KR101230500B1 - Network resource management system and method - Google Patents

Network resource management system and method Download PDF

Info

Publication number
KR101230500B1
KR101230500B1 KR1020120122115A KR20120122115A KR101230500B1 KR 101230500 B1 KR101230500 B1 KR 101230500B1 KR 1020120122115 A KR1020120122115 A KR 1020120122115A KR 20120122115 A KR20120122115 A KR 20120122115A KR 101230500 B1 KR101230500 B1 KR 101230500B1
Authority
KR
South Korea
Prior art keywords
network
terminal
address
central server
information
Prior art date
Application number
KR1020120122115A
Other languages
Korean (ko)
Inventor
신동훈
전지아
김은희
오세훈
김희준
Original Assignee
주식회사 베이스인 네트웍스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 베이스인 네트웍스 filed Critical 주식회사 베이스인 네트웍스
Priority to KR1020120122115A priority Critical patent/KR101230500B1/en
Application granted granted Critical
Publication of KR101230500B1 publication Critical patent/KR101230500B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Abstract

PURPOSE: A network resource integration management system and a method thereof are provided to offer the managed resources in various types by automatically collecting and managing IP addresses and related information in a network operated by customers. CONSTITUTION: At least one L3 switch or a router(L3) supports communication among terminals belonging to the other network in a system network. At least one L3 switch or a router has a port mirroring function. A central server(CS) registers the L3 switch or the router. The central server performs data communication with the L3 switch or the router. The central server collects network resources from the L3 switch or the router through an SNMP(Simple Network Management Protocol).

Description

네트워크 자원 통합 관리 시스템 및 그 방법{NETWORK RESOURCE MANAGEMENT SYSTEM AND METHOD}Network resource integrated management system and its method {NETWORK RESOURCE MANAGEMENT SYSTEM AND METHOD}

본 발명은 네트워크 자원 통합 관리 시스템 및 그 방법에 관한 것으로, 특히 IP 주소 수집 및 관리, 승인받지 않은 IP 주소를 사용하는 단말에 대한 통제 및 실명화 유도, 네트워크에서 발생하는 각종 유해 요소 탐지, DHCP(Dynamic Host Configuration Protocol) 서버를 이용한 자동 IP 주소 할당, HRC(Hybrid Resource Collection)를 이용한 고객 맞춤형 시스템 구축 및 IP 주소를 가지는 네트워크 장비에 대한 탐지 및 관리가 용이한 네트워크 자원 통합 관리 시스템 및 그 방법에 관한 것이다. The present invention relates to a network resource management system and a method thereof, and more particularly, to collect and manage IP addresses, to induce control and realization of terminals using unauthorized IP addresses, to detect various harmful elements that occur in a network, and DHCP (Dynamic). The present invention relates to an integrated network resource management system and method for easily detecting and managing a network device having an IP address, and to automatically assign an IP address using a Host Configuration Protocol (HCP) server, to build a customized system using a hybrid resource collection (HRC). .

근래 들어 IP(Internet Protocol) 기반의 서비스는 고객들의 다양한 요구와, 관련 장비 및 기술들의 개발에 힘입어 그 종류가 점진적으로 다양화되어 가고 있다. 이에 따라 단말기의 증가와 맞물려 IP 주소 관리에 대한 필요성이 지속적으로 증가하는 추세에 있다. 특히, 대규모의 네트워크를 사용하는 기업, 학교, 병원 또는 관공서(기관)에서는 IP 주소의 효율적인 관리를 위해 다양한 노력들이 이루어지고 있다. In recent years, IP (Internet Protocol) -based services are gradually diversified due to various needs of customers and development of related equipment and technologies. Accordingly, the need for IP address management is continuously increasing in line with the increase of terminals. In particular, various efforts are being made to efficiently manage IP addresses in corporations, schools, hospitals, or government offices that use large networks.

이러한 노력에도 불구하고, 여전히 고정 IP 주소를 운영하는 환경에서는 할당된 주소의 사용 현황, IP 주소의 잘못된 사용, 그리고 사용되지 않는 IP 주소 현황을 파악하는데 많은 어려움이 있고, 유동 IP 주소 환경에서도 모바일 단말기의 증가에 따라 IP 주소를 사용하는 사용자를 파악하는데 어려움이 있었다. 이로 인해 허가되지 않은 IP 주소의 무단 사용에 대하여 대처할 방법이 마땅하지 않은 것이 현실이었다. Despite these efforts, there are still many difficulties in understanding the usage of assigned addresses, misuse of IP addresses, and unused IP addresses in environments where static IP addresses still operate. As the number of users increased, there was a difficulty in identifying users using IP addresses. The reality was that there was no way to deal with the unauthorized use of unauthorized IP addresses.

예를 들어, 다수의 단말기를 포함하는 네트워크 통신 시스템을 구축한 기업들에 있어서, IP 주소 충돌로 인한 네트워크 단절은 네트워크 보수 비용의 낭비를 초래하므로 IP 주소 도용이나 IP 주소 충돌을 유발하는 비인가 사용자의 네트워크 접속 시도를 자동으로 탐지하여 차단하거나, 그 사실을 통보하는 기술 개발이 요구되고 있다. 일례로, 사용자가 임의로 IP 주소를 설정하여 사용하게 되면 이를 찾아내기가 매우 어렵고, 만약 그 IP 주소가 중요 서버의 IP 주소일 경우에는 IP 주소의 중복 사용으로 인한 서비스 장애가 발생할 수도 있다. 이에 따라, IP 주소를 수집 및 관리하고, 중요 서버의 IP 사용을 보호할 수 있는 기술 개발이 시급한 실정이었다. For example, in enterprises with a network communication system that includes a large number of terminals, network disconnection due to IP address collisions is a waste of network maintenance costs, so that unauthorized users who cause IP address theft or IP address conflicts There is a need to develop a technology that automatically detects and blocks network access attempts or informs the facts. For example, if the user arbitrarily sets and uses an IP address, it is very difficult to find it. If the IP address is an IP address of an important server, service failure may occur due to the overlapping use of the IP address. Accordingly, it was urgent to develop a technology for collecting and managing IP addresses and protecting IP use of important servers.

이와 같은 요구를 충족시키기 위하여 기존에는 시스템 관리자가 직접 수작업으로 대량의 IP 주소와 MAC(Media Access Cotrol) 주소를 관리하면서 다수의 단말 각각에 IP 주소를 할당하고 있지만, 시스템 관리자가 대량의 IP 주소와 MAC 주소를 수작업으로 일일이 관리하는 것은 많은 시간과 인적 자원의 낭비를 초래하기 때문에 대량의 IP 주소와 MAC 주소를 자동으로 관리할 수 있는 시스템 구축이 시급하다 할 것이다. 더욱이 IP 주소를 부정하게 사용하는 사용자들의 IP 주소의 할당을 미연에 방지하지 못하는 경우 악의적인 ARP(Address Resolution Protocol) 스푸핑(spoofing)으로 인해 네트워크의 단말기들이 공격을 받는 문제가 야기될 수도 있다. In order to meet these demands, the system administrator manually manages a large number of IP addresses and MACs (Media Access Cotrol), and assigns IP addresses to each of a plurality of terminals. Since manual management of MAC addresses is a waste of time and human resources, it is urgent to build a system that can automatically manage large numbers of IP addresses and MAC addresses. Furthermore, if the IP address is not prevented from being used by users who use IP addresses illegally, malicious ARP (Address Resolution Protocol) spoofing may cause a problem that terminals on the network are attacked.

이러한 문제를 해결하기 위한 일례로 2005년 한국정보과학회 제32호 추계학술발표회 논문집 Vol.32, No.2(I)에는 'IP 주소 관리 시스템의 설계 및 구현'(이희찬외 3인, 2005년)에 대해 제안된 바 있었다. 상기 선행 논문에서는 사용되는 IP를 다른 단말에서 임의로 사용하는 문제점을 해결하는데 초점을 두어 시스템을 설계하였으며, IP 관리 서버와 에이전트를 기반으로 네트워크의 중요한 IP를 보호하도록 설계되었다. 또한, 에이전트가 일시적 장애를 일으키는 경우를 대비하여 'Primary-Secondary'의 구조를 가지도록 설계하여 IP 주소가 중복 사용되어서는 안 될 주요 서버 및 라우터, 게이트웨이의 IP 주소를 다른 단말이 사용하지 못하도록 차단하였다. As an example to solve this problem, Vol.32, No.2 (I), The Korean Society for Information Science and Technology, Vol.32, No.2 (I), 2005, “Design and Implementation of IP Address Management System” (Hee Chan Chan et al., 2005). Was suggested for. In the preceding paper, the system was designed with a focus on solving the problem of randomly using the used IP in other terminals, and designed to protect important IP of the network based on the IP management server and the agent. In addition, it is designed to have the structure of 'Primary-Secondary' in case the agent causes temporary failure so that other terminals cannot use the IP address of the main server, router, and gateway that should not be duplicated. It was.

다른 예로서, 대한민국 공개특허 10-2011-0059027호(공개일 : 2011. 06. 02)(이하, 선행 특허1이라 함)에서는 '로컬별 IP 풀의 동적 적용을 위한 IP 주소 관리 방법 및 장치'에 대해 제안하였으며, 상기 선행 특허1에서는 IP 망을 통해 접속하는 단말기에 유동 IP 방식으로 할당하기 위한 IP 주소를 관리하기 위하여 로컬별 IP 주소 사용률의 특성에 기반하여 로컬별 시간대에 맞게 DHCP 서버의 IP 자원을 동적으로 설정하도록 설계하였고, 로컬별 IP 주소 사용률을 자동으로 분석하여 IP 구성 정보의 동적 적용이 용이하게 이루어지도록 설계하였으며, 이를 통해 DHCP 서버에서 관리하는 한정된 IP 자원을 낭비하지 않고 효율적으로 사용할 수 있도록 하였다. As another example, Korean Patent Laid-Open Publication No. 10-2011-0059027 (published: 2011. 06. 02) (hereinafter, referred to as Prior Patent 1) describes an 'IP address management method and apparatus for dynamic application of a local IP pool'. In the preceding patent 1, the IP address of a DHCP server is appropriate to the local time zone based on the characteristics of the IP address utilization rate for each local area in order to manage the IP address for assigning the floating IP method to the terminal connected through the IP network. It is designed to set resources dynamically, and it is designed to make dynamic application of IP configuration information by automatically analyzing local IP address utilization rate, and use it efficiently without wasting limited IP resources managed by DHCP server. To make it possible.

또 다른 예로서, 대한민국 공개특허 10-2004-0028398호(공개일 : 2004. 04. 03)(이하, 선행 특허2라 함)에는 'IP 주소 자동 관리 장치 및 그 방법'에 대해 제안된 바 있었다. 상기 선행 특허2에서는 가입자의 청약 내용을 식별하여 서비스 상품 종류에 따라 소요되는 네트워크 IP 주소 등을 고려하여 필요한 IP 주소 블록을 선정하여 할당하거나 청약의 종류에 따라 IP 주소를 변경, 추가, 삭제 및 반납 등의 작업을 자동으로 처리함으로써 IP 주소 자원의 낭비를 최소화하고 IP 주소 자원에 대한 효율적인 관리를 통해 서비스 제공을 위해 소요되는 시간을 절약하도록 하였다. As another example, Korean Patent Application Publication No. 10-2004-0028398 (published date: 2004. 04. 03) (hereinafter referred to as Prior Patent 2) has been proposed for the 'IP address automatic management device and method thereof'. . In the preceding patent 2, the subscriber's subscription contents are identified and the necessary IP address block is selected and allocated in consideration of the network IP address required according to the service product type, or the IP address is changed, added, deleted, and returned according to the type of subscription. By automatically handling the work such as to minimize the waste of IP address resources and efficient management of IP address resources to save the time required to provide services.

또 다른 예로서, 대한민국 등록특허 10-0591554호(등록일 : 2006. 06. 13)(이하, 선행 특허3이라 함)에서는 '네트워크 자원 관리 정책에 따른 통신 제어 방법'에 대해 제안하고 있으며, 상기 선행 특허3에서는 IP 주소, 컴퓨터 이름, MAC 주소 등과 같은 네트워크 자원을 관리하기 위하여 수립된 정책에 따라서 이미 IP 주소를 할당받은 로컬 네트워크 상의 컴퓨터 혹은 지정 컴퓨터 이름을 가진 컴퓨터가 해당 로컬 네트워크 상의 다른 컴퓨터 혹은 외부 네트워크와 통신하지 못하도록 제한하거나, 보호 IP 주소에 대하여 특정 MAC 주소를 가진 컴퓨터만 사용을 허용하여 해당 IP 주소를 보호하거나, 특정 MAC 주소를 가진 컴퓨터가 사용 가능한 IP 주소를 특정 IP 주소를 가진 컴퓨터의 IP 주소 사용을 허용하는 통신 제어 방법을 제공하였다.As another example, Korean Patent Registration No. 10-0591554 (Registration Date: 2006. 06. 13) (hereinafter referred to as Prior Patent 3) proposes a 'communication control method according to the network resource management policy', In Patent 3, according to a policy established to manage network resources such as IP address, computer name, MAC address, etc., a computer on a local network that has already been assigned an IP address or a computer having a designated computer name is either another computer on the local network or an external device. Restricts communication with the network, protects the IP address by allowing only computers with specific MAC addresses to protect IP addresses, or protects the IP address available to computers with specific MAC addresses. A communication control method is provided that allows the use of an IP address.

또 다른 예로서, 대한민국 등록특허 10-1099083호(등록일 : 2011. 12. 20)(이하, 선행 특허4이라 함)에는 '네트워크 자원 관리 시스템 및 그 관리 방법'을 제안하였다. 상기 선행 특허4에서는 네트워크 자원에 허용 목록을 저장하는 관리 서버와, 에이전트 그룹별로 구비되며, 상기 관리 서버로부터 상기 허용 목록을 제공받아 이를 자신이 속한 에이전트 그룹에서 수집된 네트워크 정보와 비교하여 차단 대상 단말들을 검출하고 검출된 차단 대상 단말의 통신을 통제하는 적어도 하나의 PM(Primary Master) 에이전트를 구비하여 현재의 네트워크 설정을 변경하지 않으면서도 임의의 단말이 허가받지 않고 네트워크 자원을 무단으로 사용하는 것을 방지하였다. As another example, Korean Patent Registration No. 10-1099083 (Registration Date: December 20, 2011) (hereinafter referred to as Prior Patent 4) proposed a 'network resource management system and its management method'. In the preceding patent 4, a management server for storing an allow list in a network resource is provided for each agent group, and the blocking target terminal is provided with the allow list from the management server and compared with the network information collected from the agent group to which it belongs. And at least one Primary Master (PM) agent that controls the communication of the detected blocking target terminal to prevent unauthorized use of network resources without unauthorized access without changing the current network configuration. It was.

전술한 바와 같이, 상기한 선행 기술들에서는 대량의 IP 주소와 MAC 주소를 자동으로 관리할 수 있는 시스템을 제공하여 시스템 관리자가 직접 수작업으로 일일이 IP 주소를 수집 및 관리하는 기존 방식에서 발생되는 문제점들을 일정 부분 해소하였으나, 네트워크를 효율적으로 운영하기 위해서는 여전히 개선할 사항이 존재하였다. As described above, the above-mentioned prior arts provide a system that can automatically manage a large number of IP addresses and MAC addresses, thereby solving problems arising from the conventional method of manually collecting and managing IP addresses manually by a system administrator. Although some problems have been eliminated, there are still some things that need to be improved in order to operate the network efficiently.

수집된 네트워크 자원을 이용하여 네트워크를 효율적으로 관리하기 위해서는 수집된 IP 주소 및 관련 정보 등을 고객 또는 시스템 관리자가 실시간으로 파악하고 쉽게 이해할 수 있도록 실시간 모니터링, 누적 통계, 보고서 등과 같이 다양한 형태로 제공되어야 한다. 또한, 비인가된 IP 주소를 사용하는 단말의 접속 통제 및 실명화 유도, 네트워크 상에서 발생되는 각종 유해 요소의 실시간 탐지 및 차단, DHCP 서버를 이용한 자동 IP 주소 할당, IP 주소를 가지는 모든 네트워크 장비에 대한 탐지 및 관리 등을 통합하여 운영할 수 있는 통합 관리 시스템에 대한 개발이 시급한 실정이다. 또한, 고객의 다양한 환경을 고려하여 맞춤형 시스템을 제공할 필요가 있다.
In order to efficiently manage the network by using the collected network resources, the collected IP addresses and related information must be provided in various forms such as real-time monitoring, cumulative statistics, and reports so that the customer or system administrator can understand and easily understand in real time. do. In addition, access control and realization of the terminal using an unauthorized IP address, real-time detection and blocking of various harmful elements generated on the network, automatic IP address assignment using a DHCP server, detection of all network equipment having an IP address, and There is an urgent need to develop an integrated management system that can integrate and operate management. In addition, it is necessary to provide a customized system in consideration of various environments of customers.

KR 10-2011-0059027 A, 2011. 06. 02.KR 10-2011-0059027 A, 2011. 06. 02. KR 10-2004-0028398 A, 2004. 04. 03.KR 10-2004-0028398 A, 2004. 04. 03. KR 10-0591554 B1, 2006. 06. 13.KR 10-0591554 B1, June 13, 2006 KR 10-1099083 B1, 2011. 12. 20.KR 10-1099083 B1, 2011. 12. 20.

한국정보과학회 제32호 추계학술발표회 논문집 Vol.32, No.2(I), 'IP 주소 관리 시스템의 설계 및 구현', 이희찬외 3인, 2005년.Vol.32, No.2 (I), 'Design and Implementation of IP Address Management System', Hee-chan Lee and 3 others, 2005.

따라서, 본 발명은 종래기술의 문제점을 해결하기 위하여 제안된 것으로서, 다음과 같은 목적들이 있다. SUMMARY OF THE INVENTION Accordingly, the present invention has been made in view of the above problems, and has the following objectives.

첫째, 본 발명은 고객이 운영하는 네트워크 상에서 IP 주소 및 관련 정보(예를 들면, MAC 주소, 단말 이름, 연결 장비 등)를 자동으로 수집하여 관리한 후 다양한 형태로 제공할 수 있는 네트워크 자원 통합 관리 시스템 및 그 방법을 제공하는데 그 목적이 있다. First, the present invention collects and manages IP address and related information (for example, MAC address, terminal name, connected equipment, etc.) on a network operated by a customer, and then integrates and manages network resources that can be provided in various forms. It is an object of the present invention to provide a system and a method thereof.

둘째, 본 발명은 고객이 운영하는 네트워크 상에서 모든 IP 주소에 대한 실시간 모니터링, 누적 통계 및 보고서와 같은 기능을 제공하여 보다 편리하게 IP 주소를 관리할 수 있는 네트워크 자원 통합 관리 시스템 및 그 방법을 제공하는데 다른 목적이 있다. Secondly, the present invention provides a network resource management system and method for managing IP addresses more conveniently by providing functions such as real-time monitoring, cumulative statistics, and reports on all IP addresses on a network operated by a customer. There is another purpose.

셋째, 본 발명은 고객이 운영하는 네트워크 상에서 승인받지 않은 IP 주소를 사용하는 단말에 대한 통제와 실명화 유도를 통해 IP 주소 사용자에 대한 파악이 용이한 네트워크 자원 통합 관리 시스템 및 그 방법을 제공하는데 또 다른 목적이 있다. Third, the present invention provides a network resource integrated management system and method for easily identifying IP address users through control and real name derivation of terminals using unauthorized IP addresses on a network operated by a customer. There is a purpose.

넷째, 본 발명은 고객이 운영하는 네트워크 상에서 발생되는 각종 유해 요소(예를 들면, ARP 스푸핑, Rogue DHCP, MAC flooding, MAC 스푸핑, ARP attack, TCP sync flooding, UDP flooding 등)를 탐지할 수 있는 네트워크 자원 통합 관리 시스템 및 그 방법을 제공하는데 또 다른 목적이 있다. Fourth, the present invention is a network that can detect various harmful factors (for example, ARP spoofing, Rogue DHCP, MAC flooding, MAC spoofing, ARP attack, TCP sync flooding, UDP flooding, etc.) generated on the network operated by the customer Another object is to provide a resource integrated management system and method thereof.

다섯째, 본 발명은 고객이 운영하는 네트워크 상에서 DHCP 서버 서비스(RFC 2131)를 이용하여 자동으로 IP 주소를 할당할 수 있는 네트워크 자원 통합 관리 시스템 및 그 방법을 제공하는데 또 다른 목적이 있다. Fifth, another object of the present invention is to provide an integrated network resource management system and method for automatically allocating an IP address using a DHCP server service (RFC 2131) on a network operated by a customer.

여섯째, 본 발명은 고객이 운영하는 네트워크 상에서 네트워크 자원을 수집하는 방식에 유연성을 제공하여 고객의 환경에 맞는 맞춤형 시스템을 제공할 수 있는 네트워크 자원 통합 관리 시스템 및 그 방법을 제공하는데 또 다른 목적이 있다. Sixth, another object of the present invention is to provide an integrated network resource management system and method for providing a system tailored to a customer's environment by providing flexibility in a method of collecting network resources on a network operated by a customer. .

일곱째, 본 발명은 고객이 운영하는 네트워크 상에서 IP 주소를 가지는 모든 네트워크 장비에 대한 탐지 및 관리가 용이한 네트워크 자원 통합 관리 시스템 및 그 방법을 제공하는데 또 다른 목적이 있다.
Seventh, another object of the present invention is to provide an integrated network resource management system and method for easily detecting and managing all network equipment having an IP address on a network operated by a customer.

