1. 패킷 필터링
  ※ 패킷(프레임)별로 제어 (허용/통과(permit) or 거부/차단(deny))하는 필터링 기능
  ㅇ [브리지/스위치] 
     - 브리지에서 동일 세그먼트에서 발생한 프레임 중에, 
       목적지 MAC 주소가 그에 해당하는 포트와 같다면,
       타 포트로 전송 않고 바로 폐기하는 것
  ㅇ [보안/방화벽]  
     - 네트워크로 흘러들어오는 패킷 데이터를 제어함으로써 작동하는 보안 메커니즘  
        . 패킷의 출발지,목적지의 IP주소, 각 서비스  포트 번호, TCP 접속의 Syn 패킷 등을 이용하여,
        . 패킷별 접근제어 (Access Control)를 할 수 있음
     - 보안 패킷 필터링을 수행하는 주요 장치 : 라우터 등
2. [보안/방화벽]  패킷 필터링의 장점 및 단점
 
  ㅇ 장점 
     - 다른 방식에 비해 처리 속도가 빠름
     - 사용자에게 투명성을 제공
     - 낮은 계층에서 동작으로 기존 응용 S/W와 연동이 용이
  ㅇ 단점
     - 차단 규칙의 갯수 및 순서에 따라 장비에 부하 증가
     - 유닉스의 외부명령어 rcp, rlogin, rdist, rsh 등 명령어 또는 FTP, 이메일에
       바이러스 감염된 파일전송시에는 제어 불가능
     - Stateful Inspection 기능이 없는 경우가 많아서 비연결성 프로토콜인 UDP 및
       ICMP에 대한 효과적인 제어가 사실상 불가능
3. [보안/방화벽]  패킷 필터링의 구분
  ※ TCP/IP 모델에서, IP 계층과 수송 계층에서 동작
  ㅇ 주소(IP주소)에 의한 패킷 필터링
  ㅇ 서비스(포트번호)에 의한 패킷 필터링
  ※ 주로, 엑세스 리스트(규칙 목록)를 활용하여 동작