방화벽 (네트워킹): 두 판 사이의 차이

내용 삭제됨 내용 추가됨
13번째 줄:
[[패킷]] 자체만을 보고 미리 설정된 정책에 따라 허용 또는 거부를 결정하는 초창기 방화벽은 1세대 방화벽이라고 한다. 방화벽 내부에서 상태(세션)를 관리하지 않는 기본 형태의 방화벽이다. 이 방화벽은 특정한 [[IP]]를 허용 또는 거부하거나 특정한 포트를 허용 또는 거부하는 용도로 사용된다.
 
=== 2세대 방화벽 : 스테이트풀애플리케이션 인스펙션방화벽 ===
패킷 필터 방화벽은 매우 효율적이긴 하지만 다음과 같은 몇 가지 문제가 있다.
* 모든 패킷이 모든 정책에 해당되는지 검사하므로 정책이 많아질수록 처리 속도가 느려진다.
23번째 줄:
기본적인 스테이트풀 검사는 다양한 파생 세션을 모두 처리하지 못하는 경우가 있는데, FTP의 능동적/수동적 데이터 세션등 복잡한 파생세션을 별도의 정책 추가 없이 모두 처리할 수 있는 확장된 스테이트풀 검사를 하는 방화벽도 있다.
 
=== 3세대 방화벽 : 애플리케이션스테이트풀 방화벽인스펙션 ===
초창기에 네트워크를 기반으로 하던 공격 패턴이 점차 발달하여 일상적인 트래픽과 같은 특성을 가지면서 시스템을 공격하는 형태로 발전하게 되었다. 패킷 필터 기반의 방화벽으로는 이러한 공격을 방어하기 어려워지면서 패킷의 내용을 검사하고 더 나아가서는 애플리케이션에 어떠한 영향을 미칠지를 분석하는 방화벽이 출현하기 시작한다. [[IPS]], [[WAF]], [[UTM]] 등으로 불리는 네트워크 장비들이 애플리케이션 방화벽이라고 할 수 있다.<br />
다른 발전 방향으로는 [[IP]] 주소나 [[MAC 주소]] 같이 사용자가 기억하거나 이해하기 어려운 대상을 이용해서 방화벽 정책을 수립하던 과거의 방화벽과는 달리 새로운 방화벽들은 사용자에게 보다 친숙한 사람의 이름이나 [[도메인 주소]]를 이용해서 정책을 수립할 수 있게 하는 방화벽들도 속속 등장하고 있다.