상기한 목적을 달성하기 위한 일 측면에 따른 본 발명은 시스템 네트워크 상에서 다른 네트워크에 속하는 단말 간의 통신을 지원하고 포트 미러링(port mirroring) 기능을 갖는 적어도 하나의 L3 스위치 또는 라우터와, 상기 L3 스위치 또는 상기 라우터를 등록하고, 등록된 상기 L3 스위치 또는 상기 라우터와 데이터 통신을 수행하여 상기 L3 스위치 또는 상기 라우터로부터 SNMP(Simple Network Management Protocol)를 통해 네트워크 자원을 수집하는 중앙 서버를 포함하되, 상기 중앙 서버는 상기 L3 스위치 또는 상기 라우터로부터 수집된 네트워크 자원으로부터 네트워크 주소 정보와 네트워크 정보를 추출 및 통계하여 네트워크별로 그룹화하여 등록한 후 등록된 네트워크 주소 정보와 등록된 네트워크 정보에 대한 목록, 그리고 등록된 네트워크별 IP 주소의 개수, 단말의 사용, 유동 IP 주소 사용 상태, IP 주소 중복 사용 상태를 제공하고, 관리자와 브라우저에서 운영이 가능한 웹 표준 규격 인터페이스를 통해 통신하고, 상기 관리자로부터 IP 주소의 단말 정보, IP 주소의 단말 사용자에 대한 정보, 네트워크 장비를 포함한 IP 주소와 관련된 추가 정보를 입력받아 등록하여 제공하며, 상기 L3 스위치 또는 상기 라우터의 포트 미러링 기능을 이용하여 미승인된 IP 주소를 갖는 단말이 인터넷 접속을 시도하는 경우 상기 L3 스위치 또는 상기 라우터를 통해 감지한 후 상기 L3 스위치 또는 상기 라우터로 차단 패킷을 전송하여 상기 L3 스위치 또는 상기 라우터로 하여금 미승인된 IP 주소를 갖는 단말이 인터넷에 접속하는 것을 차단하는 것을 특징으로 하는 네트워크 자원 통합 관리 시스템을 제공한다.According to an aspect of the present invention, there is provided an apparatus including at least one L3 switch or router supporting communication between terminals belonging to another network on a system network and having a port mirroring function, and the L3 switch or the And a central server that registers a router and performs data communication with the registered L3 switch or the router to collect network resources through the Simple Network Management Protocol (SNMP) from the L3 switch or the router. Network address information and network information are extracted from the L3 switch or the network resource collected from the router, and statistically grouped and registered by network, and then a list of registered network address information and registered network information, and a registered network IP address Number of terminals It provides the use of, the use of dynamic IP address, the use of IP address duplication, and communicates through the web standard interface that can be operated by the administrator and the browser, the terminal information of the IP address from the administrator, for the terminal user of the IP address Information, and additional information related to an IP address including network equipment is received and registered and provided, and when the terminal having an unauthorized IP address attempts to access the Internet by using the port mirroring function of the L3 switch or the router, the L3 switch Or after detecting through the router, transmit a blocking packet to the L3 switch or the router to prevent the L3 switch or the router from accessing the Internet by a terminal having an unauthorized IP address. Provide a management system.

바람직하게, 상기 시스템 네트워크 상에서 네트워크들 중 적어도 어느 하나에 설치되어 네트워크 자원을 수집한 후 상기 중앙 서버로 제공하는 적어도 하나의 에지 프록시를 포함하되, 상기 에지 프록시는 미승인된 IP 주소를 갖는 단말이 네트워크에 접속을 시도할 경우, 이를 감지하여 상기 중앙 서버로 전송하고, 미승인된 IP 주소를 갖는 단말에 대해 VL(Virtual Link)을 설정하여 네트워크 내에서 다른 단말과의 통신을 차단한 후 상기 중앙 서버로부터 전송된 등급별 차단 정책에 대응하여 미승인된 IP 주소를 갖는 단말의 네트워크 사용을 통제하는 것을 특징으로 할 수 있다. Preferably, the system network includes at least one edge proxy installed in at least one of the networks to collect the network resources and provide them to the central server, wherein the edge proxy is a network with a terminal having an unauthorized IP address When attempting to connect to the server, it detects it and transmits it to the central server, sets up a VL (Virtual Link) for the terminal with an unauthorized IP address, and blocks communication with other terminals in the network. It may be characterized by controlling the network use of the terminal having an unapproved IP address in response to the transmission policy for each class.

바람직하게, 상기 중앙 서버는 상기 L3 스위치, 상기 라우터 또는 상기 에지 프록시를 통해 미승인된 IP 주소를 갖는 단말의 인터넷 또는 네트워크 접속이 차단된 후 미승인된 IP 주소를 갖는 단말의 인터넷 또는 네트워크 재접속 시도시 미승인된 IP 주소를 갖는 단말 사용자에게 인터넷 또는 네트워크 사용 신청 페이지를 제공하여 사용자 정보를 제공받은 후, 관리자를 통해 인터넷 또는 네트워크 사용을 승인받아 승인된 사용자 정보를 확인한 다음, 승인이 확인된 단말 정보를 입력받아 최종적으로 인터넷 또는 네트워크 사용을 허가하는 것을 특징으로 할 수 있다. Preferably, the central server is unapproved when attempting to reconnect to the Internet or network of the terminal having the unauthorized IP address after the connection of the Internet or the network of the terminal having the unauthorized IP address is blocked through the L3 switch, the router, or the edge proxy. After providing the user information by providing the Internet or network use application page to the terminal user having the IP address, the user is approved by using the Internet or network through the administrator, and then the terminal information is confirmed. And finally permitting the use of the Internet or a network.

바람직하게, 상기 에지 프록시는 네트워크 상에서 유해 요소가 발생된 경우, 이를 실시간으로 감지하여 유해 요소가 발생된 단말 정보, 유해 요소가 발생된 단말과 연결된 연결 장비 및 포트 정보를 상기 중앙 서버로 보고하는 동시에 유해 요소가 발견된 단말이 네트워크에 접속하는 것을 차단하고, 상기 중앙 서버는 상기 에지 프록시로부터 제공된 유해 요소가 발생된 단말 정보, 유해 요소가 발생된 단말과 연결된 연결 장비 및 포트 정보를 관리자에게 제공하는 것을 특징으로 할 수 있다. Preferably, the edge proxy detects in real time when a harmful element is generated on the network, and reports the terminal information generating the harmful element, the connection equipment and port information connected to the terminal generating the harmful element to the central server. Blocking the harmful terminal is connected to the network, and the central server provides the administrator with terminal information generated from the harmful element, connection equipment and port information connected to the terminal generating the harmful element to the administrator It may be characterized by.

바람직하게, 상기 중앙 서버는 상기 L3 스위치 또는 상기 라우터의 포트 미러링 기능을 통해 네트워크를 통해 전송되는 IP 헤더의 소스 어드레스를 감시하여 웹 공지 대상 단말이 검출되면, 검출된 웹 공지 대상 단말이 접속을 시도하려는 URL(Uniform Resource Locator)을 추출한 후 리다이렉션(redirection) 패킷을 생성하여 생성된 패킷을 상기 웹 공지 대상 단말로 전송하여 웹 공지 페이지로 유도하는 것을 특징으로 할 수 있다. Preferably, the central server monitors the source address of the IP header transmitted through the network through the port mirroring function of the L3 switch or the router, and when the web announcement target terminal is detected, the detected web announcement target terminal attempts to connect. After extracting a Uniform Resource Locator (URL), a redirection packet may be generated to transmit the generated packet to the web notification target terminal to induce a web notification page.

바람직하게, 상기 중앙 서버는 상기 웹 공지 대상 단말이 상기 웹 공지 페이지로 이동이 완료되면, 웹 공지 내용과 상기 웹 공지 대상 단말이 접속하려는 URL(Uniform Resource Locator) 페이지를 동시에 표기한 후 웹 공지 확인이 완료되면 상기 웹 공지 대상 단말을 상기 웹 공지 대상 단말이 접속하려던 URL(Uniform Resource Locator) 페이지로 이동시키는 것을 특징으로 할 수 있다. Preferably, when the web notification target terminal completes the move to the web notification page, the central server simultaneously displays the web notification contents and the URL (Uniform Resource Locator) page to which the web notification target terminal is to be connected, and confirms the web notification. When the web notification target terminal is completed, the web notification target terminal may be moved to a URL (Uniform Resource Locator) page to which the terminal is to be connected.

바람직하게, 상기 중앙 서버는 수집된 네트워크 자원을 분석하여 네트워크 장비 및 서버를 검출하거나, 비동기 SNMP 검출기와 비동기 SNMP 분석기를 이용하여 네트워크 장비 및 서버를 검출한 후 제조사별, 종류별, 위치별로 분류하여 등록하고, 검출된 네트워크 및 서버에 대해 IRTTL(Icmp Round-Trip Time Log), MRTG(MultiRouter Traffic Grapher)를 통해 모니터링하는 것을 특징으로 할 수 있다. Preferably, the central server detects network equipment and servers by analyzing collected network resources, or detects network equipment and servers by using an asynchronous SNMP detector and asynchronous SNMP analyzer, and then classifies and registers by manufacturer, type, and location. The network and server may be monitored through an IcmTL Round-Trip Time Log (IRTTL) and a MultiRouter Traffic Grapher (MRTG).

바람직하게, 상기 중앙 서버와 연동하여 네트워크에 접속된 단말에 대해 유동 IP 주소를 자동 할당하기 위하여 2중화 기능을 갖는 DHCP(Dynamic Host Configuration Protocol) 서버와, 상기 중앙 서버와 분리되어 구축되어 수집된 네트워크 자원을 저장하는 데이터베이스를 더 포함하는 것을 특징으로 할 수 있다. Preferably, a DHCP (Dynamic Host Configuration Protocol) server having a dualization function for automatically allocating a dynamic IP address for a terminal connected to the network in association with the central server, and a network constructed separately from the central server It may be characterized in that it further comprises a database for storing the resource.

바람직하게, 상기 중앙 서버는 관리자가 IP 주소 사용 현황을 쉽게 파악할 수 있도록 IP 주소 사용 형태를 색으로 구분하여 제공하고, IP 주소를 사용하는 사용자 및 단말 정보를 제공하며, IP 주소 사용 현황을 "기본 보기", "접근 등급으로 보기" 및 "DHCP 임대된 IP 보기" 모드로 분류하여 제공하는 것을 특징으로 할 수 있다. Preferably, the central server provides a color-coded IP address usage form so that an administrator can easily grasp the IP address usage status, provides user and terminal information using the IP address, and uses the IP address status as "default." View "," View by access level "and" DHCP leased IP view "mode can be characterized in that the provided.

바람직하게, 상기 중앙 서버는 방화벽(Fire Wall) 또는 IPS(Intrusion Prevention System)와 연계하여 유해 요소가 발견된 단말의 네트워크 사용을 제한하되, 상기 중앙 서버는 상기 방화벽 또는 상기 IPS에서 DDoS 단말을 검출한 후 차단할 DDoS 단말의 IP 주소를 전송하면, 이를 전송받은 후 미리 지정된 등급별 차단 정책에 따라 상기 에지 프록시로 차단 등급을 통보하고, 차단 등급에 대응하여 유해 요소가 발견된 단말의 네트워크 사용을 제한하는 것을 특징으로 할 수 있다. Preferably, the central server restricts network use of a terminal in which a harmful element is found in connection with a firewall or an intrusion prevention system, and the central server detects a DDoS terminal in the firewall or the IPS. When the IP address of the DDoS terminal to be blocked is transmitted after receiving the transmission, it notifies the edge proxy of the blocking proxy according to a predetermined blocking policy for each level, and restricts the network usage of the terminal where harmful elements are found in response to the blocking level. It can be characterized.

바람직하게, 상기 중앙 서버는 백신 서버 또는 PMS(Patch Management System)와 연계하여 백신 미설치 단말 또는 업데이트가 진행되지 않은 단말에 대해 네트워크 사용 제한과, 백신 설치 및 업데이트를 유도하되, 상기 중앙 서버는 상기 백신 서버 또는 상기 PMS에서 백신이 미설치된 단말을 검출한 후 백신이 미설치된 단말의 IP 주소를 전송하면, 이를 전송받은 후 미리 지정된 등급별 차단 정책에 따라 상기 에지 프록시로 차단 등급을 통보하고, 차단 등급에 대응하여 백신이 미설치된 단말의 네트워크 사용을 제한하거나 백신 설치를 유도하는 것을 특징으로 할 수 있다. Preferably, the central server induces network usage restriction and vaccine installation and update for the terminal that does not have a vaccine or a terminal that is not updated in connection with a vaccine server or a PMS (Patch Management System), and the central server is the vaccine. When the server or the PMS detects the terminal without the vaccine installed, and transmits the IP address of the terminal without the vaccine, after receiving the transmission, notify the edge proxy of the blocking level to the edge proxy according to a predetermined blocking policy for each level. Correspondingly, it may be characterized by limiting the use of the network of the terminal where the vaccine is not installed or inducing the installation of the vaccine.

바람직하게, 상기 중앙 서버는 네트워크 상에서 단말과 연관된 L2 스위치 또는 상기 L3 스위치를 통해 연결 정보를 수집한 후 단말이 직접 연결된 L2 스위치 또는 L3 스위치를 취합하여 분석한 후 결과를 산출하여 제공하는 것을 특징으로 할 수 있다. Preferably, the central server collects the connection information through the L2 switch or the L3 switch associated with the terminal on the network, and then collects and analyzes the L2 switch or L3 switch directly connected to the terminal and calculates and provides a result. can do.

또한, 상기한 목적을 달성하기 위한 다른 측면에 따른 본 발명은 시스템 네트워크 상에서 다른 네트워크에 속하는 단말 간의 통신을 지원하고 포트 미러링(port mirroring) 기능을 갖는 적어도 하나의 L3 스위치 또는 라우터와, 상기 L3 스위치 또는 상기 라우터를 등록하고, 등록된 상기 L3 스위치 또는 상기 라우터와 데이터 통신을 수행하여 상기 L3 스위치 또는 상기 라우터로부터 SNMP(Simple Network Management Protocol)를 통해 네트워크 자원을 수집하는 중앙 서버를 포함하는 네트워크 자원 통합 관리 시스템을 이용한 네트워크 자원 통합 관리 방법에 있어서, (a) 상기 L3 스위치 또는 상기 라우터로부터 네트워크 자원을 수집하는 단계와, (b) 상기 L3 스위치 또는 상기 라우터로부터 수집된 네트워크 자원으로부터 네트워크 주소 정보와 네트워크 정보를 추출 및 통계하여 네트워크별로 그룹화하여 등록하는 단계와, (c) 관리자와 브라우저에서 운영이 가능한 웹 표준 규격 인터페이스를 통해 통신하여 상기 관리자로부터 IP 주소의 단말 정보, IP 주소의 단말 사용자에 대한 정보, 네트워크 장비를 포함한 IP 주소와 관련된 추가 정보를 입력받아 등록하는 단계와, (d) 등록된 네트워크 주소 정보와 등록된 네트워크 정보에 대한 목록, 등록된 네트워크별 IP 주소, 단말의 상태 및 유동 IP 주소 사용 상태, IP 주소 중복 사용 상태를 제공하는 단계와, (e) 상기 L3 스위치 또는 상기 라우터의 포트 미러링 기능을 이용하여 미승인된 IP 주소를 갖는 단말의 인터넷 접속을 감시하고, 미승인된 IP 주소를 갖는 단말의 인터넷 접속이 감지되면, 상기 중앙 서버에서 상기 L3 스위치 또는 상기 라우터로 차단 패킷을 전송하여 미승인된 IP 주소를 갖는 단말이 인터넷에 접속하는 것을 차단하는 단계를 포함하는 것을 특징으로 하는 네트워크 자원 통합 관리 방법을 제공한다.In addition, the present invention according to another aspect to achieve the above object is at least one L3 switch or router that supports communication between the terminals belonging to another network on the system network and has a port mirroring function, and the L3 switch Or a central server that registers the router and performs data communication with the registered L3 switch or the router to collect network resources from the L3 switch or the router through Simple Network Management Protocol (SNMP). A method for integrated network resource management using a management system, the method comprising: (a) collecting network resources from the L3 switch or the router, and (b) network address information and a network from network resources collected from the L3 switch or the router. Extract information and statistics Grouping and registering by network, and (c) communicating through a web standard interface interface that can be operated by an administrator and a browser, including terminal information of an IP address, terminal user information of an IP address, and network equipment from the administrator. Receiving and registering additional information related to an IP address; (d) a list of registered network address information and registered network information, a registered IP address for each network, a status of a terminal and a dynamic IP address usage state, and an IP address. Providing a redundancy state, and (e) using the port mirroring function of the L3 switch or the router to monitor the Internet access of the terminal with the unauthorized IP address, and the Internet access of the terminal with the unauthorized IP address When detected, the central server transmits a blocking packet to the L3 switch or the router, thereby disapproving the IP principal. Having the terminal provides the network resource integrated management method comprising the steps of: block the access to the Internet.

바람직하게, 상기 네트워크 자원 통합 관리 시스템은 네트워크에 설치되어 네트워크 자원을 로컬 수집한 후 상기 중앙 서버로 제공하는 적어도 하나의 에지 프록시를 포함하되, 상기 (e) 단계는 상기 에지 프록시를 통해 미승인된 IP 주소를 갖는 단말의 네트워크 접속을 감시하고, 미승인된 IP 주소를 갖는 단말의 네트워크 접속이 감지되면, 미승인된 IP 주소를 갖는 단말에 대해 VL(Virtual Link)을 설정하여 다른 단말과의 통신을 차단한 후 상기 중앙 서버로부터 전송된 등급별 차단 정책에 대응하여 미승인된 IP 주소를 갖는 단말의 네트워크 사용을 부분적으로 허용하는 것을 특징으로 할 수 있다. Preferably, the network resource management system includes at least one edge proxy installed in the network to collect the network resources locally and provide them to the central server, the step (e) is the IP unauthorized through the edge proxy When the network connection of the terminal having the address is monitored and the network connection of the terminal having the unauthorized IP address is detected, VL (Virtual Link) is set for the terminal having the unauthorized IP address to block communication with other terminals. Afterward, the network may be partially allowed to use a terminal having an unapproved IP address in response to a blocking policy for each grade transmitted from the central server.

바람직하게, 상기 (e) 단계 후 (f) 상기 L3 스위치, 상기 라우터 또는 상기 에지 프록시를 통해 미승인된 IP 주소를 갖는 단말의 인터넷 또는 네트워크 접속이 차단되면, 미승인된 IP 주소를 갖는 단말의 인터넷 또는 네트워크 재접속 시도시 미승인된 IP 주소를 갖는 단말 사용자에게 인터넷 또는 네트워크 사용 신청 페이지를 제공하여 사용자 정보를 제공받은 후 관리자를 통해 인터넷 또는 네트워크 사용을 승인하고, 승인된 사용자 정보를 확인한 후 미승인된 IP 주소를 갖는 단말 정보를 입력받아 최종적으로 인터넷 또는 네트워크 사용을 허가하는 단계를 더 포함할 수 있다. Preferably, after step (e), if (f) the Internet or network access of the terminal having an unauthorized IP address is blocked through the L3 switch, the router, or the edge proxy, the Internet of the terminal having an unauthorized IP address or When attempting to reconnect to the network, the terminal user with an unauthorized IP address is provided to the Internet or network use application page to receive user information, and then the user is authorized to use the Internet or network through the administrator, and after confirming the authorized user information, the unauthorized IP address The method may further include receiving terminal information having a terminal and finally permitting use of the Internet or a network.

바람직하게, 상기 (e) 단계는 상기 에지 프록시를 통해 네트워크 상에서 유해 요소가 발생된 경우, 이를 실시간으로 감지하여 유해 요소가 발생된 단말 정보, 유해 요소가 발생된 단말과 연결된 연결 장비 및 포트 정보를 상기 중앙 서버로 보고하는 동시에 유해 요소가 발견된 단말이 네트워크에 접속하는 것을 차단하고, 상기 중앙 서버는 상기 에지 프록시로부터 제공된 유해 요소가 발생된 단말 정보, 유해 요소가 발생된 단말과 연결된 연결 장비 및 포트 정보를 관리자에게 제공하는 것을 특징으로 할 수 있다. Preferably, the step (e) is to detect in real time the harmful element is generated on the network through the edge proxy, the terminal information generated harmful elements, connected equipment and port information connected to the terminal generated harmful elements Report to the central server and at the same time block the terminal is found harmful elements connected to the network, the central server is the terminal information generated by the harmful element provided from the edge proxy, connected equipment connected to the terminal is generated harmful elements and It may be characterized by providing the port information to the administrator.

바람직하게, 상기 (e) 단계는 상기 L3 스위치 또는 상기 라우터가 포트 미러링 기능을 통해 네트워크를 통해 전송되는 IP 헤더의 소스 어드레스를 감시하여 웹 공지 대상 단말이 검출되면, 검출된 웹 공지 대상 단말이 접속을 시도하려는 URL(Uniform Resource Locator)을 추출한 후 리다이렉션(redirection) 패킷을 생성하여 생성된 패킷을 상기 웹 공지 대상 단말로 전송하여 웹 공지 페이지로 유도하는 것을 특징으로 할 수 있다. Preferably, in the step (e), if the L3 switch or the router monitors a source address of an IP header transmitted through a network through a port mirroring function and detects a web announcement target terminal, the detected web announcement target terminal is connected. After extracting a URL (Uniform Resource Locator) to try to generate a redirection (redirection) packet may be characterized in that the generated packet is transmitted to the web announcement target terminal to induce a web announcement page.

