정보보호 장비의 발전. 사용하는 이유? 1. 처음에는 서버 단에서 접근제어를 하는 TCP Wrapper 같은 것을 사용하여 보안을 했을 것이다. /etc/hosts.allow /etc/hosts.deny 그러나 서버의 자원을 사용한, 호스트 기반의 보안은 한계가 존재한다. (hosy based Security, Text based Security) 2. 네트워크 단에서 접근을 차단할 수 있는 방화벽이 등장하였다. 4계층에 있는 정보를 기반으로, 4계층의 접근제어를 수행한다. ▶ L4방화벽 = 1세대 방화벽 = 패킷 필터링 방화벽 IP와 port 기반으로 필터링하고, 필터링을 해야 하기 때문에 "인라인 방식"으로 동작한다. 룰과 정책으로 Inbound/Outbound 에 대해서 Allow/Deny 인라인 ..