정보보안기사

네트워크 관리

ragdo11 2023. 4. 17. 14:37

네트워크 자원들에 대하여 적절한 관리행위를 함으로써 네트워크 사업자와 사용자에게 안정적인 네트워크 서비스를 제공하는 것을 의미한다.

 

- 네트워크의 5대 관리 기능

① 계정 관리

개방시스템에서 일어나는 어떤 활동에 의해 소비되는 자원에 관한 모든 정보를 관리하는 것이다.

· 인증 기능

어떤 자원에 대한 사용자의 접근 권한을 관리

어떤 네트워크 자원에 접근하려는 사용자가 정당한 사용자인지를 인증

· 과금 기능

사용자가 네트워크 자원을 얼마나 많이 사용하였는지를 파악하여 요금 청구

 

② 구성 관리

네트워크 구성원들 사이의 관계와 상태를 보여주는 것이다.

 

③ 성능 관리

장기간에 걸쳐 네트워크의 처리율이나 이용도, 에러 등을 측정해서 시스템의 성능에 관한 정보를 수집하고 분석하는 것이다.

 

④ 장애 관리

복잡한 네트워크가 원할히 동작하도록 하기 위해서 제대로 동작하지 않는 네트워크의 요소를 찾아내어 문제점을 해결하는 것이다.

 

⑤ 보안 관리

패스워드나 암호화된 데이터 링크를 유지보수하고 보안 행위를 기록해 두는 것이다.

· 클라이언트/서버 환경에서의 패스워드, 제한적인 접속 권한, 보안 로그, 암호화 장치 등에 관련된 정보를 관리

· 관리 시스템과 장비들 간에 정보를 주고받을 때 중요한 정보 유출을 막기 위해 암호화를 하는데 사용되는 암호화키의 생성, 분배, 관리

 

SNMP

SNMP(Simple Network Management Protocol)는 관리자와 에이전트의 개념을 사용한다. 즉, 보통 호스트인 관리자는 보통 라우터나 서버인 에이전트의 집단을 제어하고 감시한다.

프로토콜은 제조회사에 의해 만들어지고 물리적으로 상이한 네트워크에 설치된 장치들을 감시할 수 있도록 응용 수준에서 설계되었다.

SNMP는 관리 대상 장치의 물리적 특성과 하부 네트워크 기술로부터 관리 작업을 분리한다. 이는 또한 상이한 제조회사들이 만든 라우터에 의해 연결된 서로 다른 LAN과 WAN으로 구성되는 이질적인 인터넷에서도 사용될 수 있다.

 

- 관리자와 에이전트

관리는 관리자와 에이전트 간의 간단한 상호작용에 의해 수행된다. 에이전트는 데이터베이스에 성능 정보를 저장한다. 관리자는 데이터베이스에서 값을 읽어간다.

SNMP에서 관리 정보를 교환할 때 크게 두 가지 방식을 이용한다. 에이전트의 상태를 확인하는 등 주기적으로 정보를 수집할 때는 폴링(Polling)을 사용하고 SNMP 에이전트에서 이벤트가 발생한 경우 트랩(trap)을 통해 관리자에 인터럽트를 건다.

+ 폴링 방식은 agent가 161/udp 포트를 사용하고, 트랩 방식은 manager가 162/udp 포트를 사용한다.

 

- 관리 구성요소

SNMP는 관리 작업을 수행하기 위해 다른 두 가지 프로토콜, SMI(Structure of Management Information)와 MIB(Management Information Base)를 사용한다.

즉, 인터넷에서의 관리는 SMI와 MIB 그리고 SNMP의 협동 작업이다.

 

· SNMP의 역할

SNMP는 관리자와 에이전트 사이에 교환되는 패킷의 형식을 정의한다.

SNMP는 SNMP 패킷에서 객체의 상태를 읽고 변경한다.

 

· SMI의 역할

SMI는 객체에 이름을 붙이고 객체 유형을 정의하며, 객체와 값을 부호화하는 방법을 나타내기 위한 일반적인 규칙을 정의한다.

SMI는 공통된 정보 표현방식을 규정해서 각종 장비 간에도 통신이 이루어지도록 한다. 그러나 객체와 유형과의 연결은 SMI가 관여하지 않는다.

 

· MIB의 역할

관리될 각 개체를 위해 객체의 수를 결정하고 이들을 SMI에 의해 정의된 규칙에 따라 이름을 붙이며, 이름이 지어진 각 객체에 유형을 연결한다.

 

- SNMP의 주요 연산

SNMP는 인터넷 네트워크 관리에 SMI와 MIB 모두 사용한다. SNMP는 다음을 가능하게 하는 응용 프로그램이다.

관리자가 에이전트에서 정의된 객체의 값을 읽는다.

관리자가 에이전트에서 정의된 객체에 값을 저장한다.

에이전트가 비정상적 상황에 대한 경고 메시지를 관리자에게 보낸다.

 

· PDU

SNMPv3은 여덟 유형(GetRequest, Get-NextRequest, GetBulkRequest, SetRequest, Response, Trap, InformRequest, Report)의 프로토콜 데이터 유닛(PDU)을 정의한다.

 

· Community String

커뮤니티 스트링은 기본적으로 매니저가 에이전트로부터 데이터를 요청하기 위해 사용되는 패스워드이며, 서로 다른 접근 수준을 가지는 두 가지 주요 커뮤니티 스트링이 존재한다.

> 읽기 전용 스트링 : 매니저가 장치 내의 MIB에 보관되어 있는 데이터를 읽을 수 있다. (public)

> 읽기 쓰기 스트링 : 매니저가 데이터를 읽고 수정할 수 있도록 한다. (private)

 

많은 기업들은 커뮤니티 스트링을 변경하지 않는다. 따라서 포트 161로 연결하여(polling) 장치의 상태 정보를 읽을 수 있다면 누구라도 장치를 재설정할 수 있다.

커뮤니티 스트링이 SNMPv1과 v2에서 평문으로 전송된다. 따라서 기본값을 변경하더라도 스니퍼를 가진 공격자에게 쉽게 접근이 가능하다.

반면 v3은 암호화 기능을 가지며 이것은 암호화, 메시지 무결성, 인증 보안을 제공한다.

 

원격접속 프로토콜

TELNET
TELNET은 ISO에서 제안한 가상 터미널 서비스에 대한 표준 TCP/IP 프로토콜이다. TELNET은 마치 자신의 터미널이 원격 시스템에 있는 터미널처럼 보이도록 원격 시스템과의 연결 설정을 가능하게 한다.

 

Rlogin

Rlogin은 원격 로그인을 의미하며 TELNET 프로토콜과 같이 원격지 접속을 지원하는 프로토콜이다.

인터넷 표준이 아니며 BSD 계열 시스템 간의 원격접속을 위해 설계되었다.

TELNET에 비해 단순하고 별도의 옵션 협상기능을 제공하지 않는다.

 

SSH(Secure Shell)

SSH는 TELNET과 같이 TCP를 하부 전송 프로토콜로 사용하나 더 안전하고 TELNET보다 더 많은 서비스를 제공한다.

네트워크상의 다른 컴퓨터에 로그인하거나 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해주는 응용 프로그램 또는 프로토콜을 가리킨다.

기존의 rlogin, TELNET 등을 대체하기 위해 설계되었으며 강력한 인증 방법 및 안전하지 못한 네트워크에서 안전하게 통신할 수 있는 기능을 제공한다.

SSH는 비교적 구현하기 쉽고 비용이 적게 들도록 설계된 안전한 네트워크 통신용 프로토콜이다.

 

초기 버전인 SSH-1은 TELNET과 보안을 제공하지 않는 다른 원격 로그인 방식을 대체하기 위해 안전한 원격 로그인 기능을 제공하는데 초점을 맞추었다.

새로운 버전인 SSH-2는 초기 방식의 여러 가지 보안상의 취약점을 수정하였다. SSH-1과 SSH-2는 전혀 호환되지 않는다.

 

- 구성요소

· SSH 전송 계층 프로토콜(SSH-TRANS)

TCP가 안전한 전송 계층 프로토콜이 아니므로 SSH는 TCP상에 안전한 채널을 생성하는 프로토콜을 사용한다. 이 새로운 계층은 SSH-TRANS라 불리는 독립적인 프로토콜이다.

 

· SSH 인증 프로토콜(SSH-AUTH)

클라이언트와 서버 간에 안전한 채널이 설정되고 클라이언트에 대해 서버 인증이 이루어진 후 SSH는 서버에 대해 클라이언트를 인증하는 소프트웨어를 호출할 수 있다.

 

· SSH 연결 프로토콜(SSH-CONN)

SSH-CONN 프로토콜에 의해 제공되는 서비스 중의 하나는 여러 개의 논리적 통신채널의 다중화를 수행하는 것이다.

 

· SSH 응용(SSH-Application)

연결 단계를 마치면 SSH는 몇 가지 응용 프로그램이 그 연결을 사용할 수 있도록 한다. 각 응용은 논리적 채널을 생성할 수 있고 안전한 연결의 혜택을 받을 수 있다.

원격 로그인이 이러한 SSH-CONN 프로토콜을 사용하는 서비스 중 하나이다. 또 다른 응용으로 파일 전송 응용과 같은 것이 이러한 목적으로 논리적 채널 중의 하나를 사용한다.

 

- 포트 포워딩

SSH 프로토콜이 제공하는 서비스 중 하나가 포트 전달을 제공하는 것이다. 보안 서비스를 제공하지 않는 응용 프로그램에 접속하기 위해 SSH에서 이용 가능한 안전한 채널을 사용할 수 있다.

TELNET 및 SMTP와 같은 응용에서 포트 전달 방안을 사용하는 SSH의 서비스를 사용할 수 있다. SSH 포트 전달 방안은 다른 프로토콜에 속한 메시지가 지나가는 터널을 생성하게 된다. (SSH 터널링)

 

- SSH 암호화 통신

SSH는 암호화 통신을 할 때 공개키 암호화 기법을 사용한다.

SSH1은 접속과 인증을 위해서 RSA를 이용한다. 또한 통신의 암호화를 위해서 Blowfish, DES, 3DES, RC4 및 IDEA 등을 사용한다.