바람직하게, 상기 (e) 단계는 상기 웹 공지 대상 단말이 상기 웹 공지 페이지로 이동이 완료되면, 웹 공지 내용과 상기 웹 공지 대상 단말이 접속하려는 URL(Uniform Resource Locator) 페이지를 동시에 표기한 후 웹 공지 확인이 완료되면 상기 웹 공지 대상 단말을 상기 웹 공지 대상 단말이 접속하려던 URL(Uniform Resource Locator) 페이지로 이동시키는 것을 특징으로 할 수 있다.Preferably, in the step (e), when the web notification target terminal completes the move to the web notification page, the web notification contents and the URL (Uniform Resource Locator) page to which the web notification target terminal is connected are simultaneously displayed. When the notification is confirmed, the web notification target terminal may be moved to a Uniform Resource Locator (URL) page to which the web notification target terminal is connected.

바람직하게, 상기 네트워크 자원 통합 관리 시스템은 상기 중앙 서버와 연동하여 네트워크에 접속된 단말에 대해 유동 IP 주소를 자동 할당하기 위하여 2중화 기능을 갖는 DHCP(Dynamic Host Configuration Protocol) 서버와, 상기 중앙 서버와 분리되어 구축되어 수집된 네트워크 자원을 저장하는 데이터베이스를 더 포함할 수 있다. Preferably, the network resource management system is a DHCP (Dynamic Host Configuration Protocol) server having a dual function to automatically allocate a dynamic IP address for the terminal connected to the network in conjunction with the central server, and the central server and The method may further include a database configured to separately store and collect network resources.

바람직하게, 상기 (d) 단계는 관리자가 IP 주소 사용 현황을 쉽게 파악할 수 있도록 IP 주소 사용 형태를 색으로 구분하여 제공하고, IP 주소를 사용하는 사용자 및 단말 정보를 제공하며, IP 주소 사용 현황을 "기본 보기", "접근 등급으로 보기" 및 "DHCP 임대된 IP 보기" 모드로 분류하여 제공하는 것을 특징으로 할 수 있다. Preferably, step (d) provides color-coded IP address usage forms, provides user and terminal information using IP addresses, and provides IP address usage status so that an administrator can easily grasp the IP address usage status. It may be characterized by providing the "class view", "view by access level" and "DHCP leased IP view" mode.

바람직하게, 상기 중앙 서버는 방화벽(Fire Wall) 또는 IPS(Intrusion Prevention System)와 연계하여 유해 요소가 발견된 단말의 네트워크 사용을 제한하되, 상기 중앙 서버는 상기 방화벽 또는 상기 IPS에서 DDoS 단말을 검출한 후 차단할 DDoS 단말의 IP 주소를 전송하면, 이를 전송받은 후 미리 지정된 등급별 차단 정책에 따라 상기 에지 프록시로 차단 등급을 통보하고, 차단 등급에 대응하여 유해 요소가 발견된 단말의 네트워크 사용을 제한하는 것을 특징으로 할 수 있다. Preferably, the central server restricts network use of a terminal in which a harmful element is found in connection with a firewall or an intrusion prevention system, and the central server detects a DDoS terminal in the firewall or the IPS. When the IP address of the DDoS terminal to be blocked is transmitted after receiving the transmission, it notifies the edge proxy of the blocking proxy according to a predetermined blocking policy for each level, and restricts the network usage of the terminal where harmful elements are found in response to the blocking level. It can be characterized.

바람직하게, 상기 중앙 서버는 백신 서버 또는 PMS(Patch Management System)와 연계하여 백신 미설치 단말 또는 업데이트가 진행되지 않은 단말에 대해 네트워크 사용 제한과, 백신 설치 및 업데이트를 유도하되, 상기 중앙 서버는 상기 백신 서버 또는 상기 PMS에서 백신이 미설치된 단말을 검출한 후 백신이 미설치된 단말의 IP 주소를 전송하면, 이를 전송받은 후 미리 지정된 등급별 차단 정책에 따라 상기 에지 프록시로 차단 등급을 통보하고, 차단 등급에 대응하여 백신이 미설치된 단말의 네트워크 사용을 제한하거나 백신 설치를 유도하는 것을 특징으로 할 수 있다.
Preferably, the central server induces network usage restriction and vaccine installation and update for the terminal that does not have a vaccine or a terminal that is not updated in connection with a vaccine server or a PMS (Patch Management System), and the central server is the vaccine. When the server or the PMS detects the terminal without the vaccine installed, and transmits the IP address of the terminal without the vaccine, after receiving the transmission, notify the edge proxy of the blocking level to the edge proxy according to a predetermined blocking policy for each level. Correspondingly, it may be characterized by limiting the use of the network of the terminal where the vaccine is not installed or inducing the installation of the vaccine.

이상에서 설명한 바와 같이, 본 발명에 따르면, 다음과 같은 효과들을 얻을 수 있다. As described above, according to the present invention, the following effects can be obtained.

첫째, 본 발명에 따르면, 고객이 운영하는 네트워크 상에서 네트워크 자원(예를 들면, IP 주소, MAC 주소, 단말 이름, 연결 장비 및 포트 정보 등)을 L3 스위치(또는 라우터) 또는 에지 프록시를 통해 수집한 후 가공하여 관리자 또는 고객이 알기 쉽도록 다양한 데이터 형태로 제공함으로써 네트워크 자원 수집 및 관리 효율성을 향상시킬 수 있다. First, according to the present invention, a network resource (for example, IP address, MAC address, terminal name, connection equipment and port information, etc.) is collected through an L3 switch (or router) or an edge proxy on a network operated by a customer. After processing, the data can be provided in various data formats to make it easier for administrators or customers to understand, thus improving network resource collection and management efficiency.

둘째, 본 발명에 따르면, 고객이 운영하는 네트워크 상에서 모든 IP 주소에 대한 실시간 모니터링, 누적 통계 및 보고서와 같은 기능을 제공하여 보다 편리하게 IP 주소를 관리할 수 있다. Second, according to the present invention, it is possible to manage IP addresses more conveniently by providing functions such as real-time monitoring, cumulative statistics, and reports on all IP addresses on a network operated by a customer.

셋째, 본 발명에 따르면, 고객이 운영하는 네트워크 상에서 승인받지 않은 IP 주소를 사용하는 단말에 대한 인터넷 또는 네트워크 사용을 통제하는 동시에 강제로 웹 공지를 제공하여 실명화 유도를 통해 IP 주소 사용자에 대한 파악이 용이할 수 있다. Third, according to the present invention, while controlling the use of the Internet or the network for the terminal using an unauthorized IP address on the network operated by the customer, while compulsorily providing a web notification to identify the user of the IP address through the real name induction It may be easy.

넷째, 본 발명에 따르면, 고객이 운영하는 네트워크 상에서 발생되는 각종 유해 요소(예를 들면, ARP 스푸핑, Rogue DHCP, MAC flooding, MAC 스푸핑, ARP attack, TCP sync flooding, UDP flooding 등)를 탐지할 수 있다. Fourth, according to the present invention, it is possible to detect various harmful factors (for example, ARP spoofing, Rogue DHCP, MAC flooding, MAC spoofing, ARP attack, TCP sync flooding, UDP flooding, etc.) generated on the network operated by the customer. have.

다섯째, 본 발명에 따르면, 고객이 운영하는 네트워크 상에서 2중화 기능을 갖는 DHCP 서버를 구축하고, 이를 통해 자동으로 IP 주소를 할당함으로써 무선 환경이나 스마트폰 등의 증가로 인한 많은 양의 IP 주소 요청시에도 신속하게 대처할 수 있다. Fifth, according to the present invention, by establishing a DHCP server having a redundant function on the network operated by the customer, and automatically assigns an IP address through this, when a large amount of IP address requests due to the increase in wireless environment or smart phone, etc. You can quickly cope.

여섯째, 본 발명에 따르면, 고객이 운영하는 네트워크 상에서 수집된 네트워크 자원으로부터 획득된 정보에 더하여 관리자와의 인터페이스를 통해 관리자가 간편하게 추가로 정보들을 입력하도록 제공함으로써 고객의 환경에 맞는 맞춤형 시스템을 제공할 수 있다.
Sixth, according to the present invention, in addition to the information obtained from the network resources collected on the network operated by the customer to provide a system tailored to the customer's environment by simply providing additional information to the administrator through the interface with the administrator Can be.

도 1은 본 발명에 따른 네트워크 자원 통합 관리 시스템을 도시한 개략도.
도 2는 본 발명에 따른 L3 스위치를 이용한 중앙 네트워크 자원 수집 방식을 설명하기 위하여 네트워크 자원 통합 관리 시스템의 구성을 개략적으로 도시한 도면.
도 3은 본 발명에 따른 에지 프록시를 이용한 로컬 네트워크 자원 수집 방식을 설명하기 위하여 네트워크 자원 통합 관리 시스템의 구성을 개략적으로 도시한 도면.
도 4는 본 발명에 따른 L3 스위치 및 에지 프록시 혼합 네트워크 자원 수집 방식을 설명하기 위하여 네트워크 자원 통합 관리 시스템의 구성을 개략적으로 도시한 도면.
도 5는 본 발명에 따른 L3 스위치를 이용한 네트워크(인터넷) 사용 통제 방식을 설명하기 위하여 네트워크 자원 통합 관리 시스템의 구성을 개략적으로 도시한 도면.
도 6은 본 발명에 따른 에지 프록시를 이용한 네트워크(인터넷) 사용 통제 방식을 설명하기 위하여 네트워크 자원 통합 관리 시스템의 구성을 개략적으로 도시한 도면.
도 7은 본 발명에 따른 등급별 네트워크 차단 정책의 일례를 설명하기 위하여 도시한 도면.
도 8은 본 발명에 따른 네트워크 사용 통제 후 승인 절차를 설명하기 위하여 도시한 개념도.
도 9는 본 발명에 따른 네트워크 목록 관리 방법을 설명하기 위하여 도시한 도면.
도 10은 본 발명에 따른 IP 주소 목록 관리 방법을 설명하기 위하여 도시한 도면.
도 11은 본 발명에 따른 IP 주소 상세 정보 및 사용자 정보 관리 방법을 설명하기 위하여 도시한 도면.
도 12는 본 발명에 따른 IP 주소 중복 사용 통제 방법을 설명하기 위하여 도시한 도면.
도 13은 본 발명에 따른 물리적 연결 장비 및 포트 정보 검출 방법을 설명하기 위하여 도시한 도면.
도 14는 본 발명에 따른 IP 주소 사용 현황 제공 방법을 설명하기 위하여 도시한 도면.
도 15는 본 발명에 따른 IP 주소 통계 정보 제공 방법을 설명하기 위하여 도시한 도면.
도 16은 본 발명에 따른 네트워크 장비 검출 및 관리 방법을 설명하기 위하여 도시한 도면.
도 17은 본 발명에 따른 네트워크 장비 검출 방법을 설명하기 위하여 도시한 도면.
도 18은 본 발명에 따른 수집된 네트워크 장비의 정보 제공 방법을 설명하기 위하여 도시한 도면.
도 19는 본 발명에 따른 유해 요소 분석 방법을 설명하기 위하여 도시한 도면.
도 20은 본 발명에 따른 타 시스템과의 연동으로 유해 요소 단말 관리 방법을 설명하기 위하여 도시한 도면.
도 21은 본 발명에 따른 IP 실명화 및 공지 전달 방법을 설명하기 위하여 도시한 도면.
도 22는 본 발명에 따른 DHCP 서버 운영 방법을 설명하기 위하여 도시한 도면.
도 23은 본 발명에 따른 사용자 인터페이스를 설명하기 위하여 도시한 도면.
도 24는 본 발명에 따른 사용자 인터페이스를 통해 관리자가 정의한 관리자별 표기 순서를 설명하기 위하여 도시한 도면.
도 25는 본 발명의 실시예1에 따른 네트워크 자원 통합 관리 시스템을 도시한 도면.
도 26은 본 발명에 따른 웹 공지 방법을 설명하기 위하여 도시한 시스템 구성도.
도 27은 도 26에 도시된 시스템을 이용한 웹 공지 방법을 도시한 흐름도.
도 28은 본 발명에 따른 웹 공지 페이지 처리 방법을 설명하기 위하여 도시한 흐름도.
도 29는 본 발명의 실시예2에 따른 네트워크 자원 통합 관리 시스템을 도시한 도면.
도 30은 본 발명의 실시예3에 따른 네트워크 자원 통합 관리 시스템을 도시한 도면.
도 31은 본 발명의 실시예4에 따른 네트워크 자원 통합 관리 시스템을 도시한 도면.
도 32는 본 발명의 실시예5에 따른 네트워크 자원 통합 관리 시스템을 도시한 도면.
도 33은 본 발명의 실시예에 따른 네트워크 자원 통합 관리 방법을 설명하기 위하여 도시한 흐름도.
1 is a schematic diagram showing a network resource management system according to the present invention.
2 is a diagram schematically illustrating a configuration of a network resource integrated management system to explain a central network resource collection method using an L3 switch according to the present invention.
3 is a diagram schematically illustrating a configuration of a network resource integrated management system in order to explain a local network resource collection method using an edge proxy according to the present invention.
4 is a diagram schematically illustrating a configuration of a network resource integration management system in order to explain a L3 switch and an edge proxy mixed network resource collection method according to the present invention;
FIG. 5 is a diagram schematically illustrating a configuration of a network resource integrated management system in order to explain a network (internet) use control method using an L3 switch according to the present invention; FIG.
6 is a diagram schematically illustrating a configuration of a network resource integrated management system in order to explain a network (internet) usage control method using an edge proxy according to the present invention.
7 is a view illustrating an example of a network blocking policy for each grade according to the present invention.
8 is a conceptual diagram illustrating an approval procedure after controlling network use according to the present invention.
9 is a view for explaining a network list management method according to the present invention.
10 is a view for explaining the IP address list management method according to the present invention.
11 is a diagram illustrating a method for managing IP address detail information and user information according to the present invention;
12 is a diagram illustrating a method for controlling IP address duplication use according to the present invention;
13 is a view for explaining a physical connection equipment and a port information detection method according to the present invention.
14 is a diagram illustrating a method of providing an IP address usage status according to the present invention.
15 is a view for explaining a method for providing IP address statistics information according to the present invention.
16 is a view for explaining a network equipment detection and management method according to the present invention.
17 is a view for explaining a network equipment detection method according to the present invention.
18 is a diagram illustrating a method of providing information of collected network equipment according to the present invention.
19 is a view showing for explaining the harmful element analysis method according to the present invention.
20 is a view for explaining a harmful element terminal management method by interworking with another system according to the present invention.
21 is a diagram illustrating an IP realization and notification delivery method according to the present invention.
22 is a view illustrating a DHCP server operating method according to the present invention.
23 is a diagram illustrating a user interface according to the present invention.
FIG. 24 is a diagram for explaining a description order for each administrator defined by an administrator through a user interface according to the present invention; FIG.
25 is a diagram showing a network resource integrated management system according to Embodiment 1 of the present invention.
FIG. 26 is a system configuration diagram illustrating a web notification method according to the present invention. FIG.
FIG. 27 is a flowchart showing a web notification method using the system shown in FIG. 26;
28 is a flowchart for explaining a web notification page processing method according to the present invention.
29 is a diagram showing a network resource integrated management system according to Embodiment 2 of the present invention.
30 is a diagram showing a network resource integrated management system according to Embodiment 3 of the present invention;
FIG. 31 is a diagram showing a network resource integrated management system according to Embodiment 4 of the present invention; FIG.
32 is a diagram showing a network resource integrated management system according to Embodiment 5 of the present invention;
33 is a flowchart illustrating a network resource integration management method according to an embodiment of the present invention.

본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되는 실시예를 참조하면 명확해질 것이다. 그러나, 본 발명은 이하에서 개시되는 실시예로 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이다. Advantages and features of the present invention, and methods for achieving them will be apparent with reference to the embodiments described below in detail in conjunction with the accompanying drawings. However, the present invention is not limited to the embodiments disclosed below, but may be implemented in various different forms.

본 명세서에서 본 실시예는 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이다. 그리고, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 따라서, 몇몇 실시예에서, 잘 알려진 구성 요소, 잘 알려진 동작 및 잘 알려진 기술들은 본 발명이 모호하게 해석되는 것을 피하기 위하여 구체적으로 설명되지 않는다. In this specification, the embodiments are provided so that the disclosure of the present invention may be completed and the scope of the present invention may be completely provided to those skilled in the art. And, the invention is only defined by the scope of the claims. Thus, in some embodiments, well known components, well known operations, and well-known techniques are not specifically described to avoid an undesirable interpretation of the present invention.

또한, 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다. 그리고, 본 명세서에서 사용된(언급된) 용어들은 실시예를 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 또한, '포함(또는, 구비)한다'로 언급된 구성 요소 및 동작은 하나 이상의 다른 구성 요소 및 동작의 존재 또는 추가를 배제하지 않는다. In addition, like reference numerals refer to like elements throughout the specification. In addition, the terms used (discussed) herein are for the purpose of describing the embodiments are not intended to limit the invention. In this specification, the singular forms also include the plural unless specifically stated otherwise in the phrases. Also, components and acts referred to as " comprising (or comprising) " do not exclude the presence or addition of one or more other components and operations.

명세서 전체에서, 네트워크 자원은 IP 주소, MAC 주소, 단말(컴퓨터) 이름, 운영 체제 정보, 랜 카드 제조사 정보(OUI), 단말이 물리적으로 연결된 스위치-포트 정보, 네트워크 장비 정보(제조사, 장비 이름, 설명, 일련 번호 등), 네트워크 정보(기본 게이트웨이, 서브넷 마스크), 유해 요소 정보(ARP Spoofing, Broadcasting Flooding, DHCP Flooding 등), 다중 IP 주소 사용 단말 정보 등을 포함할 수 있다. Throughout the specification, network resources include IP address, MAC address, terminal (computer) name, operating system information, LAN card manufacturer information (OUI), switch-port information to which the terminal is physically connected, network equipment information (manufacturer, device name, Description, serial number, etc.), network information (default gateway, subnet mask), harmful information (ARP Spoofing, Broadcasting Flooding, DHCP Flooding, etc.), and terminal information using multiple IP addresses.

다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또한, 일반적으로 사용되는 사전에 정의되어 있는 용어들은 정의되어 있지 않은 한 이상적으로 또는 과도하게 해석되지 않는다.
Unless otherwise defined, all terms (including technical and scientific terms) used in the present specification may be used in a sense that can be commonly understood by those skilled in the art. Also, commonly used predefined terms are not ideally or excessively interpreted unless defined.

본 발명에 따른 네트워크 자원 통합 관리 시스템은 ① IP 주소 관리 및 관련 정보를 자동 수집하고, ② 승인받지 않은 IP 주소를 사용하는 단말에 대한 통제와 웹 공지를 통한 실명화를 유도하고, ③ 네트워크에서 발생되는 각종 유해 요소를 탐지 및 차단하고, ④ DHCP 서버 서비스를 통한 IP 주소를 자동으로 할당하고, ⑤ 수집 방식에 유연성을 제공하여 고객사의 환경에 최적화된 맞춤형 시스템을 구축하고, ⑥ IP 주소를 가지는 모든 네트워크 장비에 대한 탐지 및 관리를 통합적으로 관리 및 운영한다.
Network integrated resource management system according to the present invention, ① automatically collects IP address management and related information, ② induces the realization through the web notification and control for the terminal using an unauthorized IP address, ③ generated in the network Detect and block various harmful factors, ④ Automatically assign IP address through DHCP server service, ⑤ Provide flexibility in collection method, build customized system optimized for customer's environment, ⑥ All network with IP address Integrated management and operation of detection and management of equipment.

구체적으로, 본 발명에 따른 네트워크 자원 통합 관리 시스템의 주요 특징은 ① 정보 수집, ② 인터페이스, ③ 정보 관리, ④ 정책, ⑤ DHCP 서버, ⑥ 차단에 있다.
Specifically, the main features of the network resource management system according to the present invention is ① information collection, ② interface, ③ information management, ④ policy, ⑤ DHCP server, ⑥ blocking.

1. 정보 수집1. Information Collection

네트워크 자원, 예를 들면 IP 주소, MAC 주소, 단말 이름, 운영 체제 정보 수집, 랜 카드 제조사 정보(OUI) 제공, 단말이 물리적으로 연결된 스위치-포트 정보 분석, 네트워크 장비 검출(제조사, 장비 이름, 설명, 일련 번호 등), 네트워크 정보 수집(기본 게이트웨이, 서브넷 마스크), 유해 요소 분석, 다중 IP 주소를 사용하는 단말을 관리한다.
Network resources such as IP address, MAC address, terminal name, operating system information collection, providing LAN card manufacturer information (OUI), analysis of switch-port information to which the terminal is physically connected, network device detection (manufacturer, device name, description) , Serial number, etc.), network information collection (default gateway, subnet mask), hazard analysis, and terminals using multiple IP addresses.

2. 인터페이스2. Interface

모든 브라우저에서 운영 가능한 웹 표준 가격 인터페이스를 제공하고, 보안을 강화하기 위해 보안 로그인(SSL)과 관리자 모드를 제공한다. 이를 통해 계정 단위 목록 순서, 메인 화면 구성, 표기 순서, 이름, 정보 입력의 형태의 자유로운 변경이 가능할 뿐만 아니라, 관리자에게 다양한 실시간 정보 처리 현황을 제공한다.
It offers a web-standard pricing interface that works with any browser, and provides secure login (SSL) and administrator mode for added security. Through this, not only the list order, main screen composition, notation order, name and information input form can be freely changed, but also provide various real time information processing status to the administrator.

3. 정보 관리3. Information Management

코드화된 정보 관리로 데이터와 사용자 정보의 일관성을 유지하고, 네트워크 단위로 IP 주소를 관리하며, 16*16 IP 주소 현황판을 제공하고, OUI(Organizational Unique Identifier)를 통한 데이터 관리, 각종 누적 통계 및 보고서를 제공한다.
Coded information management ensures consistency of data and user information, manages IP addresses on a network basis, provides 16 * 16 IP address boards, manages data through organizational unique identifiers (OUIs), and accumulates statistics and reports To provide.

