다계층 스위치란? 기본적으로 2계층(데이터링크)에서 동작하는 장비인 스위치에서 라우팅 등 다른 계층에서도 동작할 수 있는 다계층 장비를 의미한다.
네트워크 구축 시 참조모델(FLB, SLB)을 선택하고, 각각의 참조모델에 대해 장비를 구성한다.
참조모델 종류
FLB : Firewall Load Balancing
SLB : Server Load Balancing
구성장비 종류

다계층스위치별 대표적 기능
L2 SW : Forwarding(= 전달, switching)
L3 SW : L2 + Routing (최적 경로 설정)
L4 SW : L3 + Load Balancing
L7 SW : L4 + Security
L2 SW에는 없지만, 모든 다계층 스위치에 있는 기능 : 라우팅
게이트웨이 : 망과 망 사이 연결하는 중계 장비.
(장비) 라우터, 다계층 스위치, 게이트웨이(방화벽)
네트워크 구축 시, L3 스위치 사용은 게이트웨이 사용 의미이다.
Load Balancing 사용 전제 조건 : 동일 기능 수행 서버 2대 이상 존재
다계층 스위치는 사용 가능한 모든 기능을 오버헤드 발생으로 인한 성능 하락 등의 사유로 특정(단일)기능만 사용한다.
- 예시 : L3 스위치에서 라우팅, Load Balancing 기능 중, 한 기능만 사용
- 코어 없는 네트워크 망

코어 존재하는 네트워크 망(코어 다중 기능 사용)
라우팅 및 부하분산 기능 동시 사용 시, 성능 감소

코어 존재하는 네트워크 망(코어 단일 기능 사용)
라우팅, 부하 분산을 각 장비에서 담당한다. 즉, 장비별 단일 기능만 사용한다. 이는 성능하락 방지 목적을 가진다.


사설 IP 대역
A class : 10.x.x.x
B class : 172.16.x.x ~ 172.31.x.x
C class : 192.168.x.x

클라이언트와 서버의 포트는 누가 지정하는가?
서버 Port : 서버 관리자 지정
클라이언트 Port : OS가 지정

PAT 변한 예시)
송신지 포트 번호가 변경되어 전송
192.168.1.10:1111 => 1.1.1.1:2222
192.168.1.20:1111 => 1.1.1.1:3333
192.168.1.30:1111 => 1.1.1.1:4444


9. 보안 장비 설치 장소 예시
특정 회사의 네트워크 망은 크게 두가지로 나뉜다.

아래 사진은 보안 장비 설치 예시의 다른 그림이다.
특정 회사의 네트워크를 중앙 관제하는 통합 서버존이 존재한다. 해당 장소에서 전체 네트워크 로그를 분석 및 관리한다.

TAP
Test Access Point의 약자로, Packet Sniffing 목적으로 네트워크 노드 사이의 트래픽을 미러링 하는 외부 모니터링 장비
허브
패킷을 플로딩 하므로 허브에 연결된다면 모든 패킷 스니핑 가능
스위치
패킷을 포워딩 하므로 스위치에 연결된다면 패킷이 Drop 될 수 있다. 즉, 모든 패킷을 스니핑할 수 없음. 따라서 스위치 장비를 사용하는 환경에서 모든 패킷을 스니핑 하기 위해서는 포트 미러링, 허빙 아웃, 탭 사용 방식을 사용해 패킷을 스니핑해야 한다.
스위치 사용 환경에서의 패킷 스니핑 방식
가. 포트 미러링
스위치에 연결된 Target과 포트 미러링으로 Target과 같은 패킷 수신

나. 허빙 아웃(Hubbing out)
hub in /hub out : 프로젝트나 팀에 참가/탈퇴하다는 의미와 연관시켜 생각해보면 된다. 스위치로부터 허브를 연결해 스니퍼는 동일한 허브에 연결된 Target이 받는 패킷을 스니핑 가능하다. (허브는 패킷을 포워딩하므로)
다. TAP 사용
TAP을 사용해 스니핑하려는 대상의 트래픽을 미러링한다.

