대용량 IP 필터링Stateful vs Stateless 방화벽(2)

💥 4. DDoS 공격 – Stateful 방화벽의 치명적 약점

📉 공격 시나리오: 세션 테이블 고갈

대규모 SYN Flood 공격이 발생하면, Stateful 방화벽의 세션 테이블이 순식간에 가득 차고, 정상 사용자의 접속까지 거부되는 상황이 발생합니다.

📊 실제 피해 사례

  • 쇼핑몰 A사: Black Friday 중 4시간 장애 발생 → 매출 50억 손실
  • 금융 서비스 B사: 하이브리드 구성으로 공격 차단 성공

🛡 Stateless DDoS 방어 메커니즘

  • 🚀 L3/L4 필터링 → UDP 증폭, 스푸핑 차단
  • 🌍 GeoIP 차단 → 위협 국가의 트래픽 제거
  • 🧠 Rate Limit → 초당 SYN 수 제한

🧾 iptables 기반 방어 예시

# SYN Flood 방어
iptables -A INPUT -p tcp --syn -m limit --limit 100/s --limit-burst 150 -j ACCEPT
iptables -A INPUT -p tcp --syn -j DROP

# UDP 제한
iptables -A INPUT -p udp -m limit --limit 50/s --limit-burst 100 -j ACCEPT
iptables -A INPUT -p udp -j DROP
  

🧱 5. 하이브리드 아키텍처 – 최적의 방화벽 구성

🎯 왜 하이브리드가 필요한가?

Stateless는 볼륨 공격에 강하고, Stateful은 정교한 보안 정책을 적용 가능합니다. 각각의 강점을 살리는 계층적 방어 전략이 실무에서 필수입니다.

🔧 계층별 역할 요약

계층역할예시
Layer 1Stateless 필터링라우터 ACL, Scrubbing
Layer 2로드밸런싱NGINX, AWS ALB
Layer 3Stateful 정책Palo Alto, WAF

🧩 실제 구성 예시

  • 중소기업: 라우터 ACL + 저가형 Stateful FW
  • 🚀 이커머스: CDN → DDoS → ALB → WAF → Auto Scaling
  • 🏦 금융기관: ISP 2회선 + 이중화 NGFW + Scrubbing

🧪 6. 실무 구현 예제

📁 예제 1: 개발 환경 보호

목적: 외부 접근 차단, 내부 VPN만 허용

# AWS Security Group 설정 예시
Inbound:
- SSH: 22번 포트 → 회사 VPN IP만 허용
- HTTP: 80 → 전체 허용
- 내부 포트: 3000-3999 → VPN IP만

Outbound:
- 전체 허용
  

🏭 예제 2: 제조 IoT 네트워크

PLC 네트워크는 내부 관리망에서만 접근 가능

# Cisco 라우터 ACL
access-list 110 deny ip any 192.168.100.0 0.0.0.255
access-list 110 permit ip 10.0.0.0 0.0.255.255 192.168.100.0 0.0.0.255
access-list 110 permit ip any any
  

🏥 예제 3: 병원 의료기기 보호

EMR 서버만 의료기기 VLAN에 접근 가능, 나머지는 차단

VLAN허용 트래픽차단 트래픽
의료기기 VLANEMR 서버 → TCP 7001일반 업무망 → 전체 차단

953e111e535e5.png