10. 네트워크 종류와 구성 4

36. 인터넷에 연결된 네트워크

인터넷 연결의 기본 구조

내부 네트워크와 외부 인터넷의 경계:

인터넷과 내부 네트워크 사이에는 라우터, 방화벽, NAT 게이트웨이 등의 경계 장비가 위치하여 내외부 트래픽을 분리하고 보안 정책을 적용하며 주소 변환을 수행합니다.

경계의 주요 역할:


라우터의 역할: 내부와 외부 패킷 분리

라우터의 핵심 기능:

라우터는 패킷의 목적지 IP 주소를 확인하여 내부 네트워크로 갈 패킷과 외부 인터넷으로 나갈 패킷을 구분합니다.

시나리오 1: 외부로 나가는 패킷

  1. 내부 PC (10.0.10.5)가 Google DNS (8.8.8.8)로 패킷 전송
  2. 라우터가 라우팅 테이블 확인: 0.0.0.0/0 → 인터넷
  3. 외부 패킷으로 판단하여 NAT 변환 후 인터넷으로 전달

시나리오 2: 내부로 가는 패킷

  1. 내부 PC (10.0.10.5)가 내부 서버 (10.0.100.10)로 패킷 전송
  2. 라우터가 라우팅 테이블 확인: 10.0.0.0/8 → 내부
  3. 내부 패킷으로 판단하여 NAT 없이 내부 네트워크로 전달

라우팅 테이블 예시:

경계 라우터 라우팅 테이블:
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

목적지           게이트웨이         인터페이스    설명
─────────────────────────────────────────────────
10.0.0.0/8       직접 연결          eth1         내부 네트워크
192.168.1.0/24   직접 연결          eth1         내부 네트워크
0.0.0.0/0        203.0.113.1        eth0         인터넷 (기본 게이트웨이)

판단 로직:
1. 목적지 IP 확인
2. 10.0.x.x 또는 192.168.x.x → 내부
3. 그 외 모든 주소 → 외부 (0.0.0.0/0)

방화벽: 보안 필터링

방화벽의 동작 원리:

방화벽은 패킷이 도착하면 다음 항목들을 검사합니다:

검사 후 정책과 매칭하여 패킷을 통과(ACCEPT) 또는 차단(DROP/REJECT)합니다.

방화벽 정책 예시:

인바운드 정책 (외부 → 내부):
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

우선순위  출발지          목적지              프로토콜  포트    액션
────────────────────────────────────────────────────────────
1        any            10.0.100.10         TCP      80      ACCEPT  (웹 서버)
2        any            10.0.100.10         TCP      443     ACCEPT  (HTTPS)
3        203.0.113.0/24 10.0.10.0/24        TCP      22      ACCEPT  (관리자 SSH)
4        any            10.0.0.0/8          any      any     DROP    (나머지 차단)

아웃바운드 정책 (내부 → 외부):
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

우선순위  출발지          목적지              프로토콜  포트    액션
────────────────────────────────────────────────────────────
1        10.0.10.0/24   any                 TCP      80      ACCEPT  (HTTP)
2        10.0.10.0/24   any                 TCP      443     ACCEPT  (HTTPS)
3        10.0.10.0/24   any                 UDP      53      ACCEPT  (DNS)
4        10.0.100.0/24  any                 TCP      any     ACCEPT  (서버 전체)
5        any            any                 any      any     DROP    (기본 차단)

Stateful 방화벽:

Stateful 방화벽은 연결 상태를 추적합니다. 내부에서 시작된 연결의 응답 패킷은 별도의 규칙 없이 자동으로 허용됩니다.

Stateful 동작 예시:

  1. 내부 PC가 외부 웹 서버로 SYN 패킷 전송
  2. 방화벽이 상태 테이블에 연결 추적 시작 (방향: 아웃바운드)
  3. 외부 웹 서버의 SYN-ACK 응답 패킷 도착
  4. 방화벽이 상태 테이블 확인: 기존 연결의 응답 → 자동 허용
  5. 이후 모든 패킷이 상태 기반으로 자동 허용

Stateless vs Stateful:

구분 Stateless Stateful
연결 추적 없음 있음
규칙 복잡도 높음 (양방향 규칙) 낮음 (단방향 규칙)
성능 빠름 상대적으로 느림
보안 낮음 높음
메모리 적음 많음 (상태 테이블)
현재 사용 레거시 표준