4. 정책4. Policy

IP 주소 휴면 정책(장시간 사용하지 않은 고정 IP 주소를 분류하여 관리), IP 주소 차단 정책(관리자 승인없이 IP 주소를 사용하거나 혹은 IP 주소를 변경한 단말에 대한 자동 차단), 관리자 휴면 정책(활동하지 않은 관리자 계정에 대한 접속 금지), 접근 정보 휴면 정책(사용하지 않은 배정된 주소를 분류하여 관리), DHCP 대 범위 정책(대 범위 내 허용되지 않은 단말 차단)을 제공한다.
IP address dormancy policy (manage and manage static IP addresses that have not been used for a long time), IP address blocking policy (automatic blocking of devices that use IP addresses or change IP addresses without administrator approval), administrator dormancy policy (not active) Prohibit access to unauthorized administrator accounts), access information dormancy policy (classify and manage unused assigned addresses), and DHCP vs. scope policy (blocking unauthorized terminals within the scope).

5. DHCP 서버5. DHCP server

DHCP 서버를 통해 IP 주소를 자동 할당하고, 다중화로 구성하여 안정적으로 IP 주소를 할당하며, DHCP의 임대 제외/임대 예약/임대 기간 예약/임대 이력 정보/조회 서비스를 제공한다.
Automatically assigns IP address through DHCP server, configures multiplexing to allocate IP address stably, and provides lease exclusion, lease reservation, lease period reservation, lease history information, inquiry service.

6. 차단6. Blocking

차단 객체를 통한 부분 차단, 웹 접속 사용자에 대한 URL 리다이렉션(Redirection) 차단, IP 주소 중복 발생 단말에 대한 차단 및 중복 방지, 스마트폰 사용자를 위한 네트워크 사용 신청 페이지 제공, 시간 통제(특정 시간에 네트워크 사용 통제), 웹 공지(프로그램 설치 없이 웹 접속 사용자에 공지 내용 전달, 실명화로 사용 가능), DHCP 대범위에 대한 차단, 특정 IP 주소 범위에 대한 차단을 제공한다.
Partial blocking through blocking objects, URL redirection blocking for web access users, blocking and duplication of IP address duplication devices, provision of network application pages for smartphone users, time control (network use at specific times) Control), web notification (deliver notice to web-connected users without program installation, can be used as real name), block DHCP superscope, and block specific IP address range.

한편, 본 발명에 따른 네트워크 자원 통합 관리 시스템은 주요 기능으로 관리자가 간편하게 네트워크 자원을 관리할 수 있도록 제공한다. 예를 들면, IP 주소 관리(네트워크 및 소속(그룹, 부서) 단위로 IP 주소관리, DHCP 관리, IP 주소 관리 통계), 장비 관리(IRTTL/syslog, 장비 현황(분석된 장비 현황), 검출 장비 및 중앙 서버 관리), 접근 정보 관리(접근 신청, 승인 현황, 범위 접근 통보, 접근 정보 통계), 관리자 관리(관리자/관리자 관리), 검색(일반, 이력, DHCP 이력 검색), 환경 설정(정보 표기, 정보 유지 관리, 접근 등급 관리, 코드 관리, 원격 검출 관리, 유해 요소 속성 관리), 부가 기능(IP 사용 현황, 웹 공지, 시간 통제, 실시간 수집 현황(SNMP 수집 정보, 고정 IP 주소 검출 정보, 유동 IP 주소 임대 정보, 미승인 주소 검출 현황), 실시간 분석 현황(노드 종류 분석 현황, 연결 포트 분석 현황), 유해 노드 이력 등)을 제공한다.
On the other hand, the network resource integrated management system according to the present invention provides a main function so that the administrator can easily manage the network resources. For example, IP address management (IP address management, DHCP management, IP address management statistics) by network and organization (group, department), device management (IRTTL / syslog, device status (analyzed device status), detection equipment and Central Server Management), Access Information Management (Access Application, Authorization Status, Range Access Notification, Access Information Statistics), Administrator Management (Administrator / Administrator Management), Search (General, History, DHCP History Search), Environment Settings (Information Display, Information maintenance, access level management, code management, remote detection management, harmful property management), additional functions (IP usage status, web notification, time control, real-time collection status (SNMP collection information, fixed IP address detection information, dynamic IP) Address lease information, unauthorized address detection status), real-time analysis status (node type analysis status, connection port analysis status), harmful node history, etc. are provided.

이하, 첨부된 도면들을 참조하여 본 발명의 기술적 특징을 구체적으로 설명하기로 한다.
Hereinafter, the technical features of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명에 따른 네트워크 자원 통합 관리 시스템을 설명하기 위하여 도시한 개략도이다. 1 is a schematic diagram illustrating a network resource management system according to the present invention.

도 1을 참조하면, 본 발명에 따른 네트워크 자원 통합 관리 시스템은 중앙 서버에 구축된 데이터베이스에 수집된 네트워크 자원, 예를 들면, IP 주소, MAC 주소, 단말 이름, 네트워크 장비 관련 정보 등을 저장하여 중앙 서버에서 집중 관리하거나 일부 모듈은 분산된 구조로 운영할 수 있다. 또한, HRC(Hybrid Resource Collection) 방식, 에지 프록시(edge proxy), DHCP(Dynamic Host Configuration Protocol) 서버를 통해 자원 수집 및 할당이 가능하고, 이를 통해 시스템 관리자는 특별한 프로그램을 설치하지 않고도 웹을 통해 간편하게 수집된 자원을 관리할 수 있다. Referring to FIG. 1, the network resource integrated management system according to the present invention stores network resources collected in a database built on a central server, for example, an IP address, a MAC address, a terminal name, network equipment related information, and the like. Centralized management on the server, or some modules can operate in a distributed architecture. In addition, resources can be collected and allocated through a hybrid resource collection (HRC) method, an edge proxy, and a Dynamic Host Configuration Protocol (DHCP) server. You can manage the collected resources.

본 발명에 따른 네트워크 자원 통합 관리 시스템은 2가지 방법으로 네트워크 자원을 수집 및 관리할 수 있는 방법을 제공한다. 계층-3(Layer-3) 스위치 또는 라우터(이하에서는 설명의 편의를 위해 L3 스위치를 예로 들어 설명하기로 함)를 이용한 네트워크 자원 수집 및 관리 방식과, 에지 프록시를 이용한 네트워크 자원 수집 및 관리 방식이 있다. 먼저, 계층-3 스위치(이하, L3 스위치라 함)를 이용한 네트워크 자원 수집 및 관리 방식은 에지 프록시와 같이 별도의 장비를 추가하지 않고 한대의 중앙 서버에서 L3 스위치를 통해 네트워크 자원을 수집 및 관리하는 방식이다. 에지 프록시를 이용한 네트워크 자원 수집 및 관리 방식은 네트워크 단위, 예를 들면 VLAN(Virtual Local Area Network) 단위로 에지 프록시를 설치한 후, 각 네트워크 단위로 설치된 에지 프록시를 통해 네트워크 자원을 수집 및 관리하는 방식이다.
The network resource integrated management system according to the present invention provides a method for collecting and managing network resources in two ways. Network resource collection and management using a Layer-3 switch or router (hereinafter referred to as L3 switch for convenience) and network resource collection and management using an edge proxy have. First, network resource collection and management using a layer-3 switch (hereinafter referred to as L3 switch) collects and manages network resources through an L3 switch in one central server without adding a separate device such as an edge proxy. That's the way. The network resource collection and management method using the edge proxy is a method of collecting and managing network resources through an edge proxy installed in each network unit after installing the edge proxy in a network unit, for example, a virtual local area network (VLAN). to be.

네트워크 자원 수집Network resource collection

도 2는 본 발명에 따른 L3 스위치를 이용한 중앙 네트워크 자원 수집 방식을 설명하기 위하여 네트워크 자원 통합 관리 시스템의 구성을 개략적으로 도시한 도면이다. 2 is a diagram schematically illustrating a configuration of a network resource integrated management system in order to explain a central network resource collection method using an L3 switch according to the present invention.

도 2를 참조하면, 본 발명에 따른 네트워크 자원 통합 관리 시스템은 에지 프록시와 같이 별도의 장비를 설치하지 않고, 한대의 중앙 서버(CS)를 통해 중앙 수집 방식으로 네트워크 자원을 수집한다. 중앙 서버(CS)는 각 네트워크에 존재하는 L3 스위치(L3)의 정보를 등록하고, 등록된 L3 스위치(L3)를 통해 네트워크 자원을 수집한다. Referring to FIG. 2, the network resource management system according to the present invention collects network resources through a central collection method through one central server CS without installing additional equipment such as an edge proxy. The central server CS registers information of the L3 switch L3 existing in each network, and collects network resources through the registered L3 switch L3.

L3 스위치는 L2(Layer-2) 스위치와 라우터의 기능을 모두 포함하는 장비로서, IP 주소와 MAC 주소를 함께 참조하여 패킷을 전달한다. 이에 따라, 중앙 서버(CS)는 L3 스위치로부터 SNMP(Simple Network Management Protocol)를 통해 UDP(User Datagram Protocol) 통신 방식으로 네트워크 자원을 수집할 수 있다. 따라서, 국내뿐만 아니라, 국외 네트워크 또한 L3 스위치를 통해 중앙 수집 방식으로 네트워크 자원을 수집할 수 있다. The L3 switch is a device that includes both the L2 (Layer-2) switch and the router. The L3 switch forwards packets by referring to both an IP address and a MAC address. Accordingly, the central server CS may collect network resources from the L3 switch by using a User Datagram Protocol (UDP) communication method through the Simple Network Management Protocol (SNMP). Therefore, not only domestic but also foreign networks can collect network resources through a central collection method through the L3 switch.

도 3은 본 발명에 따른 에지 프록시를 이용한 로컬(local) 네트워크 자원 수집 방식을 설명하기 위하여 네트워크 자원 통합 관리 시스템의 구성을 개략적으로 도시한 도면이다. FIG. 3 is a diagram schematically illustrating a configuration of a network resource integrated management system in order to explain a local network resource collection method using an edge proxy according to the present invention.

도 3을 참조하면, 본 발명에 따른 네트워크 자원 통합 관리 시스템은 중앙 수집 방식이 아닌 에지 프록시(EP)를 통해 로컬 수집 방식으로 네트워크 자원을 수집할 수 있다. 에지 프록시(EP)는 네트워크 단위로 설치되어 각 단말의 IP 주소, MAC 주소, 단말 이름 등을 포함하는 네트워크 자원을 수집한다. 중앙 서버(CS)는 각 에지 프록시(EP)를 통해 로컬 수집된 네트워크 자원들을 제공받아 수집한다. 이때, 에지 프록시(EP)는 VLAN 단위로 구성될 수 있으며, 이더넷 포트(ethernet port)가 4~8개가 지원되므로 하나의 에지 프록시(EP) 장비에서는 대략 4~8개의 VLAN을 관리할 수 있음으로, 고객의 VLAN 개수에 따라 에지 프록시의 개수가 결정된다. 다만, 802.1q Tagged VLAN을 사용해서 하나의 에지 프록시 장비에서 여러 개의 VLAN을 관리할 수도 있다. Referring to FIG. 3, the network resource integrated management system according to the present invention may collect network resources through a local collection method through an edge proxy (EP) rather than a central collection method. The edge proxy (EP) is installed on a network basis and collects network resources including an IP address, MAC address, and terminal name of each terminal. The central server CS receives and collects locally collected network resources through each edge proxy EP. At this time, the edge proxy (EP) can be configured in a VLAN unit, since 4 to 8 Ethernet ports are supported, one edge proxy (EP) device can manage approximately 4 to 8 VLANs. The number of edge proxies is determined by the number of VLANs of the customer. However, 802.1q Tagged VLAN can be used to manage multiple VLANs on one edge proxy device.

도 4는 본 발명에 따른 L3 스위치 및 에지 프록시 혼합 네트워크 자원 수집 방식을 설명하기 위하여 네트워크 자원 통합 관리 시스템의 구성을 개략적으로 도시한 도면이다.4 is a diagram schematically illustrating a configuration of a network resource integration management system in order to explain a L3 switch and an edge proxy mixed network resource collection method according to the present invention.

도 4를 참조하면, 본 발명에 따른 네트워크 자원 통합 관리 시스템은 L3 스위치(L3)와 에지 프록시(EP)를 혼합한 네트워크 자원 수집 방식을 이용하여 네트워크 자원을 수집한다. 즉, HRC(Hybrid Resource Collection) 방식으로 네트워크 자원을 수집한다. 에지 프록시(EP)는 네트워크들 중 일부분에 설치하여 로컬 수집 방식으로 네트워크 자원을 수집하고, 에지 프록시(EP)가 설치되지 않은 네트워크에서는 L3 스위치(L3)를 통해 중앙 수집 방식으로 중앙 서버(CS)에서 네트워크를 수집한다. Referring to FIG. 4, the network resource management system according to the present invention collects network resources using a network resource collection method in which an L3 switch L3 and an edge proxy EP are mixed. That is, network resources are collected in a HRC (Hybrid Resource Collection) method. The edge proxy (EP) is installed in a part of the networks to collect network resources by local collection method, and in the network where the edge proxy (EP) is not installed, the central server (CS) is centrally collected through the L3 switch (L3). Collect networks from

또한, 본 발명에 따른 네트워크 자원 통합 관리 시스템은 DHCP 서버(DHCP)를 더 포함할 수 있다. DHCP 서버를 이용하여 IP 주소를 자동 할당할 수 있다. 이는 무선 네트워크 환경에서 효율적으로 운영할 수 있으며, 스마트폰 단말 등으로 인한 IP 주소 고갈 방지를 위해 사설 범위 할당 기능을 제공할 수 있다. 이를 통해, 유동 IP 주소 할당이 가능하며 2중화 기능을 제공하므로 안정적으로 IP 주소를 할당할 수 있다.
In addition, the network resource management system according to the present invention may further include a DHCP server (DHCP). You can assign IP addresses automatically using a DHCP server. It can operate efficiently in a wireless network environment, and can provide a private range allocation function to prevent IP address exhaustion due to smartphone terminals. This allows for dynamic IP address assignment and provides redundant functions for stable IP address assignment.

네트워크 사용 통제Network usage control

도 5는 본 발명에 따른 L3 스위치를 이용한 네트워크(인터넷) 사용 통제 방식을 설명하기 위하여 네트워크 자원 통합 관리 시스템의 구성을 개략적으로 도시한 도면이다. FIG. 5 is a diagram schematically illustrating a configuration of a network resource integrated management system in order to explain a network (internet) use control method using an L3 switch according to the present invention.

도 5를 참조하면, 본 발명에 따른 네트워크 자원 통합 관리 시스템에서는 중앙 서버(CS)가 네트워크, 예를 들면 인터넷으로 향하는 패킷에 대해 L3 스위치(L3)의 포트 미러링(port mirroring)을 통해 모니터링을 수행하고, 이를 통해 승인되지 않은 단말의 IP 주소가 인터넷을 향하는 경우 차단 패킷을 L3 스위치(L3)로 전송한다. 여기서, 포트 미러링이라 함은 네트워크의 한 접속구에서 다른 패킷 조사용 접속구로 전송되는 패킷을 복사하는 네트워크 트래픽 감시 방법으로서 네트워크 진단 도구나 오류 수정, 특히 공격을 차단하는데 사용할 수 있다. 네트워크 관리자가 패킷 복사용 접속구와 패킷 송신용 접속구를 지정함으로써 포트 미러링이 구성될 수 있다.Referring to FIG. 5, in the integrated network resource management system according to the present invention, the central server CS performs monitoring through port mirroring of the L3 switch L3 for packets destined for a network, for example, the Internet. When the IP address of the unauthorized terminal is directed to the Internet, the blocking packet is transmitted to the L3 switch L3. Here, port mirroring refers to a network traffic monitoring method for copying packets transmitted from one access port of a network to another packet inspection access port, and may be used to block network diagnosis tools or error correction, in particular, attack. Port mirroring can be configured by the network administrator designating a packet copy connection port and a packet transmission port.

에지 프록시가 설치되지 않은 환경에서 중앙 서버(CS)는 L3 스위치(L3)의 포트 미러링을 통해 승인되지 않은 단말의 IP 주소를 감지 후 차단 패킷을 대상 단말에 전송해 인터넷에 접속되는 것을 차단한다. 예를 들어, 승인되지 않은 단말이 웹을 사용하는 경우 URL(Uniform Resource Locator) 리다이렉션(redirection) 패킷을 발생하고 웹이 아닌 TCP(Transmission Control Protocol) 통신을 하는 경우 TSB(TCP Session Blocking)를 발생하여 차단한다. In the environment where the edge proxy is not installed, the central server CS detects the IP address of the unauthorized terminal through port mirroring of the L3 switch L3, and then transmits a blocking packet to the target terminal to block access to the Internet. For example, if an unauthorized terminal uses the web, it generates a Uniform Resource Locator (URL) redirection packet, and if it performs transmission control protocol (TCP) communication instead of the web, it generates TSB (TCP Session Blocking). Block it.

또한, 본 발명에 따른 네트워크 자원 통합 관리 시스템에서는 필요에 따라 인터넷 접속을 차단하기 위한 모듈을 추가로 운영할 수도 있는데, 예를 들면, 특정 VLAN(예를 들면, 서버팜 등)에 대한 접근을 통제하고자 할 경우 차단 모듈을 추가로 운영할 수도 있다. In addition, the network resource management system according to the present invention may further operate a module for blocking Internet access, if necessary, for example, to control access to a specific VLAN (for example, server farm, etc.) If you want, you can also operate an additional blocking module.

도 6은 본 발명에 따른 에지 프록시를 이용한 네트워크(인터넷) 사용 통제 방식을 설명하기 위하여 네트워크 자원 통합 관리 시스템의 구성을 개략적으로 도시한 도면이다. FIG. 6 is a diagram schematically illustrating a configuration of a network resource integrated management system in order to explain a network (internet) usage control method using an edge proxy according to the present invention.

도 6을 참조하면, 본 발명에 따른 네트워크 자원 통합 관리 시스템에서는 중앙 서버(CS)가 에지 프록시(EP)를 통해 미승인 단말에 대한 네트워크 접속을 모니터링한 후, 미승인 단말의 IP 주소가 네트워크에 접근하려고 할 때 에지 프록시(EP)를 통해 미승인 단말의 전체 네트워크 사용을 원천적으로 차단하거나, VL(Virtual Link) 설정으로 접근 정책에 따라 제한적 네트워크 사용을 승인할 수 있다. 이때, 미승인 단말은 승인될 때까지 에지 프록시(EP) 이외에 다른 단말과의 통신은 제한된다. Referring to FIG. 6, in the network resource integrated management system according to the present invention, after the central server CS monitors a network connection to an unauthorized terminal through an edge proxy EP, an IP address of an unauthorized terminal attempts to access a network. In this case, the use of the entire network of unauthorized terminals may be blocked through the edge proxy (EP), or the limited network usage may be approved according to the access policy by the VL (Virtual Link) setting. In this case, communication with other terminals other than the edge proxy (EP) is restricted until the unapproved terminal is approved.

중앙 서버(CS)는 미승인 단말의 IP 주소에 부여될 등급별 차단(접근) 정책을 수립하여 에지 프록시(EP)로 정책 및 차단 등급을 통보한다. 차단 등급의 일례가 도 7에 도시되어 있다. 에지 프록시(EP)는 중앙 서버(CS)의 등급별 차단 정책에 따라 네트워크 사용을 부분적으로 허용한다. 예를 들면, 웹만 사용하도록 할 수 있다. The central server CS establishes a rating blocking (access) policy to be granted to the IP address of the unauthorized terminal and notifies the policy and the blocking level to the edge proxy (EP). One example of a blocking grade is shown in FIG. 7. The edge proxy (EP) partially allows the network to be used according to the graded blocking policy of the central server (CS). For example, you can only use the web.

또한, 중앙 서버(CS)는 에지 프록시(EP)를 통해 IP 주소 중복 사용을 통제할 수 있다. 예를 들면, 이미 사용중인 주소, 혹은 예약된 주소에 대한 사용을 통제할 수도 있다.In addition, the central server CS may control the use of IP address duplication through the edge proxy EP. For example, you can control the use of addresses that are already in use or reserved.

도 7은 본 발명에 따른 등급별 네트워크 차단 정책의 일례를 설명하기 위하여 도시한 도면이다. 7 is a diagram illustrating an example of a network blocking policy for each grade according to the present invention.

도 7을 참조하면, 중앙 서버(CS)는 본 발명에 따른 등급별 네트워크 차단 정책을 수립하여 관리한다. 예를 들어, 차단 등급은 1~9등급으로 분할하고, 차단 객체를 1~4개로 분류하여 생성한 후 각 등급별로 적용한다. 예를 들어, 3등급 이상은 차단 객체를 선택할 수 있으며, 차단 객체는 차단 객체 관리를 통해 생성/적용/삭제할 수 있다. 차단 객체 관리는 도 7의 우측 화면과 같이 데이터베이스에 저장된 후 시스템 관리자에게 제공되며, 관리자는 등급별 차단 객체를 클릭하면 간편하게 확인할 수 있다. Referring to FIG. 7, the central server CS establishes and manages a network blocking policy for each grade according to the present invention. For example, the blocking class is divided into 1 ~ 9 classes, the blocking objects are classified into 1 ~ 4 groups, and then applied to each class. For example, level 3 or higher can select the blocked object, and the blocked object can be created / applied / deleted by managing the blocked object. Blocked object management is provided to the system administrator after being stored in the database as shown in the right screen of Figure 7, the administrator can easily check by clicking the block object by class.

