네트워크 수준 방화벽과 애플리케이션 수준 방화벽이란 무엇인가요?
네트워크 수준 방화벽은 일반적으로 개별 IP 패킷을 입력하여 소스 및 대상 주소를 기반으로 결정을 내립니다. 단순 라우터는 패킷의 실제 의미나 실제 출처에 대해 복잡한 결정을 내릴 수 없기 때문에 "전통적인" 네트워크 수준 방화벽입니다. 최신 네트워크 수준 방화벽은 방화벽을 통과하는 액세스 상태, 일부 데이터 흐름의 내용 등에 대한 정보를 유지하면서 점점 더 정교해지고 있습니다. 많은 네트워크 수준 방화벽 간의 중요한 차이점은 방화벽이 트래픽을 직접 전달할 수 있다는 점입니다. 따라서 이러한 방화벽을 사용하려면 일반적으로 유효한 IP 주소 블록을 할당해야 합니다. 네트워크 수준 방화벽은 일반적으로 사용자에게 빠르고 투명합니다.
네트워크 수준 방화벽 예: 이 예에서는 "스크린 호스트 방화벽"(스크린 호스트
방화벽)이라는 네트워크 수준 방화벽이 제공됩니다. 스크린 호스트 방화벽에서는 단일 호스트에 대한 액세스가 네트워크 수준에서 작동하는 라우터를 통해 제어됩니다. 이 단일 호스트는 공격에 저항할 수 있는 고도로 강화되고 보장된 요새인 요새 호스트입니다.
네트워크 수준 방화벽의 예: 이 예에서는 '스크린 서브넷 방화벽'이라는 네트워크 수준 방화벽이 제공됩니다. 스크린된 서브넷 방화벽에서는 네트워크 수준에서 작동하는 라우터를 통해 네트워크에 대한 액세스가 제어됩니다. 이는 실제로 차단된 호스트의 네트워크라는 점을 제외하면 차단된 호스트와 유사하게 작동합니다.
애플리케이션 수준 방화벽은 일반적으로 프록시 서버를 실행하는 호스트로, 네트워크 간에 전송 흐름이 직접 전송되는 것을 허용하지 않으며 이를 통과하는 전송 흐름을 기록하고 감사합니다. 프록시 애플리케이션은 방화벽에서 실행되는 소프트웨어 구성 요소이므로 로깅 및 액세스 제어를 구현하는 데 이상적으로 배치됩니다. 트래픽이 한쪽 "측면"에서 들어오고 다른 쪽에서 나가면서 원래 애플리케이션을 효과적으로 차단하므로 애플리케이션 수준 방화벽을 네트워크 주소 변환기로 사용할 수 있습니다. 경우에 따라 애플리케이션 수준 방화벽을 설정하면 성능에 영향을 미치고 방화벽의 투명성이 떨어질 수 있습니다. TIS 방화벽 툴킷을 사용하여 구축된 것과 같은 초기 애플리케이션 수준 방화벽은 최종 사용자에게 그다지 투명하지 않았으며 사용자 교육이 필요했습니다. 애플리케이션 수준 방화벽은 일반적으로 네트워크 수준 방화벽보다 더 자세한 감사 보고서를 제공하고 더 보수적인 보안 모델을 구현합니다.
애플리케이션 수준 방화벽 예: 이 예에서는 "듀얼 홈 게이트웨이"라고 하는 애플리케이션 수준 방화벽이 제공됩니다. 양방향 로컬 게이트웨이는 에이전트 소프트웨어를 실행하는 매우 안전한 호스트입니다. 여기에는 각 네트워크에 하나씩 두 개의 네트워크 인터페이스가 있어 이를 통과하는 모든 트래픽을 차단합니다.