최근 탭은 아래 사진처럼 많은 수의 장비를 동시에 사용가능하게 해준다. (Drop Packets -> Capturing All Packets)



1) NMS(Network Management System)
2) SMS(Server Management System)
3) ESM(Enterprise Security Management)
4) SIEM(Security Information & Event Management)
Network Management System, 네트워크 관리시스템 또는 망관리 시스템이라고 한다.

NMS 요약
NMS 정의 : 기업단위의 네트워크 망 관리 시스템
NMS 기능 : 네트워크 장비 구성관리, 장애관리, 성능 관리, 보안관리, 계정관리
NMS 운영 목적 사용 프로토콜 : SNMP, CMIP, RMON 등

가. 성능 관리 시, 관리 항목
나. 계정 관리 시, 관리 항목

- NMS (Network Management System, EMS 집합)
- 기관이 정한 요구사항 만족을 위해 네트워크 장비를 관리하는 시스템
- EMS(Element Management System)
- 기관이 정한 요구사항 만족을 위해 네트워크 장비를 관리하는 시스템단위장비 집합을 관리하는 시스템
- 장비 관리 시스템 또는 통신망 장비 관리 시스템
- 통신망 장비를 네트워크를 통해 감시 및 제어를 할 수 있는 시스템
- 주로 동일 기종의 장비 관리에 주안점을 두고 있음
- EMS는 해당 서브네트워크를 관리
- 상위계층인 NMS(Network Management System)으로부터의 요구를 수행
- 관리대상인 NE(Network Element)들을 제어
Server Management System, 서버관리시스템

SMS 요약
SMS 정의 : 이기종 다양한 서버들의 성능/장애 통합 감시 및 조치
SNS 관리 대상 : OS, 애플리케이션(서버급, 클라이언트용)
SMS 기능 : 서버 성능 종합 모니터링, 서버 성능 데이터 분석과 예측
가. 서버 성능 종합 모니터링
나. 서버 성능 데이터 분석과 예측
에이전트가 보안패치 등을 자동으로 수행한다면, 윈도우 업데이트와 같은 프로그램을 설치, 수정등을 할 수 있는 원격 수행기능도 가지고 있나요?
->가능은 하나, 삽으로 삼겹살을 구워먹는 말임. 원격 관리 및 모니터링에 중점
Enterprise Security Management, 통합 보안 관제시스템으로, NSM, SMS을 통합시킨 시스템
요약
ESM 정의 : 다양한 보안 솔루션을 하나로 모은 통합 보안 관리시스템
ESM 주요 기능 : 이기종 간 보안 장비 통합 관리 기능, 네트워크 자원 현황 모니터링하는 보안 모니터링 기능

ESM 시스템 프로세스
- 보안 관리자가 보안 정책을 ESM 매니저에 전달
- ESM 매니저는 ESM Agent에 보안 정책을 적용 및 관련 정보 보고
- 보안 관리자는 해당 정보를 분석 후 대응에 사용.
ESM 구조
- Agent : 관리 대상 보안장비에 설치
- Manager : ESM Agent에 의해 수집된 데이터 분석 및 저장, 결과를 ESM Console 저장
- Console : ESM Manager에게 전달받은 정보 시각적 전달 및 상황판단 리포팅 기능 제공. ESM Manger/Agent 규칙 제어 및 통제 수행
ESM의 진화된 형태 (2015년 가트너에 의해 처음으로 도입된 개념)
기능적으로는 ESM과 차이가 없지만, 수집 및 분석 / 하드웨어에서의 차이가 존재한다.
종류 : HP 아크사이트(ArcSight), IBM 큐레이더(Qrader), Splunk

최대 1일은 패킷 저장 기간이 아닌, 위협 분석 시, 단시간(최대 1일) 까지 위협을 분석한다는 의미이다.
1~2개월 패킷 저장한다.
(반대로 SEIM 은 수개월간의 위협을 분석하고, 1년이상 수집 데이터를 보관)