도 8은 본 발명에 따른 네트워크 사용 통제 후 승인 절차를 설명하기 위하여 도시한 개념도이다.8 is a conceptual diagram illustrating an approval procedure after controlling network use according to the present invention.

도 8을 참조하면, 먼저 에지 프록시(EP)를 통해 미승인된 단말의 네트워크 사용이 통제된 후 해당 단말의 사용자가 인터넷을 사용하면 네트워크 사용을 신청할 수 있는 페이지로 자동으로 이동된다. 중앙 서버(CS)는 사용자에게 일정한 양식을 제공하고, 사용자는 주어진 양식에 따라 사용자 정보 등을 입력한 후 관리자에게 신청 통보를 한다. 예를 들어, 사용자 정보는 이름, 소속, 연락처 등을 포함할 수 있다. 이후, 관리자의 승인이 완료되면 중앙 서버(CS)는 해당 사용자 단말의 네트워크 접속을 승인하고, 승인 내역 확인 후 해당 단말의 정보를 입력하면 모든 승인이 완료된다.
Referring to FIG. 8, first, network usage of an unapproved terminal is controlled through an edge proxy (EP), and then, when a user of the terminal uses the Internet, the user is automatically moved to a page for applying for network usage. The central server CS provides a certain form to the user, and the user inputs user information and the like according to the given form and notifies the administrator of the application. For example, the user information may include name, affiliation, contact information, and the like. Thereafter, when the administrator's approval is completed, the central server CS approves the network connection of the corresponding user terminal, and after confirming the approval details, all the approval is completed.

IPIP 주소 관리 Address management

도 9는 본 발명에 따른 네트워크 목록 관리 방법을 설명하기 위하여 도시한 도면이다. 9 is a diagram illustrating a network list management method according to the present invention.

도 9를 참조하면, 중앙 서버(CS)는 L3 스위치(L3)를 통한 중앙 수집 방식, 혹은 에지 프록시(EP)를 통한 로컬 수집 방식을 통해 수집된 네트워크 자원 중 네트워크 주소 정보를 사용 위치별로 그룹화하여 관리한다. 예를 들면, 네트워크 주소, 서브넷 마스크, 기본 게이트웨이 정보를 사용 위치별로 그룹화하여 관리한다. 중앙 서버(CS)는 네트워크별로 등록된 IP 주소의 개수, 예를 들면, 네트워크에서 사용중인 전체 IP 주소 개수, 활성(online) 상태의 IP 주소, 비활성(offline) 상태의 IP 주소 개수, 오늘 새로 발견된 IP 주소 개수, IP 주소 중복 사용한 IP 주소 개수 및 장시간 비활성 상태로 유지된 IP 주소 개수로 분류하여 고객에게 제공할 수 있다. Referring to FIG. 9, the central server CS groups network address information among network resources collected through a central collection method through an L3 switch L3 or a local collection method through an edge proxy (EP). Manage. For example, network addresses, subnet masks, and default gateway information can be grouped and managed by location. The central server (CS) is the number of registered IP addresses for each network, for example, the total number of IP addresses in use on the network, the number of online IP addresses, the number of IP addresses in the offline state, and newly discovered today. It can be provided to customers by classifying them into the number of IP addresses that have been used, the number of used IP addresses, and the number of IP addresses that have been inactive for a long time.

도 10은 본 발명에 따른 IP 주소 목록 관리 방법을 설명하기 위하여 도시한 도면이다.10 is a diagram illustrating a method of managing an IP address list according to the present invention.

도 10을 참조하면, 중앙 서버(CS)는 수집된 네트워크 자원 중 네트워크 정보에 대한 목록을 고객에게 제공한다. 예를 들면, IP 주소(IPv4), MAC 주소, 네트워크 장비 제조사, 운영 체제, 컴퓨터 작업 그룹 및 이름, 연결 장비/포트 정보를 제공한다. 또한, 단말의 상태, 예를 들면, 활성, 비활성 및 휴면 상태의 단말이 켜진 시간과 커진 시간 등을 함께 제공할 수 있다. 또한, 유동 IP 주소의 사용 상태, 예를 들면, 임대, 갱신, 만료, 해제 상태를 제공할 수 있다. 또한, IP 주소의 중복 사용을 제공할 수 있다. 이때, IP 주소 탐지 범위는 신규 IP 주소(새로운 IP 주소 발견시 탐지), 변경 IP 주소(IP 주소 변경 사용시 탐지), 중복 IP 주소(IP 주소 중복 사용 탐지), 다중 IP 주소(하나의 MAC 주소에 여러 개의 IP 주소 탐지)로 설정할 수 있다. Referring to FIG. 10, the central server CS provides a list of network information among the collected network resources to the customer. For example, it provides IP address (IPv4), MAC address, network equipment manufacturer, operating system, computer workgroup and name, and connected device / port information. In addition, the terminal may provide a state of the terminal, for example, a time when the terminal in the active, inactive, and dormant state is turned on and increased. It can also provide the usage status of the floating IP address, eg, lease, renew, expire, release. It can also provide redundant use of IP addresses. At this time, the IP address detection range includes new IP address (detected when a new IP address is found), changed IP address (detected when using IP address change), duplicate IP address (detected duplicate IP address), and multiple IP addresses (on one MAC address). Multiple IP address detection).

도 11은 본 발명에 따른 IP 주소 상세 정보 및 사용자 정보 관리 방법을 설명하기 위하여 도시한 도면이다.11 is a diagram illustrating a method of managing IP address detail information and user information according to the present invention.

도 11을 참조하면, 중앙 서버(CS)는 IP 주소에 대한 사용자 및 IP 주소를 사용하는 단말에 대한 정보를 입력받도록 인터페이스(그림#1)를 제공하며, 이러한 인터페이스를 통해 정보를 입력받아 제공하기 때문에 고객사에 최적화된 정보 제공이 가능하다. 또한, IP 주소와 관련된 추가 정보, 예를 들면, 랜(LAN) 카드 제조사에 할당한 코드값인 OUI(Organizationally Unique Identifier) 정보, 검출 장비 정보, 연결 장비/포트 상세 정보, 검출 이력 정보 및 임대 이력 정보 등, 그리고 네트워크 장비의 경우 제조사, 단말 이름, 시리얼 넘버(Serial Number), 모델명 등을 제공한다(그림#2). Referring to Figure 11, the central server (CS) provides an interface (Figure # 1) to receive information about the user and the terminal using the IP address for the IP address, to provide the information received through the interface Therefore, it is possible to provide optimized information to customers. In addition, additional information related to the IP address, for example, OUI (Organizationally Unique Identifier) information that is a code value assigned to the LAN card manufacturer, detection equipment information, connection equipment / port details, detection history information and lease history Information, and in the case of network equipment, provides the manufacturer, terminal name, serial number, and model name (Figure # 2).

도 12는 본 발명에 따른 IP 주소 중복 사용 통제 방법을 설명하기 위하여 도시한 도면이다. 12 is a diagram illustrating a method of controlling IP address duplication use according to the present invention.

도 12를 참조하면, 중앙 서버(CS)는 에지 프록시(EP)를 통해 이미 부여된 IP 주소에 대한 중복 사용을 방지한다(case#1). 예를 들면, 단말 "A"에서 IP 주소 '192.168.0.10'이 부여된 상태에서 단말 "B"에서 단말 "A"에 부여된 IP 주소와 동일한 '192.168.0.10'을 사용하고자 하는 경우 에지 프록시(EP)를 통해 이를 차단한다. 이때, 단말 "A"의 활성 상태 또는 비활성 상태와 무관하게 중복 사용을 방지한다. Referring to FIG. 12, the central server CS prevents duplicate use of an IP address that is already assigned through the edge proxy EP (case # 1). For example, if the terminal "A" is assigned the IP address "192.168.0.10" and the terminal "B" wants to use the same "192.168.0.10" as the IP address assigned to the terminal "A", the edge proxy ( EP) to block this. At this time, the redundant use is prevented regardless of the active state or the inactive state of the terminal "A".

또한, 중앙 서버(CS)는 에지 프록시(EP)를 통해 특정 IP 주소를 현재는 사용하지 않더라도 미리 예약된 IP 주소인 경우에도 사용을 방지한다(case#2). 관리자가 특정 단말에 미리 IP 주소를 부여한 상태에서 잠시 다른 IP 주소로 변경한 경우에도 기존에 사용하던 IP 주소를 다른 단말이 사용하는 것을 차단한다. 예를 들면, 중앙 서버(CS)는 IP 주소 '192.168.0.20'이 단말 "D"에 예약된 상태에서 단말 "C"에서 단말 "D"가 예약한 IP 주소와 동일한 '192.168.0.20'을 사용하고자 하는 경우 프록시(EP)를 통해 단말 "C"가 단말 "D"의 IP 주소를 사용하지 못하도록 차단한다. In addition, the central server CS prevents the use even if the IP address is reserved in advance even though the specific IP address is not currently used through the edge proxy EP (case # 2). Even if the administrator changes the IP address for a while while assigning an IP address to a specific terminal in advance, the other terminal is blocked from using the previously used IP address. For example, the central server CS uses the same '192.168.0.20' as the IP address reserved by the terminal "D" in the terminal "C" while the IP address "192.168.0.20" is reserved for the terminal "D". If you want to block the terminal "C" to use the IP address of the terminal "D" through the proxy (EP).

도 13은 본 발명에 따른 물리적 연결 장비 및 포트 정보 검출 방법을 설명하기 위하여 도시한 도면이다. FIG. 13 is a diagram illustrating a method for detecting physical connection equipment and port information according to the present invention.

도 13을 참조하면, 중앙 서버(CS)는 단말과 연관된 모든 스위치 장비(L2/L3 스위치)를 통해 연결 정보를 수집 후 단말이 직접 연결된 스위치 및 스위치 포트 정보를 분석 후 제공한다. 예를 들어, 중앙 서버(CS)는 모든 스위치 장비(L2/L3 스위치)의 포트 이름, 포트 별칭을 미리 수집한 후 단말이 연결된 포트 정보(FDB-Forwarding Database)를 분석해 스위치 IP 주소, 포트 이름, 포트 별칭 등을 제공한다. 네트워크 장비에 따라 시간 차이는 발생할 수 있으나, L3 스위치(L3)를 통해 단말의 IP 주소가 처음으로 검출되면 최소 수십 초에서 최대 수 분 내에 연결 장비 및 포트 정보가 제공된다. Referring to FIG. 13, the central server CS collects connection information through all switch equipment (L2 / L3 switch) associated with the terminal and analyzes and provides switch and switch port information directly connected to the terminal. For example, the central server (CS) collects the port names and port aliases of all switch devices (L2 / L3 switch) in advance, and analyzes the port information (FDB-Forwarding Database) to which the terminal is connected to switch IP address, port name, Port alias, etc. Time difference may occur depending on the network equipment. However, when the IP address of the terminal is detected for the first time through the L3 switch (L3), the connected equipment and the port information are provided within the minimum tens of seconds and the maximum minutes.

도 14는 본 발명에 따른 IP 주소 사용 현황 제공 방법을 설명하기 위하여 도시한 도면이다. 14 is a diagram illustrating a method of providing an IP address usage status according to the present invention.

도 14를 참조하면, 중앙 서버(CS)는 수집된 IP 주소 사용 현황을 웹 페이지를 통해 관리자 또는 고객이 한눈에 파악할 수 있도록 제공한다. 이때, IP 주소 사용 현황을 색으로 구분하여 제공하며, IP 주소를 사용하는 사용자 및 단말 정보도 함께 제공한다. IP 주소 사용 현황을 제공하는 방법은 '기본 보기', '접근 등급으로 보기', 'DHCP 임대된 IP 보기'와 같이 3가지 모드로 관리될 수 있는데, 먼저 '기본 보기' 모드에서는 활성, 비활성, 휴면, 접근 정보(IP 사용 예약), 미사용 등으로 IP 주소 사용 현황을 제공하고, '접근 등급으로 보기' 모드에서는 도 7과 같이 1~9등급까지 구분해서 IP 주소 사용 현황을 제공하며, 'DHCP 임대된 IP 보기' 모드에서는 임대 중, 임대 만료, 임대 거부 및 가능 상태 표기 등으로 IP 주소 사용 현황을 제공한다. Referring to FIG. 14, the central server CS provides the collected IP address usage status so that an administrator or a customer can grasp at a glance. At this time, the IP address usage status is provided by color classification, and user and terminal information using the IP address is also provided. There are three ways to provide IP address usage: 'View in Default', 'View in Access Level', and 'DHCP Rented IP View'. Provides IP address usage status by dormancy, access information (IP reservation), non-use, etc. In 'View by access level' mode, IP address usage status is provided by classifying 1 ~ 9 grades as shown in FIG. Viewing leased IPs' mode provides IP address usage such as lease, lease expiration, lease rejection, and availability status indication.

도 15는 본 발명에 따른 IP 주소 통계 정보 제공 방법을 설명하기 위하여 도시한 도면이다. 15 is a diagram illustrating a method of providing IP address statistics information according to the present invention.

도 15를 참조하면, 중앙 서버(CS)는 IP 주소 수집 및 관련된 통계 정보를 그래프 형태로 제공한다. 예를 들면, IP 주소 누적, 신규 IP 주소 등록, IP 주소 등록순, DHCP 임대 통계를 화면상에 제공한다. 그리고, IP 주소 수집 및 관련된 통계 정보에 대한 보고서는 HTML, CSV 또는 엑셀(excel) 형태로 출력하도록 제공할 수 있다.
Referring to FIG. 15, the central server CS provides IP address collection and related statistical information in the form of a graph. For example, IP address accumulation, new IP address registration, IP address registration order, DHCP lease statistics are provided on the screen. In addition, a report on IP address collection and related statistical information may be provided to be output in HTML, CSV, or Excel format.

네트워크 장비 검출 및 관리Network equipment detection and management

도 16은 본 발명에 따른 네트워크 장비 검출 및 관리 방법을 설명하기 위하여 도시한 도면이다. 16 is a diagram illustrating a network device detection and management method according to the present invention.

도 16을 참조하면, 중앙 서버(CS)는 수집된 IP 주소에 대해 추가 분석을 통해 네트워크 장비 및 서버를 검출한 후, 제조사별, 종류별, 위치별로 분류하여 그래프 형태로 제공한다. 네트워크 스위치의 경우, 스위치 포트(인터페이스) 정보, 예를 들면 인터페이스 상태(UP/DOWN), 링크 속도(link speed) 정보 등을 수집한다. 그리고, 이렇게 수집된 네트워크 장비에 대한 모니터링 기능을 제공한다. 예를 들면, IRTTL(Icmp Round-Trip Time Log), MRTG(MultiRouter Traffic Grapher)를 통해 제공할 수 있다. Referring to FIG. 16, the central server CS detects network equipment and servers through additional analysis on the collected IP addresses, and provides a graph by classifying by manufacturer, type, and location. In the case of a network switch, switch port (interface) information, for example, interface status (UP / DOWN), link speed information, and the like are collected. And it provides a monitoring function for the network equipment thus collected. For example, it may be provided through an Icmp Round-Trip Time Log (IRTTL) or a MultiRouter Traffic Grapher (MRTG).

도 17은 본 발명에 따른 네트워크 장비 검출 방법을 설명하기 위하여 도시한 도면이다. 17 is a view illustrating a network device detection method according to the present invention.

도 17을 참조하면, 중앙 서버(CS)는 비동기 SNMP 검출기(detector)와 비동기 SNMP 분석기(analyzer)를 이용하여 빠른 시간 내에 장비를 검출할 수 있다. 예를 들어, 1초에 10개 노드에 대한 검출이 가능하다. 비동기 SNMP 검출기와 비동기 SNMP 분석기를 통해 네트워크 장비(L2 스위치, L3 스위치, L4 스위치, 라우터, 방화벽, AP(Access Point) 등), 서버 장비(리눅스 서버, SUN 서버, 마이크로소프트 서버 등), 기탁 장비(IP 폰, 네트워크 프린터 등) 등을 검출할 수 있다. 이때, 검출되는 정보로는 시스템 이름, 제조사, 장비 일련 번호, 장비 모델명, 장비 형태 등일 수 있다. Referring to FIG. 17, the central server CS may detect equipment in a short time by using an asynchronous SNMP detector and an asynchronous SNMP analyzer. For example, 10 nodes can be detected per second. Network equipment (L2 switch, L3 switch, L4 switch, router, firewall, AP (Access Point), etc.), server equipment (Linux server, SUN server, Microsoft server, etc.), deposit equipment through asynchronous SNMP detector and asynchronous SNMP analyzer (IP phone, network printer, etc.) can be detected. In this case, the detected information may be a system name, manufacturer, equipment serial number, equipment model name, equipment type, and the like.

도 18은 본 발명에 따른 수집된 네트워크 장비의 정보 제공 방법을 설명하기 위하여 도시한 도면이다. 18 is a diagram illustrating a method of providing information of collected network equipment according to the present invention.

도 18을 참조하면, 도 16에 도시된 바와 같이, 수집된 네트워크 장비에 대한 모니터링 기능은 IRTTL(Icmp Round-Trip Time Log), MRTG(MultiRouter Traffic Grapher)를 통해 제공할 수 있다. IRTTL은 특정 장비에 대한 ICMP(Internet Control Message Protocol)를 주기적으로 전송하고, RTT(Round-Trip Time)를 분석해 장비에 대한 상태 분석, 예를 들면, 양호, 보통, 나쁨, 장애 등을 분석하여 일간, 주간, 월간 단위로 통계를 산출하여 제공한다. MRTG는 bps(bits per second), pps(packet per second)를 제공하고, 5~10분 통계로 지정된 스위치 포트에 대한 트래픽 사용량을 제공하며, 임계치 설정으로 임계치를 초과한 트래픽 발생시 이력을 관리한다.
Referring to FIG. 18, as illustrated in FIG. 16, a monitoring function for the collected network equipment may be provided through an Icmp Round-Trip Time Log (IRTTL) and a MultiRouter Traffic Grapher (MRTG). IRTTL periodically transmits Internet Control Message Protocol (ICMP) for a specific device, analyzes round-trip time (RTT) to analyze the condition of the device, for example, good, normal, bad, failure, etc. Statistics are provided on a weekly, monthly basis. MRTG provides bits per second (pps) and packet per second (pps), provides traffic usage for the switch ports specified by 5-10 minute statistics, and manages the history of traffic exceeding the threshold by setting a threshold.

유해 요소 분석 및 단말 관리Harmful element analysis and terminal management

도 19는 본 발명에 따른 유해 요소 분석 방법을 설명하기 위하여 도시한 도면이다. 19 is a view illustrating a method for analyzing harmful elements according to the present invention.

도 19를 참조하면, 유해 요소 분석은 에지 프록시(EP)를 통해 분석이 가능하다. 유해 요소는 ARP 스푸핑, Rogue DHCP, MAC flooding, MAC 스푸핑, ARP attack, TCP sync flooding, UDP flooding 등을 포함할 수 있다. Referring to FIG. 19, the harmful element analysis may be performed through an edge proxy (EP). Harmful factors may include ARP spoofing, Rogue DHCP, MAC flooding, MAC spoofing, ARP attack, TCP sync flooding, UDP flooding, and the like.

에지 프록시(EP)는 유해 요소를 검출한 후 중앙 서버(CS)에 보고한다. 이때, 에지 프록시(EP)는 필요에 따라 도 6과 같은 방법으로 유해 요소가 발견된 단말을 격리할 수 있다. 중앙 서버(CS)는 에지 프록시(EP)로부터 보고된 유해 요소별, 유해 기간별 이력 관리를 통해 유해 요소에 대한 이력 정보를 관리자에게 제공할 수 있다. The edge proxy (EP) detects harmful elements and reports them to the central server (CS). At this time, the edge proxy (EP) may isolate the terminal is found harmful elements in the manner as shown in FIG. The central server CS may provide the manager with history information on the harmful elements through history management by harmful elements and harmful periods reported from the edge proxy EP.

또한, 에지 프록시(EP)는 유해 요소가 발견된 단말과 연결된 연결 장비 및 포트 정보를 중앙 서버(CS)에 제공한다. 에지 프록시(EP)가 유해 요소가 발견된 단말에 대한 제어가 어려운 경우, L3 스위치(L3)를 통해 유해 요소가 발견된 단말을 제어할 수 있다. 관리자는 에지 프록시(EP)로부터 유해 요소가 발견된 단말과 물리적으로 연결된 연결 장비 및 포트 정보를 제공받기 때문에 빠른 시간 내에 제어가 가능하다. In addition, the edge proxy (EP) provides the central server (CS) with the connection equipment and port information associated with the terminal is found harmful elements. If the edge proxy (EP) is difficult to control the terminal is found harmful elements, it can control the terminal is found through the L3 switch (L3). The administrator can be controlled quickly because the edge proxy (EP) is provided with connection equipment and port information physically connected to the terminal where the harmful element is found.

도 20은 본 발명에 따른 유해 요소 단말 관리 방법을 설명하기 위하여 도시한 도면이다. 20 is a view illustrating a method for managing a harmful element terminal according to the present invention.

도 20을 참조하면, 본 발명에 따른 중앙 서버(CS)는 타 보안 시스템, 예를 들면, 방화벽(Fire Wall, FW), IPS(Intrusion Prevention System), PMS(Patch Management System) 등과 연계하여 유해 요소가 발견된 단말을 원천적으로 차단할 수 있다. Referring to FIG. 20, the central server CS according to the present invention is harmful in connection with another security system, for example, a firewall (FW), an intrusion prevention system (IPS), a patch management system (PMS), and the like. May block the found terminal at source.

FW/IPS 연동을 설명하면, FW/IPS는 구성 특성상 해당 장비 위치에서만 통제가 가능하다. 방화벽 또는 IPS에서 IP 주소가 '192.168.0.20'인 DDoS 단말을 발견하면, 방화벽 또는 IPS는 중앙 서버(CS)로 차단할 IP 주소 '192.168.0.20'을 통보한다. 중앙 서버(CS)는 도 6 및 도 7에 도시된 등급별 네트워크 사용 정책에 따라 에지 프록시(EP)로 차단 등급을 통보하고, 에지 프록시(EP)는 중앙 서버(CS)로부터 통보된 차단 등급에 따라 IP 주소가 '192.168.0.20'인 단말의 네트워크 사용을 제한한다.In describing FW / IPS interworking, FW / IPS can be controlled only at the equipment location due to its configuration. When the firewall or IPS detects a DDoS terminal having an IP address of '192.168.0.20', the firewall or IPS notifies the central server (CS) of the IP address '192.168.0.20'. The central server CS notifies the blocking class to the edge proxy EP according to the network usage policy for each class shown in FIGS. 6 and 7, and the edge proxy EP is notified according to the blocking class notified from the central server CS. Limit the network usage of terminals with IP address '192.168.0.20'.

백신/PMS 연동을 설명하면, 백신 서버 및 PMS와의 연계로 백신 미설치 단말 및 기타 업데이트가 진행되지 않은 단말에 대해 네트워크 사용 제한 및 백신 설치, 업데이트를 유도한다. 예를 들어, 백신 서버는 백신이 미설치된 '192.168.0.20'의 IP 주소를 갖는 단말을 중앙 서버(CS)에 통보한다. 중앙 서버(CS)는 도 6 및 도 7에 도시된 등급별 네트워크 사용 정책에 따라 에지 프록시(EP)로 차단 등급을 통보하고, 에지 프록시(EP)는 중앙 서버(CS)로부터 통보된 차단 등급에 따라 IP 주소가 '192.168.0.20'인 단말의 네트워크 사용을 제한하거나 백신 설치 및 업데이트를 유도한다. When the vaccine / PMS linkage is described, network usage restriction, vaccine installation, and update are induced for terminals without vaccine and terminals not updated in connection with the vaccine server and the PMS. For example, the vaccine server notifies the central server CS of a terminal having an IP address of '192.168.0.20' in which the vaccine is not installed. The central server CS notifies the blocking class to the edge proxy EP according to the network usage policy for each class shown in FIGS. 6 and 7, and the edge proxy EP is notified according to the blocking class notified from the central server CS. It restricts the network usage of terminals with IP address '192.168.0.20' or induces vaccine installation and update.

도 21은 본 발명에 따른 IP 실명화 및 공지 전달 방법을 설명하기 위하여 도시한 도면이다. 도 21을 참조하면, 중앙 서버(CS)는 인터넷을 사용하는 단말에 강제로 공지 내용을 전송할 수 있으며, 이를 통해 IP 주소 실명화 및 내부 공지 전달에 사용할 수 있다. 21 is a diagram illustrating an IP realization and notification delivery method according to the present invention. Referring to FIG. 21, the central server CS may forcibly transmit a notification content to a terminal using the Internet, and thus may be used for IP address realization and internal notification delivery.

본 발명에 따른 네트워크 자원 통합 관리 시스템은 사용자 IP 주소 설정의 어려움과, IP 주소 입력 오류로 인한 문제를 해결하고, 잦은 이동에 따른 IP 주소 변경 필요성과 무선 및 스마트폰 사용 급증에 따라 추가로 DHCP 서버를 운영할 수 있다. The integrated network resource management system according to the present invention solves the problems caused by user IP address setting, IP address input error, and the need for a change of IP address due to frequent movement and the increase of wireless and smart phone usage. Can be operated.

도 22는 본 발명에 따른 DHCP 서버 운영 방법을 설명하기 위하여 도시한 도면이다. 22 is a diagram illustrating a method for operating a DHCP server according to the present invention.

도 22를 참조하면, 본 발명에 따른 네트워크 자원 통합 시스템은 2대의 DHCP 서버를 구축하여 2중화 개념으로 안정적인 네트워크 주소를 할당할 수 있다. 또한, DHCP 서버 간 임대 동기화로 IP 주소를 중복해서 할당하는 방식을 취하고 있다. 이를 통해 많은 양의 IP 주소 할당 요청에 대한 보다 신속한 대처가 가능하고, 2중화 서버 중 하나의 서버에 이상이 발생된 경우 나머지 서버에서 정상적으로 IP 주소를 할당할 수 있다. 이러한 DHCP 서버는 시스템 내에서 필요에 따라 3~4개까지 운영할 수도 있다. Referring to FIG. 22, the network resource integration system according to the present invention may establish two DHCP servers and allocate a stable network address in a redundant concept. In addition, lease synchronization between DHCP servers is used to assign IP addresses redundantly. Through this, it is possible to cope with a large amount of IP address allocation request more quickly, and when an error occurs in one of the redundant servers, the other server can allocate the IP address normally. These DHCP servers can also operate up to three or four in the system as needed.

도 23은 본 발명에 따른 사용자 인터페이스를 설명하기 위하여 도시한 도면이다. 23 is a diagram illustrating a user interface according to the present invention.

도 23을 참조하면, 본 발명에 따른 중앙 서버(CS)는 웹 표준 준수로 모든 브라우저를 통해 접속 및 관리가 가능하다. 사용자, 즉 관리자는 사용자 인터페이스를 통해 표기 명칭, 표기 형태, 표기 순서(관리자별, 네트워크별), 웹 공지 내용, 등급별 차단 내용, 코드 관리 및 로그인 환경 등을 직접 입력하는 방식으로 정의할 수 있다. 이를 통해 고객 주문형 시스템 구축이 가능하다. 또한, 중앙 서버(CS)는 사용자 인터페이스에 대한 보안을 강화하기 위하여 암호화, SSL(Secure Socket Layer), 세션 관리를 통한 비정상 로그인 관리, 그리고 관리자에 대한 기능 제한 등을 두고 있다. Referring to FIG. 23, the central server CS according to the present invention can be accessed and managed through all browsers in compliance with a web standard. A user, that is, an administrator, may directly define a title, a form, a writing order (by administrator or network), a web notice, a rating block, a code management, and a login environment through a user interface. This makes it possible to build custom systems. In addition, the central server (CS) has encryption, SSL (Secure Socket Layer), abnormal login management through session management, and functional restrictions for the administrator to enhance the security of the user interface.

도 24는 본 발명에 따른 사용자 인터페이스를 통해 관리자가 정의한 관리자별 표기 순서를 설명하기 위하여 도시한 도면이다. 도 24를 참조하면, 관리자별로 화면 표시 순서를 정의하거나, 혹은 네트워크별로 화면 표시 순서를 정의할 수 있다.
FIG. 24 is a diagram illustrating an administrator's order of writing defined by an administrator through a user interface according to the present invention. Referring to FIG. 24, a screen display order may be defined for each administrator, or a screen display order may be defined for each network.

이하, 본 발명에 따른 네트워크 자원 통합 관리 시스템은 네트워크 자원을 수집하기 위하여 다양한 모델로 시스템을 구현할 수 있는데, 이에 대해 설명하기로 한다.
Hereinafter, the network resource integrated management system according to the present invention may implement the system in various models to collect network resources, which will be described.

실시예Example

도 25는 본 발명의 실시예1에 따른 네트워크 자원 통합 관리 시스템을 도시한 도면이다. 25 is a diagram illustrating a network resource integrated management system according to a first embodiment of the present invention.

도 25를 참조하면, 본 발명의 실시예1에 따른 네트워크 자원 통합 관리 시스템은 전용 장비 모델로서 네트워크 자원 수집 및 통제 전용 하드웨어인 에지 프록시(EP)를 이용하여 로컬 수집 방식으로 네트워크 자원, 예를 들면, IP 주소, MAC 주소, 단말 이름, 운영 체제 정보를 수집한다. 또한, 에지 프록시(EP)는 네트워크 장비 검출(제조사, 장비 이름, 설명, 일련 번호 등), 네트워크 정보(기본 게이트웨이, 서브넷 마스크 등) 수집, 유해 요소 분석, 다중 IP 주소를 사용하는 단말을 관리한다. 이러한 에지 프록시(EP)는 중앙 서버(CS)와 데이터 통신을 수행한다. Referring to FIG. 25, the network resource integrated management system according to the first embodiment of the present invention uses a network resource, for example, by a local collection method using an edge proxy (EP), which is dedicated hardware for network resource collection and control as a dedicated equipment model. Collects IP address, MAC address, terminal name, operating system information. In addition, the edge proxy (EP) manages network device detection (manufacturer, device name, description, serial number, etc.), network information (default gateway, subnet mask, etc.), harmful element analysis, and terminals using multiple IP addresses. . The edge proxy EP performs data communication with the central server CS.

에지 프록시(EP)의 제품 규격은 하기 표 1 및 표 2와 같다.
Product specifications of the edge proxy (EP) are shown in Table 1 and Table 2 below.

모델명model name CPUCPU MemoryMemory StorageStorage Ethernet Port
(10/100/1000)
Ethernet port
(10/100/1000)
권장
노드
recommend
Node
EP308EP308 Intel?Core2 Duo 2.4GHzIntel Core2 Duo 2.4GHz 2GB2 GB 4GB CF4 GB CF 88 1,5001,500 EP204EP204 VIA C7?1.5GHzVIA C7-1.5 GHz 1GB1 GB 4GB CF4 GB CF 44 700700 EP104EP104 Intel?Celeron M 600MHzIntel® Celer M 600 MHz 1GB1 GB 4GB CF4 GB CF 44 150150

모델Model EP308EP308 EP204EP204 EP104EP104 SerialSerial One at Front
(RJ-45 connector)
One at front
(RJ-45 connector)
One at Front
(RJ-45 connector)
One at front
(RJ-45 connector)
One at Front
(RJ-45 connector)
One at front
(RJ-45 connector)
USBUSB 2 at Font2 at Font 2 at Font2 at Font 2 at Rear2 at Rear IDE/SATAIDE / SATA 0/40/4 1/21/2 1/21/2 PowerPower 200WATX200 WATX 180WATX180 WATX 60W Power Adaptor60W Power Adapter Form FactorForm Factor 1U1U 1U1U DesktopDesktop DimensionsDimensions 426×365×44426 × 365 × 44 426×362×44426 × 362 × 44 270×40×150270 × 40 × 150

기본적으로 한대의 에지 프록시(EP)가 관리할 수 있는 범위는 VLAN 단위로서, 한대의 에지 프록시(EP)는 4~8개의 VLAN을 관리할 수 있다. 이에 따라, 고객사의 VLAN 개수에 따라 에지 프록시(EP)의 개수는 결정될 수 있다. 다만, '802.1q VLAN Tagging'을 이용해 여러 개의 VLAN을 하나의 에지 프록시(EP)에서 관리할 수도 있다. Basically, one edge proxy (EP) can manage a range of VLAN units, and one edge proxy (EP) can manage 4 to 8 VLANs. Accordingly, the number of edge proxies may be determined according to the number of VLANs of the customer. However, '802.1q VLAN Tagging' can be used to manage multiple VLANs on one edge proxy (EP).

에지 프록시(EP)는 해당 VLAN에서 사용되는 모든 네트워크 자원, 예를 들면, IP 주소, MAC 주소, 단말 이름 등을 실시간으로 자동 수집하여 중앙 서버(CS)로 제공한다. 이때, 에지 프록시(EP)는 활성 단말의 경우 실시간으로 검출하고, 비활성 단말의 경우 설정된 주기(10~60초) 이내에 검출하여 네트워크 자원을 수집한다. The edge proxy (EP) automatically collects all network resources used in the VLAN, for example, an IP address, a MAC address, and a terminal name, in real time and provides them to the central server (CS). At this time, the edge proxy (EP) is detected in real time in the case of the active terminal, and collects network resources by detecting within a set period (10 ~ 60 seconds) for the inactive terminal.

에지 프록시(EP)는 유해 요소를 검출한 후 중앙 서버(CS)에 보고한다. 이때, 에지 프록시(EP)는 유해 요소가 발견된 단말의 네트워크 사용을 차단하는 한편, 유해 요소가 발견된 단말과 연결된 연결 장비 및 포트 정보를 함께 중앙 서버(CS)에 보고한다. 예를 들어, 에지 프록시(EP)는 미승인 단말이 네트워크에 접근하려고 할 때 VL(Virtual Link)을 설정하여 승인될 때까지는 다른 단말과의 통신을 제한하고, 미승인된 단말에 대한 IP 주소, 연결 장비 및 포트 정보 등을 중앙 서버(CS)로 제공한다. The edge proxy (EP) detects harmful elements and reports them to the central server (CS). At this time, the edge proxy (EP) blocks the network use of the terminal is found harmful elements, and reports the connection equipment and port information associated with the terminal is found to the central server (CS). For example, an edge proxy (EP) restricts communication with other terminals until an unauthorized terminal establishes a virtual link (VL) when it attempts to access the network, and is approved, and an IP address and connection equipment for the unauthorized terminal. And port information and the like to the central server CS.

에지 프록시(EP)는 도 7에 도시된 바와 같이 중앙 서버(CS)로부터 정책 및 차단 등급을 제공받고, 등급별 차단 정책에 따라 유해 요소가 검출된 단말 또는 미승인 단말에 대해 전체 네트워크 사용을 제한하거나 부분적으로 허용할 수 있다. 이때, 에지 프록시(EP)가 유해 요소가 발견된 단말 또는 미승인 단말에 대한 제어가 어려운 경우 L3 스위치를 통해 유해 요소가 발견된 단말을 제어할 수도 있다. The edge proxy (EP) is provided with a policy and a blocking level from the central server (CS) as shown in FIG. 7, and restricts or partially uses the entire network for the terminal or unauthorized terminal whose harmful element is detected according to the blocking policy for each level. Can be allowed. In this case, when it is difficult for the edge proxy (EP) to control the terminal in which the harmful element is found or the unauthorized terminal, the terminal may detect the harmful element through the L3 switch.

중앙 서버(CS)의 사양은 하기 표 3과 같다. Specifications of the central server CS are shown in Table 3 below.

운영 체제operating system Window 2008 ServerWindow 2008 Server HDDHDD 300GB 이상 300 GB or more RAMRAM 4GB4 GB DBDB Oracle 11g(32bit)Oracle 11g (32bit) NICNIC 10/100 or (10/100/1000) 1EA Or 2EA10/100 or (10/100/1000) 1EA Or 2EA

중앙 서버(CS)는 에지 프록시(EP)를 통해 로컬 수집 방식으로 수집된 네트워크 자원, 예를 들면 IP 주소, MAC 주소, 단말 이름, 운영 체제 정보 등을 제공받아 수집한다. 이렇게 수집된 네트워크 자원은 데이터베이스에 저장 및 관리되고, 수집된 데이터는 관리자가 간편하게 열람할 수 있도록 다양한 형태로 가공하여 관리자에게 제공된다. The central server CS receives and collects network resources collected by a local collection method through an edge proxy EP, for example, an IP address, a MAC address, a terminal name, and operating system information. The collected network resources are stored and managed in a database, and the collected data is processed and provided to the administrator in various forms for easy access by the administrator.

예를 들면, 중앙 서버(CS)는 수집된 네트워크 자원을 가공하여 도 9 내지 도 18에 도시된 바와 같이 네트워크 목록, IP 주소 목록, IP 주소 상세 정보, 사용자 정보, 물리적 연결 장비 및 포트 정보, IP 주소 사용 현황, IP 주소의 일간, 주간, 월간 통계 정보 등을 생성하여 관리자에게 제공한다. 이를 통해, 관리자는 중앙 서버(CS)에서 웹 페이지 형태로 제공되는 다양한 데이터들을 통해 네트워크 자원에 대한 실시간 모니터링이 가능할 뿐만 아니라, 이러한 데이터를 보고서 형태로 출력(인쇄)이 가능하도록 관리자에게 제공함으로써 IP 주소의 효율적인 관리가 가능하다. For example, the central server CS may process the collected network resources and display network lists, IP address lists, IP address details, user information, physical connection equipment and port information, and IP as shown in FIGS. 9 to 18. It generates address usage status, daily, weekly and monthly statistics of IP address and provides it to the administrator. Through this, the administrator can not only monitor the network resources in real time through various data provided in the form of a web page from the central server (CS), but also provide the administrator with the data to output (print) the report. Efficient management of addresses is possible.

중앙 서버(CS)는 관리자(또는 관리자)와의 인터페이스를 제공하며, 보안 강화를 위해 관리자가 로그인한 위치(IP 주소), 시간, 아이디가 저장되며 저장된 결과를 조회할 수 있다. 그리고, 관리자에 대한 비밀 번호는 모두 암호화 형태로 저장되며 데이터베이스를 통해서 비밀 번호를 확인할 수 없다. 관리자 아이디는 5자리 이상의 영문과 숫자 조합으로 생성할 수 있으며, 비밀 번호는 6자리 이상의 영문과 숫자, 그리고 숫자 키와 관련된 특수 문자만 허용된다. 중앙 서버(CS)는 관리 페이지 로그인에 실패한 경우 실패한 원인에 대한 힌트를 제공하지 않는다. 다만, 관리자에 의해 운영이 중지됐거나 휴면 상태인 계정에 대해서는 중지 혹은 휴면 계정으로 출력한다. The central server CS provides an interface with an administrator (or administrator), and the administrator's location (IP address), time, and ID are stored for enhanced security, and the stored results can be inquired. In addition, all passwords for the administrator are stored in encrypted form and the password cannot be verified through the database. Administrator ID can be created with 5 or more alphanumeric characters. Password can only be 6 or more alphanumeric characters and special characters related to numeric keys. If the central server CS fails to log in to the administration page, the central server CS does not provide a hint about the cause of failure. However, accounts that are suspended or dormant by the administrator are output as suspended or dormant accounts.

관리자 페이지와 사용자 페이지의 로그인은 'SQL Injection'을 방지하기 위한 방지책이 마련되어 있다. 또한, 관리자 페이지와 사용자 페이지를 각각 운영하면서 어떠한 'Cross site script'도 허용하지 않는다. 관리자 페이지를 일정 시간 운영하지 않으면 자동으로 세션을 종료하도록 설정되어 있고, 기본 120분 정도 관리자 페이지를 운영하지 않으면 자동으로 세션을 종료하도록 설정되어 있다. 관리자 페이지에서 인증(로그인)이 완료되지 않으면 어떠한 페이지도 직접 접근할 수 없으며, 관리 페이지 인증시 아이디와 비밀 번호는 암호화된 형태로 중앙 서버(CS)로 전송된다. Logging in the admin page and user page has a preventive measure to prevent 'SQL Injection'. Also, do not allow any 'cross site script' while running the admin page and user page separately. The session is set to end automatically if the admin page is not operated for a certain time. If the admin page is not operated for about 120 minutes, the session is automatically terminated. If authentication (login) is not completed in the admin page, no page can be accessed directly. During authentication of the admin page, the ID and password are transmitted to the central server (CS) in encrypted form.

중앙 서버(CS)는 에지 프록시(EP)를 통해 검출된 유해 요소를 포함하는 단말 또는 미승인된 단말의 네트워크 접속이 검출되면 도 7에 도시된 바와 같이 에지 프록시(EP)로 정책 및 차단 등급을 통보한다. 에지 프록시(EP)는 중앙 서버(CS)로부터 통보된 정책 및 차단 등급에 따라 해당 단말의 네트워크 접속을 통제한다. 예를 들어, 에지 프록시(EP)는 중앙 서버(CS)의 정책 및 차단 등급에 따라 미승인된 단말이 네트워크에 접근하려고 할 때, VL(Virtual Link)을 설정하여 네트워크 접속을 통제한다. The central server CS notifies the edge proxy EP of a policy and a blocking level as shown in FIG. 7 when a network connection of a terminal or an unauthorized terminal including a harmful element detected through the edge proxy EP is detected. do. The edge proxy (EP) controls the network access of the terminal according to the policy and the blocking level notified from the central server (CS). For example, the edge proxy (EP) controls the network connection by establishing a virtual link (VL) when an unauthorized terminal attempts to access the network according to the policy and the blocking level of the central server CS.

에지 프록시(EP)에 의해 네트워크 사용이 차단된 단말 사용자가 인터넷 접속을 시도하는 경우, 도 8에 도시된 바와 같이 중앙 서버(CS)는 단말 사용자에게 네트워크 사용을 신청할 수 있는 페이지를 자동 제공한다. 즉, 단말 사용자가 인터넷 접속시 네트워크 사용을 신청할 수 있는 페이지로 자동 이동하고, 해당 페이지에서 제공하는 양식에 맞추어 이름, 소속, 연락처 등의 사용자 정보를 입력하여 네트워크 사용을 신청한다. 이후, 관리자는 단말 사용자가 등록한 네트워크 사용 신청을 검토한 후 네트워크 사용을 허가하고, 이를 에지 프록시(EP)에 통보한다. 에지 프록시(EP)는 중앙 서버(CS)의 네트워크 사용 허가에 따라 단말 사용자의 네트워크 사용을 승인한다. When a terminal user whose network use is blocked by the edge proxy EP attempts to access the Internet, as shown in FIG. 8, the central server CS automatically provides a terminal user with a page for applying for network use. That is, a terminal user automatically moves to a page where a user can apply for network use when accessing the Internet, and inputs user information such as name, affiliation, and contact information according to a form provided on the page to apply for network use. After that, the administrator reviews the network use application registered by the terminal user, and permits the use of the network, and notifies the edge proxy (EP) of this. The edge proxy (EP) authorizes the terminal user's network use according to the network use permission of the central server (CS).

한편, 본 발명의 실시예1에 따른 네트워크 자원 통합 관리 시스템은 웹 공지를 위해 라우터(R)가 포트 미러링 기능을 수행한다. 본 발명에 따른 웹 공지는 도 21에 도시된 바와 같이 인터넷을 사용하는 단말에게 강제로 IP 주소 실명화 및 내부 공지를 전송하는 것으로 클라이언트 프로그램의 설치가 필요하지 않고 기존의 인터넷 팝업창 형태로 제공되지 않기 때문에 'IEE Popup blocker'에 영향을 받지 않는다. Meanwhile, in the network resource integration management system according to the first embodiment of the present invention, the router R performs a port mirroring function for web notification. The web notification according to the present invention forcibly transmits an IP address realization and internal notification to a terminal using the Internet as shown in FIG. 21, because it does not require installation of a client program and is not provided in the form of an existing Internet pop-up window. It is not affected by 'IEE Popup blocker'.

도 26은 본 발명에 따른 웹 공지 방법을 설명하기 위하여 도시한 시스템 구성도이고, 도 27은 도 26에 도시된 시스템을 이용한 웹 공지 방법을 도시한 흐름도이다. FIG. 26 is a system configuration diagram illustrating a web notification method according to the present invention. FIG. 27 is a flowchart illustrating a web notification method using the system shown in FIG.

도 26 및 도 27을 참조하면, 먼저 ① L3 스위치(L3)의 포트 미러링을 통해 웹 공지를 전송할 단말을 감시한다(S271). 이때, 웹 공지를 전송할 단말 감시는 해당 단말의 IP 헤더의 소스 어드레스를 감시하는 방법으로 이루어진다.Referring to FIGS. 26 and 27, first, a terminal for transmitting a web announcement is monitored through port mirroring of the L3 switch L3 (S271). At this time, the terminal monitoring to transmit the web notification is made by monitoring the source address of the IP header of the terminal.

이후, 웹 공지를 전송할 대상 단말의 IP 주소가 검출되면, 대상 단말이 접속을 시도하려는 URL를 추출한다(S272, S273). 이때, 대상 단말이 접속을 시도하려는 URL 추출은 HTTP(HyperText Transfer Protocol) 헤더를 이용하여 추출할 수 있다. Thereafter, when the IP address of the target terminal to which the web notification is to be transmitted is detected, the target terminal extracts a URL to which the terminal attempts to access (S272 and S273). In this case, URL extraction to which the target terminal attempts to access may be extracted using a HTTP (HyperText Transfer Protocol) header.

URL 추출이 완료되면, L3 스위치(L3)는 포트 미러링 기능을 통해 웹 공지 대상 단말을 강제로 웹 공지 서버, 예를 들면, 중앙 서버(CS)에서 제공하는 공지 페이지로 유도하기 위하여 리다이렉션(redirection) 패킷을 생성한다(S274). 이때, 리다이렉션 패킷은 IP 헤더, TCP 헤더, HTTP 헤더를 포함한다. 예를 들어, HTTP 헤더는 대상 단말이 접속을 시도한 페이지가 네이버(naver.com)인 경우, 'HTTP/1.1 302 Moved Temporarily nLocation:192.168.3.14/wnbih?url=www.naver.com'을 포함할 수 있다.When the URL extraction is completed, the L3 switch L3 redirects the web notification target terminal to the notification page provided by the web notification server, for example, the central server CS through the port mirroring function. A packet is generated (S274). In this case, the redirection packet includes an IP header, a TCP header, and an HTTP header. For example, the HTTP header may include 'HTTP / 1.1 302 Moved Temporarily nLocation: 192.168.3.14/wnbih? Url = www.naver.com' when the target terminal attempts to access the web page (naver.com). Can be.

이후, 패킷 생성이 완료되면, 대상 단말로 생성된 패킷을 전송한다(S275). Thereafter, when packet generation is completed, the generated packet is transmitted to the target terminal (S275).

대상 단말에 대한 웹 공지 페이지 처리 방법은 도 28과 같은 방법으로 진행될 수 있다. The web notification page processing method for the target terminal may proceed in the same manner as in FIG. 28.

도 28은 본 발명에 따른 웹 공지 페이지 처리 방법을 설명하기 위하여 도시한 흐름도이다. 28 is a flowchart illustrating a web notification page processing method according to the present invention.

도 28을 참조하면, 먼저 도 27에서 단계 S275까지 수행된 후, 대상 단말이 접속하려는 URL 정보 및 기타 정보를 수신한다(S281). 예를 들면, 'http;//192.168.3.14/wn.bih?url=www.naver.com'(여기서, 192.168.3.14는 웹 공지 서버)일 수 있다. Referring to FIG. 28, first, step S275 is performed in FIG. 27, and then, the target terminal receives URL information and other information to be accessed (S281). For example, it may be 'http; // 192.168.3.14/wn.bih?url=www.naver.com', where 192.168.3.14 is a web notification server.

이후, 웹 공지와 대상 단말이 접속하려던 페이지를 동시에 표시한다(S282). 이때, 공지 처리 페이지(wn.bih)의 소스 코드의 일례는 하기와 같다. Thereafter, the web notification and the target terminal display the page to be accessed at the same time (S282). At this time, an example of the source code of the notification processing page (wn.bih) is as follows.


<div><iframe width=100% heigh=100% url='www.naver.com' ../></div>
<div>공지</div>

<div><iframe width = 100% heigh = 100% url = 'www.naver.com'../></div>
<div> Notice </ div>

상기한 소스 코드에 따른 공지 처리 페이지 화면은 도 21에 도시된 바와 같다. The notification processing page screen according to the above source code is as shown in FIG.

이후, 웹 공지 확인이 완료되면 대상 단말이 접속하려는 웹 페이지, 예를 들면 네이버로 이동한다(S283). 이때, 웹 공지 시간은 타이머로 설정하거나, 혹은 사용자가 공지 화면을 클릭하면 접속하려는 웹 페이지로 이동하는 방법으로 설정할 수도 있다. Thereafter, when the web notification check is completed, the target terminal moves to a web page to be accessed, for example, Naver (S283). In this case, the web notification time may be set as a timer or a method of moving to a web page to be accessed when the user clicks the notification screen.

도 25에 도시된 본 발명의 실시예1에 따른 네트워크 자원 통합 관리 시스템은 에지 프록시를 통해 네트워크 자원 수집, 유해 요소 탐지 및 통제 등을 수행함에 따라 관리가 효율적이지만, 별도로 에지 프록시 장비를 설치해야 하기 때문에 비용이 추가될 수 있다. The network resource integrated management system according to the first embodiment of the present invention shown in FIG. 25 is efficient in managing network resource collection, harmful element detection and control through an edge proxy, but needs to separately install edge proxy equipment. This can add cost.

도 29는 본 발명의 실시예2에 따른 네트워크 자원 통합 관리 시스템을 도시한 도면이다. 29 is a diagram illustrating a network resource integrated management system according to a second embodiment of the present invention.

도 29를 참조하면, 본 발명의 실시예2에 따른 네트워크 자원 통합 관리 시스템에서는 중앙 서버(CS)가 실시예1과 달리 에지 프록시를 네트워크 단위별로 별도로 설치하여 로컬 수집 방식으로 네트워크 자원을 수집하는 것이 아니라, 도 2에 도시된 바와 같이 L3 스위치(L3)(혹은 라우터) 네트워크 자원을 중앙 수집 방식으로 수집한다.Referring to FIG. 29, in the network resource integrated management system according to the second embodiment of the present invention, unlike the first embodiment, the central server CS separately installs an edge proxy for each network unit to collect network resources by a local collection method. Instead, as shown in FIG. 2, the L3 switch L3 (or router) network resources are collected by a central collection method.

중앙 서버(CS)는 시스템 네트워크에 존재하는 모든 L3 스위치 정보를 등록하면, L3 스위치(L3)로부터 SNMP를 통해 정보를 수집할 수 있다. 이때, 데이터를 수집하기 전 SNMP 관련 설정이 필요하다. L3 스위치(L3)는 포트 미러링 기능을 가지며, 이를 통해 중앙 서버(CS)는 L3 스위치(L3)를 통해 인터넷으로 향하는 패킷을 모니터링하여 승인되지 않은 IP 주소가 인터넷을 향하는 경우 해당 단말로 차단 패킷을 전송한다. When the central server CS registers all L3 switch information present in the system network, the central server CS may collect information from the L3 switch L3 through SNMP. At this time, SNMP related setting is necessary before data collection. The L3 switch (L3) has a port mirroring function, through which the central server (CS) monitors packets destined for the Internet through the L3 switch (L3) to block packets to the corresponding terminal when an unauthorized IP address is destined for the Internet. send.

이와 같이, 본 발명의 실시예2에 따른 네트워크 자원 통합 관리 시스템은 중앙 서버(CS) 한대만 운영하므로 비용적인 측면에서 별도로 에지 프록시를 요구하는 실시예1에 비해 유리하며, IP 주소 관리만을 주목적으로 하는 고객 환경에 적합하다. As such, the network resource integrated management system according to the second embodiment of the present invention operates only one central server (CS), which is advantageous compared to the first embodiment requiring a separate edge proxy in terms of cost, and mainly aims at managing IP addresses. Suitable for customer environment.

도 30은 본 발명의 실시예3에 따른 네트워크 자원 통합 관리 시스템을 도시한 도면이다. 30 is a diagram showing a network resource integrated management system according to Embodiment 3 of the present invention.

도 30을 참조하면, 본 발명의 실시예3에 따른 네트워크 자원 통합 관리 시스템은 실시예2에 따른 네트워크 자원 통합 관리 시스템과 동일한 중앙 수집 방식으로 네트워크 자원을 수집한다. 다만, 관리할 IP 주소가 많은 경우 데이터베이스 서버(DBS)를 분리해서 별도로 구축하고, 이를 통해 IP 주소의 수집 및 관리 효율을 향상시킬 수 있다. Referring to FIG. 30, the network resource integrated management system according to the third embodiment of the present invention collects network resources in the same central collection manner as the network resource integrated management system according to the second embodiment. However, if there are many IP addresses to manage, separate database server (DBS) and build separately, thereby improving IP address collection and management efficiency.

도 31은 본 발명의 실시예4에 따른 네트워크 자원 통합 관리 시스템을 도시한 도면이다. 31 is a diagram showing a network resource integrated management system according to Embodiment 4 of the present invention.

도 31을 참조하면, 본 발명의 실시예4에 따른 네트워크 자원 통합 관리 시스템은 실시예2에 따른 네트워크 자원 통합 관리 시스템과 동일한 중앙 수집 방식으로 네트워크 자원을 수집한다. 다만, DHCP 서버(DHCPS)를 2중화로 구축하고, 이를 통해 유동 IP 주소를 안정적으로 할당하여 무선 및 모바일 단말을 효율적으로 관리할 수 있다. Referring to FIG. 31, the network resource integrated management system according to the fourth embodiment of the present invention collects network resources in the same central collection manner as the network resource integrated management system according to the second embodiment. However, it is possible to efficiently manage wireless and mobile terminals by establishing a DHCP server (DHCPS) with dualization and stably assigning a floating IP address.

도 32는 본 발명의 실시예5에 따른 네트워크 자원 통합 관리 시스템을 도시한 도면이다. 32 is a diagram illustrating a network resource integrated management system according to a fifth embodiment of the present invention.

도 32를 참조하면, 본 발명의 실시예5에 따른 네트워크 자원 통합 관리 시스템은 중앙 수집 방식과 로컬 수집 방식으로 혼합한 구조로서, 부분적으로 에지 프록시(EP)를 설치하여 필요에 따라 에지 프록시(EP)를 통해 로컬 수집 방식으로 네트워크 자원을 수집한다. 그리고, 데이터베이스 서버(DBS)와 DHCP 서버(DHCPS)를 함께 구축하여 많은 양의 IP 주소와, 무선 및 모바일 단말을 효율적으로 관리할 수 있다. Referring to FIG. 32, the network resource integrated management system according to the fifth embodiment of the present invention is a mixed structure of a central collection method and a local collection method, and partially installs an edge proxy (EP), and optionally, an edge proxy (EP). ) Collects network resources using a local collection method. In addition, a database server (DBS) and a DHCP server (DHCPS) can be built together to efficiently manage a large amount of IP addresses and wireless and mobile terminals.

도 33은 본 발명의 실시예에 따른 네트워크 자원 통합 관리 방법을 설명하기 위하여 도시한 흐름도이다. 33 is a flowchart illustrating a network resource integration management method according to an embodiment of the present invention.

도 33을 참조하면, 먼저, 도 30에 도시된 바와 같이 시스템 네트워크 상에서 다른 네트워크에 속하는 단말 간의 통신을 지원하고 포트 미러링 기능을 갖는 L3 스위치(L3)(또는 라우터)와, L3 스위치(L3)를 등록하고, 등록된 L3 스위치(L3)와 데이터 통신을 수행하여 L3 스위치(L3)로부터 SNMP(Simple Network Management Protocol)를 통해 네트워크 자원을 수집하는 중앙 서버(CS)를 포함하는 네트워크 자원 통합 관리 시스템을 이용한 네트워크 자원 통합 관리 방법에 대해 설명하면 다음과 같다. Referring to FIG. 33, first, as shown in FIG. 30, an L3 switch L3 (or a router) and an L3 switch L3 that support communication between terminals belonging to different networks on the system network and have a port mirroring function are used. A network resource management system including a central server (CS) that registers and performs data communication with the registered L3 switch (L3) to collect network resources from the L3 switch (L3) through the Simple Network Management Protocol (SNMP). The integrated network resource management method used is as follows.

먼저, 중앙 서버(CS)는 SNMP를 이용하여 L3 스위치(L3)를 통해 네트워크 자원을 수집한다(S331). 이때, 중앙 서버(CS)는 사전에 네트워크 상에 설치된 L3 스위치(L3)를 등록한 후, 등록된 L3 스위치(L3)를 통해 네트워크 자원을 실시간으로 수집한다. First, the central server CS collects network resources through the L3 switch L3 using SNMP (S331). At this time, the central server CS registers the L3 switch L3 installed on the network in advance, and collects network resources in real time through the registered L3 switch L3.

이후, 중앙 서버(CS)는 L3 스위치(L3)로부터 수집된 네트워크 자원으로부터 네트워크 주소 정보와 네트워크 정보를 추출 및 통계하여 네트워크별로 그룹화하여 등록한다(S332). Thereafter, the central server CS extracts and statistics network address information and network information from the network resources collected from the L3 switch L3 and groups and registers them by network (S332).

상기 네트워크 주소 정보는 도 9에 도시된 바와 같이 네트워크 주소, 서브넷 마스크, 기본 게이트웨이를 포함하고, 그리고, 네트워크별 IP 주소 개수를 포함한다. 여기서, IP 주소 개수는 전체 네트워크에서 사용중인 전체 IP 주소 개수, 단말의 활성 및 비활성 상태에서의 IP 개수, 신규(오늘 새로 발견되는 단말) IP 주소 개수, IP 주소 중복 사용한 IP 주소 개수, 장시간 비활성 상태가 유지된 IP 주소 개수를 포함한다. As shown in FIG. 9, the network address information includes a network address, a subnet mask, a default gateway, and includes the number of IP addresses per network. Here, the number of IP addresses is the total number of IP addresses in use in the entire network, the number of IPs in the active and inactive states of the terminal, the number of new (newly discovered terminals) IP addresses, the number of IP addresses used with duplicate IP addresses, and the long period of inactivity. Contains the number of maintained IP addresses.

상기 네트워크 정보는 도 10에 도시된 바와 같이 IP 주소, MAC 주소, 네트워크 장비 제조사, 운영 체제, 컴퓨터 작업 그룹 및 이름, 연결 장비 및 포트 정보를 포함하고, 단말 상태(활성, 비활성 또는 휴면 상태) 정보(단말의 턴-온/오프 시간 등), 유동 IP 주소 사용 상태 정보(임대, 갱신, 만료, 해제 등), IP 주소 중복 사용 정보 등을 표시한다. The network information includes IP address, MAC address, network equipment manufacturer, operating system, computer workgroup and name, connected equipment and port information as shown in FIG. 10, and terminal state (active, inactive or sleep state) information. (Turn-on / off time of terminal, etc.), dynamic IP address usage status information (rental, renewal, expiration, release, etc.), IP address duplication usage information, etc. are displayed.

이후, 중앙 서버(CS)와 관리자 간의 인터페이스, 예를 들면, 관리자는 브라우저에서 운영이 가능한 웹 표준 규격 인터페이스를 통해 중앙 서버(CS)와 통신하여 도 11에 도시된 바와 같이 IP 주소의 단말 정보, IP 주소의 단말 사용자에 대한 정보, 네트워크 장비를 포함한 IP 주소와 관련된 추가 정보를 입력받아 등록한다(S33).Subsequently, an interface between the central server CS and the manager, for example, the manager communicates with the central server CS through a web standard interface that can be operated in a browser, thereby providing terminal information of an IP address, as shown in FIG. Information on the terminal user of the IP address, additional information related to the IP address including the network equipment is received and registered (S33).

상기 추가 정보는 LAN 카드 제조사, 검출 장비, 연결 장비 및 포트 정보, 검출 이력 정보, 임대 이력 정보, 네트워크 장비의 제조사/호스트 이름/시리얼 넘버/모델명 등을 포함한다. The additional information includes LAN card manufacturer, detection equipment, connection equipment and port information, detection history information, rental history information, network equipment manufacturer / host name / serial number / model name.

이후, 중앙 서버(CS)는 관리자 또는 고객이 쉽게 이해하도록 가공되어 등록된 네트워크 자원을 관리자 또는 고객에게 제공한다(S334). 예를 들면, 네트워크 주소 정보, 등록된 네트워크 정보에 대한 목록, 등록된 네트워크별 IP 주소 정보, 단말의 상태 정보, 유동 IP 주소 사용 상태 정보 및 IP 주소 중복 사용 상태 정보 등을 관리자에 실시간으로 제공한다. 이러한 정보들은 프린터와 연결되어 인쇄물 형태로 제공될 수도 있다. Thereafter, the central server CS provides a network resource registered and processed to the administrator or the customer so that the administrator or the customer can easily understand the operation (S334). For example, network address information, a list of registered network information, registered network IP address information, terminal status information, dynamic IP address usage status information, and IP address duplication status information are provided to the administrator in real time. . Such information may be provided in printed form in connection with a printer.

이때, 관리자가 IP 주소 사용 현황을 쉽게 파악할 수 있도록 IP 주소 사용 형태를 색으로 구분하여 제공하고, IP 주소를 사용하는 사용자 및 단말 정보를 제공하며, IP 주소 사용 현황을 "기본 보기", "접근 등급으로 보기" 및 "DHCP 임대된 IP 보기" 모드로 분류하여 제공할 수 있다. 여기서, 도 14에 도시된 바와 같이 "기본 보기"는 단말의 활성 상태 정보, 비활성 상태 정보, 접근 정보(IP 사용 예약), 미사용 정보를 제공하는 모드, "접근 등급으로 보기"는 1~9등급까지 구분해서 제공하는 모드, "DHCP 임대된 IP 보기"는 임대 중, 만료, 임대 거부, 가능 상태 정보를 제공하는 모드를 말한다. In this case, the administrator can easily identify the IP address usage status by providing color-coded IP address usage forms, provide user and terminal information using the IP address, and view the IP address usage status in a "basic view", "access". Can be categorized into "view by grade" and "view DHCP leased IP" modes. Here, as shown in FIG. 14, the "basic view" is a mode for providing active state information, inactive state information, access information (IP reservation reservation), unused information of the terminal, and "view as access class" is 1 to 9 grades. Mode to provide up to, "DHCP lease IP view" refers to the mode of providing lease, expiration, lease rejection, availability status information.

이후, L3 스위치(L3)의 포트 미러링 기능을 이용하여 미승인된 IP 주소를 갖는 단말의 인터넷 접속을 감시하고, 미승인된 IP 주소를 갖는 단말의 인터넷 접속이 감지되면, 중앙 서버(CS)에서 미승인 단말에 차단 패킷을 전송하여 미승인된 IP 주소를 갖는 단말이 인터넷에 접속하는 것을 차단한다(S335, S336). 이때, 네트워크에 도 25에 도시된 바와 같이 에지 프록시(EP)가 설치되어 있는 경우에는 에지 프록시(EP)를 통해 도 19 및 도 20에 도시된 바와 같이 유해 요소를 탐지 및 분석하여 실시간으로 유해 요소를 차단하거나, 중앙 서버(CS)의 정책에 따라 통제할 수 있다. Thereafter, by using the port mirroring function of the L3 switch (L3) to monitor the Internet connection of the terminal having an unapproved IP address, if the Internet connection of the terminal having an unapproved IP address is detected, the unauthorized terminal in the central server (CS) The blocking packet is transmitted to block the terminal having the unauthorized IP address from accessing the Internet (S335 and S336). In this case, when the edge proxy (EP) is installed in the network as shown in FIG. 25, the harmful element is detected and analyzed as shown in FIGS. 19 and 20 through the edge proxy (EP) in real time. Can be blocked or controlled according to the policy of the central server (CS).

한편, 단계 S335, S336에서, 에지 프록시(EP)를 통해 미승인된 IP 주소를 갖는 단말의 네트워크 접속을 감시하고, 미승인된 IP 주소를 갖는 단말의 네트워크 접속이 감지되면, 미승인된 IP 주소를 갖는 단말에 대해 VL(Virtual Link)을 설정하여 다른 단말과의 통신을 차단한 후 상기 중앙 서버로부터 전송된 등급별 차단 정책에 대응하여 미승인된 IP 주소를 갖는 단말의 네트워크 사용을 부분적으로 허용한다. Meanwhile, in steps S335 and S336, the network connection of the terminal having the unauthorized IP address is monitored through the edge proxy EP, and when the network connection of the terminal having the unauthorized IP address is detected, the terminal having the unauthorized IP address is detected. By setting the VL (Virtual Link) for the to block the communication with other terminals and partially allow the use of the network of the terminal having an unapproved IP address in response to the class-specific blocking policy transmitted from the central server.

