침입 차단 시스템 중 하나로 관리자가 허용하는 패킷만 전송을 허용하는 방식으로 가장 기본적인 개념의 네트워크 보안 솔루션이다. 신뢰하지 않는 외부 네트워크와 신뢰하는 내부 네트워크 사이를 지나는 패킷을 미리 정한 정책에 따라 차단하거나 보내준다.
어찌됐든 지금 내가 배우는 단계에서 알아둬야 할 정보는 방화벽이 있으면 허용하지 않은 외부 IP가 들어올 수 없지만, 테스트 하는 입장에서는 번거롭기 때문에 정책적으로 설정을 해줘야하는 부분이라는 점인 것 같다.
예전에 서버 토폴로지 짤 때에는 간단하게 외부에 서비스를 제공하는 구간 이라고 개념을 잡아놨는데 이번 기회에 더 찾아봤다. 근데 거의 같은 말이던데? 무슨 말을 더 써야할 지 모르겠지만 더 써보겠다...
일반적으로 서비스를 운영할 경우, 웹이나 메일, DNS, FTP와 같이 외부와 연결이 되어야 하는 서비스들을 몰아넣는 구역을 DMZ라고 한다. 이 안에 있는 서비스들은 서버 내부에 있지만, 외부와 통신이 정상적으로 이루어져야 한다.
그렇다면 왜 굳이 번거롭게 이런 DMZ를 만들어야 하느냐? 이건 보안과 관련된 문제인데, 일반적으로 보안을 위해서 대부분의 시설들이 내부망을 사용하는데, 이때 외부와의 통신이 완전히 단절되면 불편하기 때문에 따로 외부 연결을 허용하는 구간을 만든 것이다.
편의를 위해서 DMZ를 만들어두었지만, 네트워크로 외부와 연결된 구간이기 때문에 내부에 있지만 DMZ에 있지 않응ㄴ 다른 서비스들과는 쌍방향 통신이 불가능하다. 이걸 가능하게 하는 것이 위에서 서술한 방화벽
이다! (정책으로 설정 가능!)