Software Courses/Network

Network security : Firewall

김 정 환 2021. 1. 14. 14:42
반응형
본 내용은 한양대학교 이석복 교수님의 강의를 참고하여 정리하였습니다. 교재는 Pearson/Addison Wesley에서 출판한 Computer networking : a top-down approach입니다.

 

 

 

Firewall

    - 내부 네트워크를 외부 네트워크로 격리시켜서 packet의 이동을 관리하는 보호 기능

    - 외부의 악의적인 트래픽으로 부터 보호할 수 있다.

    - Gateway router에 구현되어 있다.

    - 들어오고 나가는 Packet들 중에 내부 네트워크 정책에 반하는 packet은 필터링해서 막는다.

 

 

 

종류

1.  Stateless packet filters

    - Packet의 header에서 볼 수있는 정보만 보고 필터링

        * Source IP, Dest IP, port num, TCP, UDP, ...

 

    - 예시

        * Firewall 정책

        * 아래 표에서, Web 접근를 못하게 하고 싶으면, 설정으로 port 80으로 된 것을 모두 막으면 된다.

    - ACL (Access Control Lists)

        * Firewall에 설정이 적용된 table

        * 예시

            + 아래 예시 표를 보면, web browsing과 DNS protocol은 허용하고 있다. Http port 80을 허용하고, DNS port 53을 허용하고 있다.

            + 두 개의 기능을 제외하고 모든 접근을 차단한다.

            + Firewall 내부에서 서버 운영이 힘들게 설정되어 있다. 외부에서 http request를 보내면 flag bit에 걸려서 들어오지 못한다. 아래 표의 설정은 내부에서 외부로 http request가 나갈 수 있게 하고, 피드백이 들어올 수 있게 설정되어 있다. 추가로, Firewall과 별개지만 NAT 때문에 내부에서 서버 운영하기 힘들다. 지역 IP를 사용하기 때문이다.

            + Port 80만 허용하기 때문에 http client 기능만 수행할 수 있다. SSH client 같은 다른 client 역할을 수행할 수 없다.

 

 

2. Stateful packet filters

    - TCP 연결의 상태를 추적하여 필터링

        * 위 예시에서 보면, request과 response는 독립적이다. 즉, request를 안했지만 response가 들어온다면 들여보내 준다. 따라서, TCP 연결 상태를 확인할 필요가 있다.

 

    - SYN과 FIN을 추적하여 오는 정보인지 나가는 정보인지 확인한다.

    - Timer을 이용하여 나가고 오는 정보를 관리한다.

반응형