방화벽의 다양한 필터링 기준

5-튜플 기반 필터링:

방화벽은 다음 5가지 요소로 패킷을 검사합니다:

  1. 출발지 IP 주소
  2. 목적지 IP 주소
  3. 프로토콜 (TCP/UDP/ICMP)
  4. 출발지 포트 번호
  5. 목적지 포트 번호

고급 필터링:

프로토콜 기반 차단 예시:

특정 서비스 차단:
━━━━━━━━━━━━━━━━━━━━━━━

FTP 차단:
- 프로토콜: TCP
- 포트: 20, 21
- 액션: DROP

BitTorrent 차단:
- 프로토콜: TCP/UDP
- 포트: 6881-6889, 6969
- 액션: DROP

VPN 차단 (회사 정책):
- 프로토콜: UDP
- 포트: 1194 (OpenVPN)
- 프로토콜: UDP
- 포트: 500, 4500 (IPsec)
- 액션: DROP

NAT/방화벽의 통합 구성

일반적인 경계 구조:

인터넷 ↔ 경계 라우터 ↔ 방화벽 ↔ NAT 게이트웨이 ↔ 내부 네트워크

처리 순서:

  1. 라우팅 판단
  2. 방화벽 검사
  3. NAT 변환
  4. 내부 전달

통합 장비 (UTM):

UTM (Unified Threat Management):
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

하나의 장비에 통합:
✅ 방화벽 (Firewall)
✅ NAT/NAPT
✅ VPN
✅ IPS/IDS (침입 탐지/차단)
✅ 안티바이러스
✅ 웹 필터링
✅ 애플리케이션 제어

장점:
→ 관리 통합
→ 비용 절감 (중소기업)
→ 간편한 설정

단점:
→ 성능 제약
→ 단일 장애점
→ 대규모에 부적합

DMZ (Demilitarized Zone): 완충 지대

DMZ의 개념:

DMZ는 외부 인터넷과 내부 네트워크 사이에 위치한 완충 지대로, 공개 서비스(웹, 메일 등)를 배치하는 영역입니다.

구조:

DMZ 설계 원칙:

DMZ 네트워크 구성:

IP 주소 할당 예시:
━━━━━━━━━━━━━━━━━━━━━━━

외부 (인터넷):
- 글로벌 IP: 203.0.113.0/24

DMZ:
- 세그먼트: 172.16.0.0/24
- 웹 서버: 172.16.0.10
- 메일 서버: 172.16.0.20
- DNS 서버: 172.16.0.30

내부 (프라이빗):
- 세그먼트: 10.0.0.0/8
- 사용자: 10.0.10.0/24
- 앱 서버: 10.0.100.0/24
- DB: 10.0.101.0/24

방화벽 정책:
━━━━━━━━━━━━━━━━━━━━━━━

외부 방화벽:
인터넷 → DMZ: 80, 443, 25 허용
인터넷 → 내부: 전체 차단
DMZ → 인터넷: 제한적 허용

내부 방화벽:
내부 → DMZ: 관리 포트만 (SSH 등)
DMZ → 내부: 최소한의 접근 (DB 쿼리)
내부 → 인터넷: NAT 통해 허용

DMZ 침해 시나리오:

DMZ 웹 서버가 공격자에게 침해당했더라도, 내부 방화벽이 DMZ에서 내부로의 접근을 최소한으로 제한하기 때문에 내부 네트워크는 보호됩니다.


핵심 이해

인터넷 연결의 보안 계층:
━━━━━━━━━━━━━━━━━━━━━━━

계층적 방어 (Defense in Depth):

1단계: 경계 라우터
   → 기본 라우팅
   → 패킷 필터링 (ACL)

2단계: 외부 방화벽
   → 인터넷 위협 차단
   → DMZ 보호

3단계: DMZ
   → 공개 서비스 격리
   → 침해 시 완충 역할

4단계: 내부 방화벽
   → 내부 네트워크 보호
   → 동-서 트래픽 제어

5단계: NAT
   → 내부 IP 은닉
   → 주소 절약

핵심 원칙:
✅ 최소 권한 (Least Privilege)
✅ 심층 방어 (Defense in Depth)
✅ 실패 시 안전 (Fail-Safe)
✅ 로깅 및 모니터링

내부와 외부를 명확히 분리하고,
여러 계층의 보안 장치로 보호!

