방화벽은 탐지 기술에 따라 패킷 필터링 방화벽, 프록시 방화벽, 상태 저장 검사 방화벽으로 나눌 수 있습니다.
1. 패킷 필터링 방화벽
이런 종류의 방화벽은 주로 데이터 패킷 헤더 정보를 기반으로 필터링합니다. 일반적으로 데이터의 IP 주소, 포트 번호 등만 필터링할 수 있습니다. 해커의 공격을 막기 어렵고, 데이터 패킷 손실이 발생하기 쉽습니다.
2. 방화벽
이런 종류의 방화벽은 프록시 서버를 통해 데이터를 전달하므로 네트워크 연결의 직접적인 노출을 효과적으로 방지할 수 있지만 네트워크 성능이 저하됩니다.
3. 상태 저장 방화벽
이러한 종류의 방화벽은 동적 연결 프로토콜 분석 방법을 사용하여 동일한 연결에 속하는 많은 데이터 패킷의 상태를 형성하므로 다음과 같은 단점을 피할 수 있습니다. 패킷 필터링 방화벽은 방화벽의 성능을 향상시킵니다.
방화벽의 특징
1. 접근 제어: 소스 IP 주소, 대상 IP 주소, 포트 번호 및 기타 정보를 기반으로 데이터 패킷의 통과를 허용할지 여부를 결정할 수 있습니다.
2. 패킷 필터링: 데이터 패킷의 프로토콜 유형, 소스 IP 주소, 대상 IP 주소, 포트 번호 및 기타 정보를 기반으로 데이터 패킷의 통과 허용 여부를 결정할 수 있습니다.
3. 네트워크 주소 변환(NAT): 내부 네트워크의 사설 IP 주소를 공용 IP 주소로 변환하여 내부 네트워크의 실제 IP 주소를 숨길 수 있습니다.
4. 시행: 방화벽 자체는 침입에 대비해야 하며 보안 조치를 시행해야 합니다.
5. 로깅 및 감사: 방화벽은 감사 및 추적을 위해 내부 및 외부 통신의 모든 이벤트를 기록할 수 있습니다.
6. 실시간 모니터링 및 경보: 방화벽은 공격이나 의심스러운 동작이 감지되면 실시간으로 네트워크 통신을 모니터링할 수 있습니다.
7. 보안 정책: 미리 정의된 보안 정책을 준수하는 통신만 방화벽을 통과하도록 허용됩니다.
8. 단방향 접근: 일반적으로 방화벽은 외부 네트워크가 내부 네트워크의 리소스에 접근하는 것을 허용하지만, 내부 네트워크가 외부 네트워크에 적극적으로 접근하는 것을 금지합니다.