1. 패킷 필터링(Packet Filtering)
패킷 필터링은 가장 기본적인 트래픽 검사 방식이다.
각 패킷이 방화벽을 통과할 때마다, 다음 조건들을 기준으로 허용/차단 여부를 판단한다.
- 출발지 IP / 포트
- 목적지 IP / 포트
- 프로토콜 (TCP, UDP 등)
이 방식은 각 패킷을 독립적으로 처리하기 때문에
이전 트래픽이나 세션 상태는 고려하지 않는다.
장점
- 구조가 단순하고 처리 속도가 빠름
- 과거 장비나 간단한 환경에서는 충분히 사용 가능
단점
- 세션 상태를 인식하지 못해 비정상 트래픽 탐지가 어려움
- 응답 트래픽도 별도 정책을 추가해야 함 (예: 서버 → 클라이언트 방향 따로 설정)
2. 상태 기반 검사(Stateful Inspection)
상태 기반 검사는 세션을 추적하면서 트래픽을 처리하는 방식이다.
TCP 핸드셰이크 등을 통해 연결 상태를 인식하고,
한 번 허용된 세션의 응답 트래픽은 자동 허용된다.
방화벽은 세션 테이블에 연결 상태 정보를 저장하며,
정상적인 연결만 유지하고 비정상 흐름은 차단할 수 있다.
장점
- 응답 트래픽 자동 허용 → 정책 수가 줄어듦
- 세션 기반으로 비정상 연결 탐지가 가능
- 대부분의 최신 방화벽이 기본적으로 사용하는 방식
단점
- 상태를 기억하기 때문에 메모리/리소스를 사용
- 복잡한 상태 추적이 필요한 환경에서는 성능에 영향을 줄 수 있음
3. 비교 요약
| 항목 | 패킷 필터링 | 상태 기반 검사 | 
| 트래픽 처리 단위 | 개별 패킷 | 세션 단위 | 
| 상태 정보 저장 | 없음 | 있음 (세션 테이블) | 
| 응답 트래픽 처리 | 별도 정책 필요 | 자동 허용 가능 | 
| 보안성 | 낮음 (비정상 흐름 인식 어려움) | 높음 (세션 기반 차단 가능) | 
| 처리 속도 | 빠름 | 상대적으로 느림 | 
| 사용 환경 | 단순한 내부망, 오래된 장비 | 대부분의 기업 환경, 차세대 방화벽 | 
'Network & Security' 카테고리의 다른 글
| [Network & Security] VPN이란? 구조와 역할 정리 (0) | 2025.05.26 | 
|---|---|
| [Network & Security] Zone 기반 방화벽 정책 구성과 트래픽 흐름 (0) | 2025.05.19 | 
| [Network & Security] 방화벽 세션 테이블의 구조와 역할 (1) | 2025.05.05 | 
| [Network & Security] 방화벽 정책 구성의 기본 개념 (0) | 2025.04.30 | 
| [Network & Security] Stateful Inspection이란? (0) | 2025.04.21 | 



![[한국정품인증점] MS 윈도우 11 프로 Windows Pro FPP 영구사용 USB설치 제품키 + 엑셀 단축키 마우스패드, 단품](https://image6.coupangcdn.com/image/affiliate/banner/f046f6e64c6eeaa114f6d4c5599067d9@2x.jpg)