37. 모바일 네트워크를 활용한 네트워크

모바일 네트워크의 기본 개념

모바일 네트워크 정의: 스마트폰의 셀룰러 통신 회선 (4G LTE, 5G 등)

특징:


모바일 네트워크와 인터넷의 연결

프로토콜 스택 캡슐화:

  1. 앱이 IP 패킷 생성
  2. IP 패킷을 GTP 페이로드로 캡슐화
  3. GTP를 LTE/5G 프레임에 실음
  4. 기지국으로 전송

인터넷 게이트웨이의 역할:

스마트폰 앱이 HTTP 요청을 생성하면:

  1. IP 패킷 생성 (목적지: 웹 서버)
  2. GTP 터널로 캡슐화하여 LTE/5G로 전송
  3. 모바일 네트워크를 통해 코어까지 전달
  4. 인터넷 게이트웨이에서 GTP 헤더 제거 및 IP 패킷 추출, NAT 수행
  5. 순수 IP 패킷을 인터넷으로 전달
  6. 웹 서버로부터 HTTP 응답 수신
  7. 다시 GTP 터널로 재캡슐화
  8. 앱으로 전달

GTP (GPRS Tunneling Protocol):

GTP의 역할:
━━━━━━━━━━━━━━━━━━━━━━━

- 모바일 네트워크 내부에서 IP 패킷을 전달하는 터널 프로토콜
- 사용자 패킷과 제어 정보를 구분하여 전송
- 이동성 지원: 기지국 간 핸드오버 시에도 세션 유지

GTP 터널 구조:
┌─────────────────────────────┐
│ 외부 IP 헤더                │ → 코어 네트워크 라우팅
├─────────────────────────────┤
│ UDP 헤더                    │
├─────────────────────────────┤
│ GTP 헤더                    │ → 터널 식별
├─────────────────────────────┤
│ 내부 IP 패킷 (사용자 데이터) │ → 실제 인터넷 트래픽
└─────────────────────────────┘

통신 모듈을 활용한 IoT 기기

통신 모듈의 구성:

IoT 기기는 센서/액추에이터 → 마이크로컨트롤러 → 통신 모듈 (4G/5G/NB-IoT) → SIM 카드로 구성되며, 무선으로 기지국에 연결되어 인터넷에 접속합니다.

통신 모듈 특징:

활용 사례:

자동차 텔레매틱스:
━━━━━━━━━━━━━━━━━━━━━━━

기능:
- 차량 위치 추적 (GPS + 4G/5G)
- 원격 진단 (엔진 상태 전송)
- 긴급 호출 (사고 시 자동 연락)
- 차량 도난 방지
- 소프트웨어 OTA 업데이트

통신 모듈:
→ 4G/5G 모뎀 내장
→ SIM 카드 (eSIM)
→ 항상 연결 유지

스마트 미터 (전기/가스/수도):
━━━━━━━━━━━━━━━━━━━━━━━

기능:
- 사용량 자동 전송
- 원격 검침
- 이상 탐지 알림

통신 모듈:
→ NB-IoT (저전력 광역)
→ 배터리로 수년 동작

산업용 IoT:
━━━━━━━━━━━━━━━━━━━━━━━

기능:
- 공장 설비 모니터링
- 물류 추적
- 농업 센서 (온습도, 토양)

통신 모듈:
→ 4G/5G/NB-IoT
→ 환경에 따라 선택

텔레워크와 VPN

원격 접속의 필요성:

재택근무자가 집에서 회사 네트워크에 접속할 때, 공용 인터넷을 경유하므로 암호화가 필요합니다. VPN 터널을 통해 안전하게 연결합니다.

보안 고려사항:


VPN의 종류

IPsec VPN (Site-to-Site):

본사 LAN과 지사 LAN을 IPsec 터널로 연결합니다.

