네트워크 분야에서 방화벽은 네트워크 상에서 공격자의 침입이나 바이러스 등으로부터 발생하는 보안 사고 및 문제가 더 이상 확대되는 것을 차단하고 격리하는 벽을 역할을 하는 하드웨어나 소프트웨어를 뜻한다.
네트워크 상 보안 사고를 방지하는 방법은?:
패킷 필터는 방화벽 1세대로써, 현재는 잘 사용하지 않지만 초창기에 많이 사용된 방화벽 방식이다.
패킷 필터링은 OSI 7계층 구조에서 전송 계층과 네트워크 계층에서 동작라며, 지나가는 패킷의 헤더안의 IP address 와 Port address만을 단순 검색하여 통제한다.
패킷 필터 방화벽은 인터넷 내부 네트워크의 경계에 설치해서 패킷의 IP주소와 포트번호 등의 조건으로 통신을 허가하거나 거부를 한다. 이렇게 패킷 필터링은 미리 정해놓은 정책에 따라 전송을 허용한다.
패킷 필터링 정책의 예시:
Stateful Inspection 방식이나 Application gateway 방식에 비하여 처리 속도가 빠르고 적용/운용이 쉽다.
패킷 필터의 구성요소:
단점:
Stateless
Stateful
가장 추천하는 combination: NAT-Gateway & packet filter
IP:PORT 검증
Symmetric NAT은 연결된 Destination에 따라 다른 외부 IP:PORT 로 매핑된다는 특징을 갖는다.
외부 네트워크 통신에서의 제약사항은 Port Restricted Cone NAT과 동일하게 적용된다.
Host의 Private NAT에 대해 NAT 장비가 매핑하는 정보가 통신 대상에 따라 달라진다.
고정 매핑 방식이 아니라 가변적인 매핑 방식으로 이해할 수 있다.
매핑 테이블:
<internal private IP address, internal port, externally used IP address,
externally used port, IP address of the communication partner in the
Internet, port of the communication partner in the Internet, transport
protocol>
Cone NAT은 NAT 장비가 NAT 네트워크의 Host에 대해 공인 IP:PORT로 매핑한 주소가 변하지 않는다는 특징을 갖는다.
매핑 테이블:
<internal private IP address, internal port, externally used IP address,
externally used port, transport protocol>
제한사항 없음
가장 개방적인 형태의 NAT 방식으로 외부 네트워크 누구든지 NAT 장비에 매핑된 Public IP:PORT로 접근 시 내부 네트워크 Host에 통신을 시도할 수 있다.
IP 검증
이전에 Host가 외부로 데이터를 전송한 적이 있는 ip만 허용한다. 따라서 통신한 적이 없는 주소로부터 패킷을 받으면 드랍한다.
IP/PORT 검증
이전에 통신하던 IP주소와 PORT가 일치해야만 패킷을 수신할 수 있다.
netfilter
iptable이란?
기능:
프록시 (Proxy) 또는 Session Border Controller (SBC) 라고도 불린다.
프록시(Proxy)는 "대리"의 의미로, 인터넷과 관련해서 쓰이는 경우, 특히 내부 네트워크에서 인터넷 접속을 할 때에, 빠른 액세스나 안전한 통신등을 확보하기 위한 중계서버를 "프록시 서버"라고 일컫는다. 클라이언트와 Web서버의 중간에 위치하고 있어, 대신 통신을 받아 주는 것이 프록시 서버이다.
서버의 IP를 숨기는 기능과 외부로부터 위험을 막아주는 역할을 한다.
프록시 서버에는 캐시가 있는데 이는 이전에 했던 요청들을 프록시 서버에 저장해두어 다음 번에 재요청을 보낼 때 서버를 거치지 않고 데이터를 주고 받을 수 있도록 한다 -> 더 빠른 연결 속도!
프록시 서버를 사용하면 사용자의 IP주소를 감출 수 있는데 이 때문에 어느 곳에서 접속한지를 숨길 수 있다.
패킷 필터링과 다른점:
주로 패킷 필터링과 함께 쓰인다.
단점: