Araina’s Blog

9. 네트워크 관리 본문

Develop Study/Network

9. 네트워크 관리

Araina 2023. 5. 17. 00:44


 

 

1. 네트워크 관리

두 사무실에서 자료를 공유하기 위한 네트워크를 구축한다고 가정하면, LAN을 사용할 가능성이 크다.

이더넷 케이블 등을 사용하여 컴퓨터를 연결하면 되기 때문에 작고 간단한 네트워크를 구축하기 좋다.

하지만 사무실 컴퓨터가 수백 대가 넘어가기 시작하면 이러한 방법으로는 감당이 불가능하다.

보다 효율적이고 안정적으로 네트워크를 구축하고 관리하기 위해서는 설계 단계에서부터 어떤 네트워크를 사용할 것인지, 어떻게 네트워크를 구축할 것인지를 세밀하게 설정해야 한다.

제한된 인력과 비용으로 네트워크의 효율성, 생산성을 끌어올리기 위해서는 '네트워크 관리'가 필수적이다.

네트워크 관리는 네트워크의 보안을 점검 및 장애를 처리하고, 해당 문제를 분석하여 개선할 수 있는 방안을 추진하는 과정을 말한다.

이러한 네트워크 관리는 수많은 네트워크들을 적은 인원으로도 효율적으로 관리하고, 유지 보수할 수 있도록 도와준다.

 


 

2. 네트워크 관리 기능

네트워크를 효과적으로 관리하기 위해서는 필수적으로 알아야 하는 5가지 기능이 존재한다.

  • 장애 관리: 비정상적인 동작을 발견, 대처하는 기능
  • 구성 관리: 상호 연결, 네트워크의 정보를 제공하는 기능
  • 성능 관리: 네트워크의 동작 및 효율성을 평가하는 기능
  • 계정 관리: 자원 사용량과 관련 있는 네트워크 데이터를 수집하는 기능
  • 보안 관리: 관리 대상에 대한 보안 기능을 제공하는 기능

 

2.1) 장애 관리

네트워크 구성 요소에 문제가 발생하여 비정상적으로 동작할 때, 원인을 파악하고 해결하기 위한 기능이다.

네트워크 장애 관리는 장애가 발생한 시점을 기준으로 '사전 장애 관리'와 '사후 장애 관리'로 구분된다.

  • 사전 장애 관리: 장애 발생을 억제하는 방식이다. 관리 대상을 지속적으로 모니터링하며, 사전에 정의된 규칙, 정책 등을 이용해 장애 발생 원인을 사전에 파악하여 처리한다.
  • 사후 장애 관리: 장애 발생 시점부터 장애를 처리하여 정상적인 상태로 되돌리는 방식으로 처리한다.

일반적으로 네트워크에 문제가 발생하면 문제의 원인을 파악해 해결하는 과정이 이루어지므로, 사후 장애 관리의 의미가 더 크다.

 

- 트러블 슈팅

네트워크 또는 시스템에서 문제가 발생했을 때, 원인을 규명하고 장애를 복구하는 작업을 트러블 슈팅이라고 부른다.

 

2.2) 구성 관리

구성 관리란, 장애 관리 또는 성능 관리에서 문제가 되었던 원인을 제거하여 네트워크 장치가 정상적으로 동작하도록 시스템에 적절한 설정을 하는 것을 말한다.

구성 관리는 네트워크 구성에 대한 정보 수집, 장치의 구성 업데이트, 보고서 작성 기능 등을 담당한다.

구성 관리는 시스템의 구성을 최적의 상태를 유지하는 것이 목적이다.

 

- 모니터링

CPU, 메모리, 버퍼 등 시스템의 주요 구성 요소들을 지속적으로 모니터링하며 장애가 발생하지는 않는지, 개선할 점이 있는지를 모니터링한다.

네트워크를 구성하는 장비들의 현재 상태를 실시간으로 파악할 수 있기 때문에 문제를 파악하고 해결하는 데 큰 도움이 된다.

 

- 변경 관리

네트워크 장치 설정 및 변경, 가입 변경 시 구성 정보 변경, 네트워크 장치 구성 정보의 버전 관리, 네트워크 관리 체계 소프트웨어의 백업 등의 역할을 담당한다.

 

- 주소 관리

구성 관리의 핵심 기능 중 하나이다.

모든 네트워크 장치가 가지는 고유 주소를 종합적으로 관리한다.

주소 체계의 관리, 사용자 호스트의 IP 주소 및 라우터 주소 관리 등이 이에 해당한다.

 

2.3) 성능 관리

시스템에 트래픽이 발생해 과부하가 일어나면 성능이 떨어지거나, 다운되기도 한다.

성능 관리는 이러한 문제가 발생하지 않도록 관리하는 것이 목적이다.

통계 정보 수집, 시스템 상태 이력 기록을 유지 및 검사, 시스템 성능 측정, 지연 시간과 대역폭 사용률, 패킷 처리율 등을 단계별, 시간별로 관리한다.

 

2.4) 계정 관리

개방 시스템에서 일어나는 활동에 따라 소비하는 자원에 대한 모든 정보를 관리, 자원 사용량과 관련이 있는 네트워크 데이터를 수집하는 것을 말한다.

네트워크 자원을 사용하는 사용자에 대한 정보와 권한을 관리하고, 인증되지 않는 사용자의 접근을 막는 등의 역할을 수행한다.

 

2.5) 보안 관리

사이버 범죄에 대한 위험을 방지하여 네트워크를 올바르게 관리하도록 하며 정보와 자원을 보호하는 역할을 한다.

 


 

3. 네트워크 분석 도구

네트워크 분석 도구는 네트워크 정보를 수집하고 분석하는 일을 처리하는 도구이다.

 

3.1) 네트워크 분석 도구의 유형

네트워크 분석 도구는 장치 또는 정보의 내용에 따라 다양한 형태가 존재하며 이에 따라 2가지 유형으로 나눠진다.

 

- 유형 1

유형 1은 네트워크 특정 세그먼트에 접속해서 사용하는 방식으로, 문제가 발생하면 원인을 진단하는 데 필요한 모니터링 기능으로 개발되었다.

네트워크에 문제가 발생했을 때 문제가 발생한 부분을 집중적으로 분석하기 위한 도구로, 네트워크 감시, 데이터 해석, 트래픽 생성 등의 기본적인 기능을 처리한다.

 

- 유형 2

허브, 브리지, 라우터 등 네트워크 장비에 있는 에이전트에서 데이터를 수집하여 분석하는 기능을 제공한다.

유형 1은 별도의 장치가 필요하지만, 유형 2는 그렇지 않기 때문에 비용이 더 저렴하다.

주로 소프트웨어를 사용하며, 분석하고자 하는 네트워크에 접속된 컴퓨터에 설치해 사용한다.

 

3.2) RMON

RMON은 SNMP의 확장 형태로, 전체 네트워크의 구획에서 발생한 트래픽을 알려준다.

이러한 정보를 통해 네트워크 관리자가 트래픽 동향 분석, 주요 장비의 트래픽 분석 등을 처리할 수 있다.

하지만 한 세그먼트의 트래픽을 감시하는 용도에는 RMON이 적합하지만, MAC 계층까지만 분석이 가능하다는 점이 단점이다.

즉, 어떤 프로토콜을 사용했고, 어떤 응용프로그램이 네트워크에 영향을 주고 있는지는 RMON으로 파악이 힘들다는 것이다.

RMON 2는 이를 개선한 버전으로, OSI 참조 모델 7 계층을 모두 관찰할 수 있다.

다만 에이전트의 성능이 충분해야 하며, 단독 장비를 구성해야 한다는 단점이 존재한다.

 


 

4. 네트워크 관리 프로토콜

TCP/IP 환경의 네트워크를 처음 사용했을 때는 ICMP를 통해 네트워크 장비 간 연결 상태를 관리했다.

Ping 태스크가 바로 ICMP를 사용한 것이다.

ICMP는 상대방 호스트의 동작 여부, 응답 시간 측정 등 단순한 기능만 제공하기 때문에 인터넷 사용자가 증가하면서 네트워크 구성이 복잡해지자 표준화된 새로운 프로토콜이 필요해졌다.

이에 따라 SNMP가 개발되었다.

 

4.1) SNMP

SNMP는 현재 가장 많이 쓰이는 프로토콜이다.

구현이 쉽고 간단하다는 것이 장점으로, 네트워크 관리 소프트웨어를 실행하는 컴퓨터에서 라우터, 브리지, 허브 등 네트워크 호스트를 관리하는 방법을 제공해 준다.

SNMP를 사용하기 위해서는 SNMP 매니저가 필요하다.

SNMP는 IP 네트워크에만 특화되어 있어서 방대한 양의 데이터 정보는 가져오기 힘들다.

또한 보안도 취약하다는 단점이 있다.

이러한 문제점들은 SNMP v2가 개발되면서 해결되었다.

 

4.2) CMIP

CMIP는 네트워크를 관리하기 위해 각 네트워크 구성 요소로 제공하는 일반적인 서비스, CMIS를 구현하는 프로토콜이다.

CMIP는 인증, 접근 제어, 보안 로그 등 네트워크 관리 정보에 보안 체계를 갖추고 있다.

이 때문에 SNMP보다 안정성이 더 뛰어나다.

CMIP는 이벤트 발생 기능을 지원하여 SNMP처럼 장애 목록을 지속적으로 관리자가 모니터링할 필요가 없다.

즉, 관리 대상에서 장애가 발생하면 그 내역을 CMIP 서비스 중 하나인 이벤트 리포트 기능으로 전송하면 된다.

또한 CMIP는 OSI 참조 모델 7 계층 프로토콜을 사용하여 정보를 전송한다.

즉, 연결 지향 네트워크 프로토콜을 사용한다는 것이다.

하지만 CMIP는 SNMP보다 프로세스가 무겁고 자원을 많이 소모한다.

또한 구축 비용이 많이 들며 구현도 어려워서 SNMP를 밀어내지는 못하고 있다.

 


 

5. 네트워크 관리 명령어

여기서 사용되는 명령어들은 Windows 운영체제를 기준으로 한다.

 

nbtstat -A

IP 주소가 충돌한 컴퓨터가 무엇인지를 찾아낸다.

IP 주소 충돌 메시지가 나타나면 컴퓨터를 종료한 뒤, 다른 컴퓨터에서 nbtstat 명령어를 사용해 중복 IP를 사용한 컴퓨터의 이름을 확인해야 한다.

컴퓨터가 확인되면 해당 컴퓨터의 IP 주소를 변경하면 된다.

 

netstat

시스템에서 TCP 전송 프로토콜의 상태를 보여준다.

네트워크에서 현재 개방되어 있는 모든 포트를 확인할 수 있다.

 

netstat -p

특정 프로토콜의 상태를 보여준다.

-p 옆에 tcp라고 작성하면 tcp 프로토콜에 대한 상태만 보여준다.

 

netstat -an

백도어 프로그램에 의해 정보가 유출되지는 않는지를 확인할 수 있다.

-an 옵션은 주소, 포트 번호를 숫자 형식으로 표시한다.

출력된 결과에서 컴퓨터의 사용 포트를 확인한 뒤, 별도로 설정하지 않은 포트가 열려있다면 해킹을 의심할 수 있다.

 

netstat -e 5

Windows 운영체제가 사용하는 NetBIOS는 TCP 포트 139를 통해 다양한 정보를 주고받는 API가 존재한다.

이 부분은 보안에 취약하여 인증되지 않은 사용자가 접근해 정보를 탈취할 위험이 있다.

이 명령어는 5초 주기로 이더넷 인터페이스의 데이터 송수신을 계속 표시하여 악성 코드, 기타 바이러스로 인한 트래픽 증가가 일어나지 않는지를 확인할 수 있게 해 준다.

 

netstat -r

로컬 호스트의 라우팅 테이블을 보여주는 명령어이다.

라우팅 테이블을 통해 호스트의 알려진 모든 경로 상태를 확인할 수 있다.

 

netstat -s

IP, ICMP, TCP, UDP에 대한 프로토콜 통계를 보여준다.

이 통계를 통해서 프로토콜에 문제가 있는 영역을 확인할 수 있다.

 

netstat -e

컴퓨터 송수신 패킷 관련 정보를 보여준다.

 

netstat -f

특정 주소 그룹의 패킷 전송과 관련된 통계를 보여준다.

 

ping 사이트 주소

ping은 원격의 호스트 컴퓨터, 서버, 네트워크 장비와 통신이 잘되고 있는지 확인하는 데 쓰이는 명령어이다.

사이트 주소 부분에 IP 주소 또는 DNS 주소를 입력하면 해당 주소를 사용하는 컴퓨터 또는 서버에 대한 응답 여부를 알려준다.

 

ping -n count 사이트 주소

count 옵션은 에코 요청을 얼마나 보낼 것인지를 나타낸다.

3을 입력하면 에코 요청을 3번 한다.

 

ping -t 사이트 주소

-t 옵션은 중지할 때까지 지정한 호스트에 ping을 실행한다.

ctrl + c를 입력하면 강제로 중지한다.

 

ping -f -l size 사이트 주소

-f 옵션은 패킷 조각화 없이 플래그를 설정한다.

이는 라인 테스트용으로 쓰인다.

-size 옵션은 전송할 버퍼의 사이즈를 의미한다.

 

route

서버, 방화벽 장비에 LAN 카드를 여러 개 설치할 경우, route 명령어로 패킷이 전달되는 경로를 확인하거나 지정할 수 있다.

route print는 라우팅 테이블을 출력한다.

 

tracert 사이트 주소

인터넷은 원격 컴퓨터 또는 서버와 직접적인 연결 없이 라우터를 비롯한 네트워크 장비를 거쳐서 연결된다.

tracert 명령어는 최종 수신지 컴퓨터에 도달하기까지 중간에 거치는 라우터 여러 개의 경로 및 응답 속도를 보여준다.

 

arp -a
arp -s
arp -d

ARP에서 사용하는 인터넷 IP 주소에서 물리 주소로 변환된 값을 확인하고 수정할 수 있다.

-s 옵션을 사용하면 항목을 추가, -d 옵션을 사용하면 항목을 삭제한다.

-a는 모든 주소를 출력한다.

 


 


수고하셨습니다!


'Develop Study > Network' 카테고리의 다른 글

10. 네트워크 보안  (0) 2023.05.17
8. 네트워크 서비스  (0) 2023.05.17
7. 응용 계층  (0) 2023.05.17
6. 전송 계층 (TCP)  (0) 2023.05.17
5. 네트워크 계층 (IP)  (0) 2023.05.17
Comments