본문 바로가기

IT 엔지니어/네트워크

FIREWALL

방화벽 

 

📌 1. 방화벽(Firewall)이란?

방화벽(Firewall)은 네트워크 보안을 위해 트래픽을 제어하는 보안 시스템입니다.
외부(인터넷)와 내부(사설 네트워크) 간의 트래픽을 필터링하여 허용된 데이터만 통과하고 불법적인 접근을 차단합니다.


📌 2. 방화벽의 주요 기능

기능설명

트래픽 필터링 허용된 IP, 포트, 프로토콜만 통신 가능
침입 차단 해킹 및 악성코드 유입 방지
IP 스푸핑 방지 허위 IP 주소를 이용한 공격 차단
DDoS 완화 과도한 요청을 탐지하여 제한
VPN 지원 보안 터널링 기능 제공

📌 3. 방화벽의 유형

1️⃣ 네트워크 기반 방화벽

  • 하드웨어 또는 소프트웨어 형태로 존재
  • 라우터 및 네트워크 장비에 내장되는 경우 많음
  • 주요 장비: Cisco ASA, Fortinet, Palo Alto, Check Point

2️⃣ 호스트 기반 방화벽

  • 개별 PC나 서버에서 동작하는 방화벽
  • 특정 애플리케이션의 접근을 제어
  • 주요 예시: Windows Firewall, iptables(Linux)

📌 4. 방화벽의 동작 방식

방화벽은 트래픽을 분석하여 정책에 따라 차단하거나 허용합니다.

🔹 패킷 필터링(Packet Filtering)

  • OSI 3계층(IP 주소, 포트, 프로토콜) 기반으로 트래픽 제어
  • **ACL(Access Control List)**를 사용하여 정책 적용
  • 속도가 빠르지만, 세밀한 제어는 어려움

🔹 상태 기반 검사(Stateful Inspection)

  • 연결 상태(세션 정보)를 추적하여 트래픽 허용/차단
  • TCP 3-Way Handshake(3단계 연결 과정)를 검사하여 비정상적인 세션 차단
  • 보안성이 강하지만, 성능 부담이 있음

🔹 애플리케이션 계층 검사(Application Layer Filtering)

  • OSI 7계층(애플리케이션 레벨)에서 패킷 검사
  • 특정 URL, 도메인, 콘텐츠 분석 가능
  • 예: 웹 필터링, 메일 필터링

🔹 차세대 방화벽(NGFW, Next-Generation Firewall)

  • 기존 방화벽 + 침입 방지 시스템(IPS) + 애플리케이션 제어 기능 포함
  • 머신러닝 기반 보안 정책 적용 가능
  • 예: Palo Alto Networks, Cisco Firepo

 

 

 

[네트워크 기반 방화벽 ASA 설정]

 

 

ciscoasa(config)#int vl 1

ciscoasa(config-if)#ip add 192.168.1.1 255.255.255.0

ciscoasa(config-if)#nameif inside

ciscoasa(config-if)#security-level 100

 

디폴트값으로 ASA에 설정되어 있음


[ vlan 2 IP 할당 ]

ciscoasa(config)int vl 2

ciscoasa(config-if)ip add 1.1.1.2 255.255.255.0

 

ciscoasa(config-if)#int e0/0

ciscoasa(config-if)#sw ac vl 2

 

디폴트로 설정되어 있으나 확인 필요


 

 

 

[DHCP 허용]

ciscoasa(config)#dhcpd add 192.168.1.5-192.168.1.36 inside

ciscoasa(config)#dhcpd dns 8.8.8.8 interface inside

 

 

 

[외부 통신 위한 정적 라우팅]

ciscoasa(config)#route outside 0.0.0.0 0.0.0.0 1.1.1.1 /// 모든 IP 대역으로 나가는 경우 1.1.1.1 로 라우팅 한다

 

 

[NAT 허용]

ciscoasa(config)#object network LAN  /// 

ciscoasa(config-network-object)#subnet 192.168.1.0 255.255.255.0

ciscoasa(config-network-object)#nat (inside,outside) dynamic interface

 

 

 

[ICMP 허용]

ciscoasa(config)#access-list in_to_internet extended permit icmp any any

ciscoasa(config)#access-list in_to_internet extended permit tcp any any

ciscoasa(config)#access-group in_to_internet in interface outside

'IT 엔지니어 > 네트워크' 카테고리의 다른 글

Network  (0) 2025.04.26
port-security  (0) 2025.03.21
IPSEC  (0) 2025.03.19
Inter-vlan  (0) 2025.01.31
게이트웨이 이중화  (0) 2025.01.25