방화벽 편집하기

IT위키

경고: 로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다. 로그인하거나 계정을 생성하면 편집자가 사용자 이름으로 기록되고, 다른 장점도 있습니다.

편집을 취소할 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.

최신판 당신의 편집
1번째 줄: 1번째 줄:
[[분류:보안]]
== 제품 ==
[[분류:네트워크]]
=== 공개 웹 방화벽 ===
[[분류:정보보안기사]]
* KISA의 CASTLE
 
* ATRONIX의 WebKnight
=개요=
* TrustWave의 ModSecurity
==정의==
 
#외부의 불법침입으로부터 내부의 정보자산을 보호하기 위한 정책과 하드웨어 및 소프트웨어의 총칭(광의)
#네트워크상의 패킷을 미리 정해놓은 규칙에 따라 차단 또는 전달하는 기능의 하드웨어 및 소프트웨어(실무)
 
=종류=
==패킷 필터링 방화벽==
 
;Packet Filtering Firewall
 
*1세대 방화벽
*동작 구간: 4계층
*내부망과 인터넷망 사이에 존재하여 특정 트래픽을 허용하거나 차단하는 가장 단순한 형태의 방화벽
*발신지 주소와 포트를 검사하여 수신 측의 주소와 포트에 대한 접속 허용 여부를 결정
 
==프록시 방화벽==
 
;Proxy Firewall
 
*2세대 방화벽
*동작 구간: 7계층
*클라이언트와 외부 네트워크와의 중개인의 역할을 하며 이상이 없는 패킷만을 목적지로 전달
*장점
**패킷 필터링보다 더 높은 수준의 보호 능력을 제공한다
**패킷 정보를 Application 계층까지 전체적으로 조사한다
 
===응용 게이트웨이 방식===
 
;Application Gateway
 
*OSI 7계층의 어플리케이션 계층에서 동작하고 각각의 서비스별로 Proxy 데몬이 존재
*외부에 대한 내부 망의 완벽한 구분
*내부의 IP주소를 숨기는 것이 가능하고, 데이터 부분의 제어에 따른 높은 로깅 및 감사 가능
 
===서킷 게이트웨이 방식===
 
;Circuit Gateway
 
*OSI 세션 계층과 어플리케이션 계층 사이에서 동작
*서비스별 전용 데몬이 존재하지 않고 공용 가능한 일반적인 Proxy가 존재
 
==상태 기반 조사 방식==
 
;Stateful Inspection
 
*3세대 방화벽
*패킷 필터링 방식과 Application Gateway 방식의 장점을 혼합
*패킷으로부터 받은 정보와 전송상태, 연결상태, 다른 application들과의 관계 검사
*연결의 시작부터 끝까지의 모든 활동을 모니터링하여 관리자가 정한 규칙을 기반으로 필터링
*장점
**모든 통신 레이어에서 분석하므로 모든 채널에 대해 추적 가능
**사용자에게 투명성을 제공하고 UDP와 RPC패킷도 추적 가능
 
=구성 방식=
==스크리닝 라우터==


== 구축 형태 ==
===스크리닝 라우터===
;Screening Router
;Screening Router
* 망과 망 사이에 라우터를 설치하고 라우터에 ACL을 구성한다.
* 응용프로그램 환경변화에 무관하게 동작하므로 투명한 구성이 가능하다. 속도가 빠르지만 라우터에 부하를 준다.


*망과 망 사이에 라우터를 설치하고 라우터에 ACL을 구성한다.
===베스쳔 호스트===
*응용프로그램 환경변화에 무관하게 동작하므로 투명한 구성이 가능하다. 속도가 빠르지만 라우터에 부하를 준다.
Bastion Host
 
* Bastion은 '요새'라는 뜻이다.
==배스천 호스트==
* '단일 홈드 게이트웨이'라고도 부른다.
'''Bastion Host'''
* 어플리케이션 계층에서 동작하는 방화벽이다.  
 
* 방어 기능을 가진 호스트 시스템이라 할 수 있다. 인증기능과 모니터링, 로깅 등의 기능이 있다.
*Bastion은 '요새'라는 뜻이다.
* 베스천 호스트가 공격 당하면 모든 내부 네트워크 자원이 보호받지 못한다.
*'단일 홈드 게이트웨이'라고도 부른다.
*어플리케이션 계층에서 동작하는 방화벽이다.
*방어 기능을 가진 호스트 시스템이라 할 수 있다. 인증기능과 모니터링, 로깅 등의 기능이 있다.
*배스천 호스트가 공격당하면 모든 내부 네트워크 자원이 보호받지 못한다.
 
==듀얼 홈드 게이트웨이==


=== 듀얼 홈드 게이트웨이 ===
;Dual Homed Gateway
;Dual Homed Gateway
* 두개의 네트워크 인터페이스를 가진 베스천 호스트를 이용한 구성
* 논리적으로만 구분하는 베스천 호스트에 비해서 물리적으로 구분이 있으므로 훨씬 안전하다.


*두개의 네트워크 인터페이스를 가진 배스천 호스트를 이용한 구성
=== 스크린드 호스트 게이트웨이 ===
*논리적으로만 구분하는 배스천 호스트에 비해서 물리적으로 구분이 있으므로 훨씬 안전하다.
; Screened Host Gateway
 
* 스크리닝 라우터와 베스천호스트의 혼합구성.  
==스크린드 호스트 게이트웨이==
* 네트워크, 트랜스포트 계층에서 스크리닝 라우터가 1차로 필터링 하고 어플리케이션 계층에서 2차로 베스천 호스트가 방어한다.
 
;Screened Host Gateway
 
*스크리닝 라우터와 배스천호스트의 혼합구성.
*네트워크, 트랜스포트 계층에서 스크리닝 라우터가 1차로 필터링 하고 어플리케이션 계층에서 2차로 배스천 호스트가 방어한다.
 
[[파일:스크린드호스트.png|섬네일]]
 
==스크린드 서브넷 게이트웨이==
 
;Screened Subnet Gateway
 
*스크리닝 라우터 2개 사이에 하나의 서브넷(망)을 구성하고 서브넷에 배스천 호스트를 적용한다.
*결국 [스크리닝 라우터 -> 배스천 호스트 서브넷 -> 스크리닝 라우터 -> 내부망] 순서로 접근한다.
*일반적으로 DMZ 구간을 운영하는 구축 형태에 해당한다.
*가장 안전하지만 가장 비싸고 가장 느리다.


[[파일:스크린서브넷.png|스크린서브넷]]
=== 스크린드 서브넷 게이트웨이 ===
; Screened Subnet Gateway
* 스크리닝 라우터 2개 사이에 하나의 서브넷(망)을 구성하고 서브넷에 베스천 호스트를 적용한다.
* 결국 [스크리닝 라우터 -> 베스천 호스트 서브넷 -> 스크리닝 라우터 -> 내부망] 순서로 접근한다.
* 일반적으로 DMZ 구간을 운영하는 구축 형태에 해당한다.
* 가장 안전하지만 자장 비싸고 가장 느리다.
IT위키에서의 모든 기여는 크리에이티브 커먼즈 저작자표시-비영리-동일조건변경허락 라이선스로 배포된다는 점을 유의해 주세요(자세한 내용에 대해서는 IT위키:저작권 문서를 읽어주세요). 만약 여기에 동의하지 않는다면 문서를 저장하지 말아 주세요.
또한, 직접 작성했거나 퍼블릭 도메인과 같은 자유 문서에서 가져왔다는 것을 보증해야 합니다. 저작권이 있는 내용을 허가 없이 저장하지 마세요!
취소 편집 도움말 (새 창에서 열림)