IPsec 특징:

IPsec 구성 요소:

IKE (Internet Key Exchange):
- 암호화 키 협상
- Phase 1: VPN 터널 설정
- Phase 2: 데이터 암호화 키 교환

ESP (Encapsulating Security Payload):
- IP 패킷 암호화 및 무결성
- 페이로드 보호

AH (Authentication Header):
- 인증 및 무결성 (암호화 없음)
- 현재는 ESP 선호

IPsec 패킷 구조 (터널 모드):
┌────────────────────────────┐
│ 새 IP 헤더                 │ → VPN 게이트웨이 간
├────────────────────────────┤
│ ESP 헤더                   │
├────────────────────────────┤
│ 원본 IP 헤더 (암호화됨)    │ → 실제 통신 주소
├────────────────────────────┤
│ TCP/UDP 헤더 (암호화됨)    │
├────────────────────────────┤
│ 데이터 (암호화됨)          │
├────────────────────────────┤
│ ESP 트레일러               │
└────────────────────────────┘

SSL VPN (Remote Access):

원격 사용자가 웹 브라우저를 통해 회사 네트워크에 접속합니다.

SSL VPN 특징:

SSL VPN 동작 방식:

  1. 원격 사용자가 웹 브라우저로 VPN 포털 접속 (https://vpn.company.com)
  2. HTTPS 연결 및 SSL/TLS 핸드셰이크
  3. 인터넷 게이트웨이가 인증서 검증 후 로그인 페이지 제공
  4. 사용자가 사용자명/암호 + MFA 입력
  5. 인증 확인 (Active Directory 등)
  6. VPN 터널 생성 및 가상 IP 할당
  7. 로컬에 VPN 어댑터 생성 (예: 10.255.1.100)
  8. 이후 내부 서버 접속 시 SSL 터널 경유
  9. 게이트웨이가 복호화 후 내부 서버로 전달

VPN 비교

구분 IPsec VPN SSL VPN
사용 목적 Site-to-Site
(지사 간)
Remote Access
(개인 접속)
클라이언트 라우터/방화벽 웹 브라우저
또는 가벼운 앱
포트 UDP 500, 4500 TCP 443 (HTTPS)
방화벽 통과 어려울 수 있음 쉬움
투명성 완전 투명
모든 트래픽
선택적
특정 앱만
설정 복잡도 높음 낮음
보안 매우 강력 강력
속도 빠름 상대적으로 느림
비용 높음 (전용 장비) 낮음 (범용 서버)

모바일 네트워크 VPN

모바일 환경에서의 VPN:

스마트폰의 VPN 클라이언트가 모바일 네트워크 (4G/5G)를 통해 VPN 터널을 생성하고, 인터넷을 거쳐 회사 VPN 게이트웨이에 연결됩니다.

모바일 VPN 특징:

실무 시나리오:

영업 사원의 모바일 VPN 사용:
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

1. 사무실 출발 (Wi-Fi)
   → VPN 연결 시작
   → 내부 CRM 시스템 접속

2. 차량 이동 (4G/5G)
   → 네트워크 자동 전환
   → VPN 연결 유지
   → CRM 계속 사용

3. 고객사 도착 (고객사 Wi-Fi)
   → 고객사 네트워크로 전환
   → VPN 터널은 유지
   → 회사 시스템 안전하게 접근

4. 카페 업무 (공용 Wi-Fi)
   → 위험한 네트워크
   → VPN 암호화로 보호
   → 안전한 업무 처리

핵심:
VPN은 어떤 네트워크든 상관없이
회사 네트워크에 안전하게 연결

핵심 이해

모바일 네트워크의 활용:
━━━━━━━━━━━━━━━━━━━━━━━

1. 스마트폰 인터넷 접속
   모바일 네트워크 → GTP 터널 → 인터넷 게이트웨이
   → 프로토콜 변환으로 인터넷 연결

2. IoT 기기 연결
   통신 모듈 + SIM 카드
   → 별도 Wi-Fi 없이 인터넷 직접 연결
   → 자동차, 스마트 미터, 산업 센서 등

3. 원격 근무 (VPN)
   IPsec: 지사 ↔ 본사 (네트워크 간)
   SSL: 개인 ↔ 회사 (원격 접속)
   → 인터넷 경유하지만 암호화로 보안

공통점:
━━━━━━━━━━━━━━━━━━━━━━━
모두 인터넷을 활용하지만
보안이 필요한 경우 VPN/암호화 사용

차이점:
━━━━━━━━━━━━━━━━━━━━━━━
- 모바일 네트워크: 캡슐화 (GTP)
- VPN: 암호화 터널 (IPsec/SSL)

목적은 같음:
→ 안전하고 신뢰할 수 있는 통신