SEIM에서 카카오톡, 페이스북 등의 애플리케이션 로그 또는 애플리케이션 트래픽 로그 처리한다.
=> 다양한 소스에서 발생하는 로그와 이벤트 데이터를 통합적으로 수집가능하다. 애플리케이션의 다양한 형태의 비정형 데이터를 종합적으로 수집 및 관리 가능.
SEIM VS IDS 차이
IDS : 실시간 트래픽 수집/분석 ==> 실시간 대응 목적
SEIM : 로그 수집/분석 ==> 기록 파일으로 인해 분석 및 탐지
실시간 트래픽 : Mac Address, IP Address, Port, Date
로그 구성 : 시간정보/ 호스트정보/ 프로세스 정보
트래픽으로 로그가 생성된다.
SIEM 은 아래와 같은 로그를 사용한다.

네트워크를 유지보수하기 위한 도구들이 존재한다.
Network Time Protocol의 약자로, 네트워크 장비와 Time Server 에서 시간을 동기화 시키는 프로토콜.

Simple Network Management Protocol의 약자로, 네트워크 관리 프로토콜
요약
네트워크 관리 표준 프로토콜
중앙 관제(중앙 집중화된 관제) 목적의 프로토콜
비TCP/IP 장비를 포함한 어떤 형태의 네트워크 트래픽도 관리가능하고 모니터링 가능
SNMP Version 3까지 나왔으며 각 차이는 보안성에 대한 차이
Manager는 UDP 162번을, Agent는 UDP 161번을 사용해 SNMP 통신한다.



Management Information Base의 약자로, 관리 정보 베이스라고도 한다. 체계화된 관리 정보로 관리자 조회, 설정할 수 있는 객체의 데이터베이스(CPU, 라우팅 테이블, TCP, IP 등)가 MIB 객체가 될 수 있다. MIB은 이러한 MIB 객체를 해당 시스템의 Managed Node에서 저장하고 전송한다.
Object Identifier, 의 약자로, 객체 식별자이다. Manager가 라우터의 CPU 정보를 요청 시, OID를 사용해 객체에 대한 식별을 진행해 데이터를 가져온다. SNMP 계층에서 객체를 식별하기 위한 고유한 식별자로 사용하며, IANA에서 이를 관리
궁금한 점
OID는 로그보다는 트래픽 정보를 가져오기 위한 식별자에 가깝나요? 아니면 그보다 프로토콜 레벨에서 데이터를 가져오기 위한 식별자인가요?
=> MIB을 구별하기 위해 사용하므로 로그보다는 트래픽 정보를 가져오기 위한 식별자이다. 또한, SNMP에서 데이터를 가져오기 위해 사용된다.

.1.3.6.1.2.1.1 -> {root.iso(1).org(3).dod(6).internet(1).mgmt(2).mib-2(1).system(1)}
SNMP 버전의 업그레이드는 보안 취약점을 보완하는 방향으로 진행되었다. SNMP 보안 취약점 중 하나는 바로 Manager와 Agent사이의 정보 전달 시 인증 취약점이다.
NMS와 네트워크 장비 간 Community String(커뮤니티 값)이 일치해야 인증되고, 이를 장비에서 전송한 트래픽으로 인정하고 사용한다.
SNMPv1 : Community String 평문전송
SNMPv2 : 데이터 무결성 문제
SNMPv3 : 사용자 인증, 데이터 암호화, 접근 제어 등..
Agent로부터 얻은 정보는 community String이 일치해야 한다.

한 시스템의 로그를 체계적으로 관리 목적으로 사용한다.
시스템 에러 메시지나 debugging 정보를 처리하는 서비스
rsyslog : 빠른 속도와 다양한 확장성을 지원한다.

둘다 중앙 관제하는 곳으로 로그를 전송한다.
1. SNMP : 에이전트-매니저 모델을 사용해 관리자가 네트워크 장비나 시스템에 직접 요청을 보내어 관련된 정보를 얻는 방식
2. syslog/rsyslog : 로컬에서 결정한 로그를 전송해 정보를 얻는 방식