상기 단계 S336에서, L3 스위치(L3) 또는 에지 프록시(EP)를 통해 미승인된 IP 주소를 갖는 단말의 인터넷 또는 네트워크 접속이 차단되면, 미승인된 IP 주소를 갖는 단말의 인터넷 또는 네트워크 재접속 시도시 미승인된 IP 주소를 갖는 단말 사용자에게 인터넷 또는 네트워크 사용 신청 페이지를 제공하여 사용자 정보를 제공받은 후 관리자를 통해 인터넷 또는 네트워크 사용을 승인하고, 승인된 사용자 정보를 확인한 후 미승인된 IP 주소를 갖는 단말 정보를 입력받아 최종적으로 인터넷 또는 네트워크 사용을 허가한다(S337). In step S336, if the Internet or network access of the terminal having an unauthorized IP address is blocked through the L3 switch L3 or the edge proxy (EP), the unauthorized access is attempted to reconnect to the internet or network of the terminal having the unauthorized IP address. After providing user information by providing internet or network use application page to terminal user with IP address, he / she approves the use of internet or network through administrator, and confirms the approved user information and inputs terminal information with unauthorized IP address. And finally permitting the use of the Internet or a network (S337).

한편, 상기 단계 S336에서는 에지 프록시(EP)를 통해 네트워크 상에서 유해 요소가 발생된 경우, 이를 실시간으로 감지하여 유해 요소가 발생된 단말 정보, 유해 요소가 발생된 단말과 연결된 연결 장비 및 포트 정보를 상기 중앙 서버로 보고하는 동시에 유해 요소가 발견된 단말이 네트워크에 접속하는 것을 차단하고, 상기 중앙 서버는 상기 에지 프록시로부터 제공된 유해 요소가 발생된 단말 정보, 유해 요소가 발생된 단말과 연결된 연결 장비 및 포트 정보를 관리자에게 제공할 수도 있다. On the other hand, in step S336 when the harmful element is generated on the network through the edge proxy (EP), by detecting the real-time generated by the harmful element, the harmful equipment is connected to the terminal and the connected equipment and the port information is generated It reports to the central server and blocks the terminal where the harmful element is found from connecting to the network, and the central server provides the terminal information on which the harmful element is provided from the edge proxy, the connected equipment and port connected to the terminal where the harmful element is generated. Information can also be provided to administrators.

또한, 상기 단계 S336에서는 도 26 및 도 27에 도시된 바와 같이 L3 스위치(L3)의 포트 미러링을 통해 네트워크를 통해 전송되는 IP 헤더의 소스 어드레스를 감시하여 웹 공지 대상 단말이 검출되면, 검출된 웹 공지 대상 단말이 접속을 시도하려는 URL을 추출한 후 L3 스위치(L3)의 포트 미러링 기능을 통해 리다이렉션(redirection) 패킷을 생성하여 생성된 패킷을 상기 웹 공지 대상 단말로 전송하여 웹 공지 페이지로 유도한다. 이후, 상기 웹 공지 대상 단말이 상기 웹 공지 페이지로 이동이 완료되면, 웹 공지 내용과 상기 웹 공지 대상 단말이 접속하려는 URL 페이지를 동시에 표기한 후 웹 공지 확인이 완료되면 상기 웹 공지 대상 단말을 상기 웹 공지 대상 단말이 접속하려던 URL 페이지로 이동시킨다.
In addition, in step S336, when the web notification target terminal is detected by monitoring the source address of the IP header transmitted through the network through port mirroring of the L3 switch L3 as shown in FIGS. 26 and 27, the detected web is detected. After extracting the URL to which the notification target terminal attempts to access, it generates a redirection packet through the port mirroring function of the L3 switch L3 to transmit the generated packet to the web notification target terminal to induce the web notification page. Subsequently, when the web notification target terminal is moved to the web notification page, the web notification contents and the URL page to which the web notification target terminal is to be simultaneously displayed are displayed, and when the web notification confirmation is completed, the web notification target terminal is recalled. The web notification target terminal is moved to the URL page to which the terminal to be connected.

이상에서와 같이 본 발명의 기술적 사상은 바람직한 실시예에서 구체적으로 기술되었으나, 상기한 바람직한 실시예는 그 설명을 위한 것이며, 그 제한을 위한 것이 아니다. 이처럼 이 기술 분야의 통상의 전문가라면 본 발명의 기술 사상의 범위 내에서 본 발명의 실시예들의 결합을 통해 다양한 실시예들이 가능함을 이해할 수 있을 것이다.
As described above, the technical spirit of the present invention has been described in detail in the preferred embodiments, but the above-described preferred embodiments are for the purpose of description and not of limitation. As such, those skilled in the art may understand that various embodiments are possible through the combination of the embodiments of the present invention within the scope of the technical idea of the present invention.

CS : 중앙 서버
L3 : L3 스위치(혹은 라우터)
EP : 에지 프록시
VS : 백신 서버
DHCPS : DHCP 서버
DBS : 데이터베이스 서버
CS: Central Server
L3: L3 switch (or router)
EP: Edge Proxy
VS: antivirus server
DHCPS: DHCP Server
DBS: Database Server

Claims (22)

시스템 네트워크 상에서 다른 네트워크에 속하는 단말 간의 통신을 지원하고 포트 미러링(port mirroring) 기능을 갖는 적어도 하나의 L3 스위치 또는 라우터; 및
상기 L3 스위치 또는 상기 라우터를 등록하고, 등록된 상기 L3 스위치 또는 상기 라우터와 데이터 통신을 수행하여 상기 L3 스위치 또는 상기 라우터로부터 SNMP(Simple Network Management Protocol)를 통해 네트워크 자원을 수집하는 중앙 서버를 포함하되,
상기 중앙 서버는,
상기 L3 스위치 또는 상기 라우터로부터 수집된 네트워크 자원으로부터 네트워크 주소 정보와 네트워크 정보를 추출 및 통계하여 네트워크별로 그룹화하여 등록한 후 등록된 네트워크 주소 정보와 등록된 네트워크 정보에 대한 목록, 그리고 등록된 네트워크별 IP 주소의 개수, 단말의 사용, 유동 IP 주소 사용 상태, IP 주소 중복 사용 상태를 제공하고,
관리자와 브라우저에서 운영이 가능한 웹 표준 규격 인터페이스를 통해 통신하고, 상기 관리자로부터 IP 주소의 단말 정보, IP 주소의 단말 사용자에 대한 정보, 네트워크 장비를 포함한 IP 주소와 관련된 추가 정보를 입력받아 등록하여 제공하며,
상기 L3 스위치 또는 상기 라우터의 포트 미러링 기능을 이용하여 미승인된 IP 주소를 갖는 단말이 인터넷 접속을 시도하는 경우 상기 L3 스위치 또는 상기 라우터를 통해 감지한 후 상기 L3 스위치 또는 상기 라우터로 차단 패킷을 전송하여 상기 L3 스위치 또는 상기 라우터로 하여금 미승인된 IP 주소를 갖는 단말이 인터넷에 접속하는 것을 차단하며,
상기 시스템 네트워크 상에서 네트워크들 중 적어도 어느 하나에 설치되어 네트워크 자원을 수집한 후 상기 중앙 서버로 제공하는 적어도 하나의 에지 프록시를 포함하되,
상기 에지 프록시는 미승인된 IP 주소를 갖는 단말이 네트워크에 접속을 시도할 경우, 이를 감지하여 상기 중앙 서버로 전송하고, 미승인된 IP 주소를 갖는 단말에 대해 VL(Virtual Link)을 설정하여 네트워크 내에서 다른 단말과의 통신을 차단한 후 상기 중앙 서버로부터 전송된 등급별 차단 정책에 대응하여 미승인된 IP 주소를 갖는 단말의 네트워크 사용을 통제하는 것을 특징으로 하는 네트워크 자원 통합 관리 시스템.
At least one L3 switch or router supporting communication between terminals belonging to other networks on the system network and having a port mirroring function; And
And a central server that registers the L3 switch or the router and performs data communication with the registered L3 switch or the router to collect network resources from the L3 switch or the router through SNMP (Simple Network Management Protocol). ,
The central server comprises:
Network address information and network information are extracted from the L3 switch or the network resource collected from the router, and statistically grouped and registered by network, and then a list of registered network address information and registered network information, and a registered network IP address Number of terminals, usage of the terminal, dynamic IP address usage status, IP address duplication usage status,
Communicates through a web standard interface that can be operated by the administrator and the browser, and receives and registers the terminal information of the IP address, the terminal user information of the IP address, and additional information related to the IP address including the network equipment from the administrator. ,
When a terminal having an unapproved IP address attempts to access the Internet by using a port mirroring function of the L3 switch or the router, the terminal detects through the L3 switch or the router and transmits a blocking packet to the L3 switch or the router. The L3 switch or the router blocks a terminal having an unauthorized IP address from accessing the Internet,
At least one edge proxy installed in at least one of the networks on the system network to collect network resources and provide them to the central server,
The edge proxy detects when a terminal having an unauthorized IP address attempts to access the network, transmits the detected edge to the central server, and sets up a VL (Virtual Link) for the terminal having an unauthorized IP address in the network. And controlling network usage of a terminal having an unapproved IP address in response to a class-specific blocking policy transmitted from the central server after blocking communication with another terminal.
삭제delete 제 1 항에 있어서,
상기 중앙 서버는 상기 L3 스위치, 상기 라우터 또는 상기 에지 프록시를 통해 미승인된 IP 주소를 갖는 단말의 인터넷 또는 네트워크 접속이 차단된 후 미승인된 IP 주소를 갖는 단말의 인터넷 또는 네트워크 재접속 시도시 미승인된 IP 주소를 갖는 단말 사용자에게 인터넷 또는 네트워크 사용 신청 페이지를 제공하여 사용자 정보를 제공받은 후, 관리자를 통해 인터넷 또는 네트워크 사용을 승인받아 승인된 사용자 정보를 확인한 다음, 승인이 확인된 단말 정보를 입력받아 최종적으로 인터넷 또는 네트워크 사용을 허가하는 것을 특징으로 하는 네트워크 자원 통합 관리 시스템.
The method of claim 1,
The central server is an unauthorized IP address when attempting to reconnect to the Internet or network of the terminal having the unauthorized IP address after the connection of the Internet or the network of the terminal having the unauthorized IP address is blocked through the L3 switch, the router, or the edge proxy. After providing the user information by providing the Internet or network use application page to the terminal user having a user, and after confirming the approved user information approved for use of the Internet or network through the administrator, and finally received the terminal information confirmed the approval A network resource integrated management system, characterized in that the use of the Internet or network.
제 1 항에 있어서,
상기 에지 프록시는 네트워크 상에서 유해 요소가 발생된 경우, 이를 실시간으로 감지하여 유해 요소가 발생된 단말 정보, 유해 요소가 발생된 단말과 연결된 연결 장비 및 포트 정보를 상기 중앙 서버로 보고하는 동시에 유해 요소가 발견된 단말이 네트워크에 접속하는 것을 차단하고, 상기 중앙 서버는 상기 에지 프록시로부터 제공된 유해 요소가 발생된 단말 정보, 유해 요소가 발생된 단말과 연결된 연결 장비 및 포트 정보를 관리자에게 제공하는 것을 특징으로 하는 네트워크 자원 통합 관리 시스템.
The method of claim 1,
The edge proxy detects in real time when a harmful element is generated on the network, and reports the terminal information on which the harmful element is generated, the connection equipment and port information connected to the terminal where the harmful element is generated, to the central server, Blocking the discovered terminal from accessing the network, the central server provides the administrator with terminal information generated harmful elements provided from the edge proxy, connected equipment and port information connected to the terminal generated harmful elements to the administrator Network resource integrated management system.
제 1 항에 있어서,
상기 중앙 서버는 상기 L3 스위치 또는 상기 라우터가 포트 미러링 기능을 통해 네트워크를 통해 전송되는 IP 헤더의 소스 어드레스를 감시하여 웹 공지 대상 단말이 검출되면, 검출된 웹 공지 대상 단말이 접속을 시도하려는 URL(Uniform Resource Locator)을 추출한 후 리다이렉션(redirection) 패킷을 생성하여 생성된 패킷을 상기 웹 공지 대상 단말로 전송하여 웹 공지 페이지로 유도하는 것을 특징으로 하는 네트워크 자원 통합 관리 시스템.
The method of claim 1,
The central server monitors the source address of the IP header transmitted through the network through the port mirroring function of the L3 switch or the router. And extracting a uniform resource locator and generating a redirection packet to transmit the generated packet to the web notification target terminal to guide the web announcement page.
제 5 항에 있어서,
상기 중앙 서버는 상기 웹 공지 대상 단말이 상기 웹 공지 페이지로 이동이 완료되면, 웹 공지 내용과 상기 웹 공지 대상 단말이 접속하려는 URL(Uniform Resource Locator) 페이지를 동시에 표기한 후 웹 공지 확인이 완료되면 상기 웹 공지 대상 단말을 상기 웹 공지 대상 단말이 접속하려던 URL(Uniform Resource Locator) 페이지로 이동시키는 것을 특징으로 하는 네트워크 자원 통합 관리 시스템.
The method of claim 5, wherein
When the web notification target terminal completes the move to the web notification page, the central server simultaneously displays the web notification content and the URL (Uniform Resource Locator) page to which the web notification target terminal is connected, and then confirms the web notification. And the web announcement target terminal is moved to a Uniform Resource Locator (URL) page to which the web announcement target terminal is to be accessed.
제 1 항에 있어서,
상기 중앙 서버는 수집된 네트워크 자원을 분석하여 네트워크 장비 및 서버를 검출하거나, 비동기 SNMP 검출기와 비동기 SNMP 분석기를 이용하여 네트워크 장비 및 서버를 검출한 후 제조사별, 종류별, 위치별로 분류하여 등록하고, 검출된 네트워크 및 서버에 대해 IRTTL(Icmp Round-Trip Time Log), MRTG(MultiRouter Traffic Grapher)를 통해 모니터링하는 것을 특징으로 하는 네트워크 자원 통합 관리 시스템.
The method of claim 1,
The central server analyzes the collected network resources to detect network equipment and servers, or detects network equipment and servers using asynchronous SNMP detectors and asynchronous SNMP analyzers, and then classifies and registers by manufacturer, type, and location. Integrated network resource management system for monitoring the network and the server through the IRTTL (Icmp Round-Trip Time Log), MRTG (MultiRouter Traffic Grapher).
제 1 항에 있어서,
상기 중앙 서버와 연동하여 네트워크에 접속된 단말에 대해 유동 IP 주소를 자동 할당하기 위하여 2중화 기능을 갖는 DHCP(Dynamic Host Configuration Protocol) 서버; 및
상기 중앙 서버와 분리되어 구축되어 수집된 네트워크 자원을 저장하는 데이터베이스를 더 포함하는 것을 특징으로 하는 네트워크 자원 통합 관리 시스템.
The method of claim 1,
A Dynamic Host Configuration Protocol (DHCP) server having a duplexing function for automatically allocating a floating IP address to a terminal connected to a network in association with the central server; And
And a database storing the network resources collected and built separately from the central server.
제 8 항에 있어서,
상기 중앙 서버는 관리자가 IP 주소 사용 현황을 쉽게 파악할 수 있도록 IP 주소 사용 형태를 색으로 구분하여 제공하고, IP 주소를 사용하는 사용자 및 단말 정보를 제공하며, IP 주소 사용 현황을 "기본 보기", "접근 등급으로 보기" 및 "DHCP 임대된 IP 보기" 모드로 분류하여 제공하는 것을 특징으로 하는 네트워크 자원 통합 관리 시스템.
The method of claim 8,
The central server provides color-coded IP address usage forms so that the administrator can easily identify the IP address usage status, provides user and terminal information using the IP address, and displays the IP address usage status in a "basic view", Network resource integrated management system, characterized in that provided in the "view access class" and "DHCP leased IP view" mode.
제 1 항에 있어서,
상기 중앙 서버는 방화벽(Fire Wall) 또는 IPS(Intrusion Prevention System)와 연계하여 유해 요소가 발견된 단말의 네트워크 사용을 제한하되, 상기 중앙 서버는 상기 방화벽 또는 상기 IPS에서 DDoS 단말을 검출한 후 차단할 DDoS 단말의 IP 주소를 전송하면, 이를 전송받은 후 미리 지정된 등급별 차단 정책에 따라 상기 에지 프록시로 차단 등급을 통보하고, 차단 등급에 대응하여 유해 요소가 발견된 단말의 네트워크 사용을 제한하는 것을 특징으로 하는 네트워크 자원 통합 관리 시스템.
The method of claim 1,
The central server restricts network use of a terminal in which a harmful element is found in connection with a firewall or an intrusion prevention system (IPS), but the central server detects a DDoS terminal in the firewall or the IPS and blocks the DDoS. When the IP address of the terminal is transmitted, after receiving the transmission, the edge proxy is notified to the edge proxy according to a predetermined blocking policy for each class, and the network usage of the terminal on which harmful elements are found in response to the blocking level is restricted. Network resource integrated management system.
제 1 항에 있어서,
상기 중앙 서버는 백신 서버 또는 PMS(Patch Management System)와 연계하여 백신 미설치 단말 또는 업데이트가 진행되지 않은 단말에 대해 네트워크 사용 제한과, 백신 설치 및 업데이트를 유도하되, 상기 중앙 서버는 상기 백신 서버 또는 상기 PMS에서 백신이 미설치된 단말을 검출한 후 백신이 미설치된 단말의 IP 주소를 전송하면, 이를 전송받은 후 미리 지정된 등급별 차단 정책에 따라 상기 에지 프록시로 차단 등급을 통보하고, 차단 등급에 대응하여 백신이 미설치된 단말의 네트워크 사용을 제한하거나 백신 설치를 유도하는 것을 특징으로 하는 네트워크 자원 통합 관리 시스템.
The method of claim 1,
The central server induces network usage restriction and vaccine installation and update for the terminal without vaccine or terminal that is not updated in connection with a vaccine server or a PMS (Patch Management System), but the central server is the vaccine server or the When PMS detects the terminal without vaccine and sends the IP address of the terminal without vaccine, it receives the message and notifies the edge proxy to the edge proxy according to the blocking policy for each class. Network resource integrated management system, characterized in that to limit the network use of the uninstalled terminal or to induce the installation of the vaccine.
제 1 항에 있어서,
상기 중앙 서버는 네트워크 상에서 단말과 연관된 L2 스위치 또는 상기 L3 스위치를 통해 연결 정보를 수집한 후 단말이 직접 연결된 L2 스위치 또는 L3 스위치를 취합하여 분석한 후 결과를 산출하여 제공하는 것을 특징으로 하는 네트워크 자원 통합 관리 시스템.
The method of claim 1,
The central server collects the connection information through the L2 switch or the L3 switch associated with the terminal on the network, collects and analyzes the L2 switch or L3 switch directly connected to the terminal, and calculates and provides a result. Integrated management system.
시스템 네트워크 상에서 다른 네트워크에 속하는 단말 간의 통신을 지원하고 포트 미러링(port mirroring) 기능을 갖는 적어도 하나의 L3 스위치 또는 라우터와, 상기 L3 스위치 또는 상기 라우터를 등록하고, 등록된 상기 L3 스위치 또는 상기 라우터와 데이터 통신을 수행하여 상기 L3 스위치 또는 상기 라우터로부터 SNMP(Simple Network Management Protocol)를 통해 네트워크 자원을 수집하는 중앙 서버를 포함하는 네트워크 자원 통합 관리 시스템을 이용한 네트워크 자원 통합 관리 방법에 있어서,
(a) 상기 L3 스위치 또는 상기 라우터로부터 네트워크 자원을 수집하는 단계;
(b) 상기 L3 스위치 또는 상기 라우터로부터 수집된 네트워크 자원으로부터 네트워크 주소 정보와 네트워크 정보를 추출 및 통계하여 네트워크별로 그룹화하여 등록하는 단계;
(c) 관리자와 브라우저에서 운영이 가능한 웹 표준 규격 인터페이스를 통해 통신하여 상기 관리자로부터 IP 주소의 단말 정보, IP 주소의 단말 사용자에 대한 정보, 네트워크 장비를 포함한 IP 주소와 관련된 추가 정보를 입력받아 등록하는 단계; 및
(d) 등록된 네트워크 주소 정보와 등록된 네트워크 정보에 대한 목록, 등록된 네트워크별 IP 주소, 단말의 상태 및 유동 IP 주소 사용 상태, IP 주소 중복 사용 상태를 제공하는 단계;
(e) 상기 L3 스위치 또는 상기 라우터의 포트 미러링 기능을 이용하여 미승인된 IP 주소를 갖는 단말의 인터넷 접속을 감시하고, 미승인된 IP 주소를 갖는 단말의 인터넷 접속이 감지되면, 상기 중앙 서버에서 상기 L3 스위치 또는 상기 라우터로 차단 패킷을 전송하여 미승인된 IP 주소를 갖는 단말이 인터넷에 접속하는 것을 차단하는 단계를 포함하며,
상기 네트워크 자원 통합 관리 시스템은 네트워크에 설치되어 네트워크 자원을 로컬 수집한 후 상기 중앙 서버로 제공하는 적어도 하나의 에지 프록시를 포함하되,
상기 (e) 단계는 상기 에지 프록시를 통해 미승인된 IP 주소를 갖는 단말의 네트워크 접속을 감시하고, 미승인된 IP 주소를 갖는 단말의 네트워크 접속이 감지되면, 미승인된 IP 주소를 갖는 단말에 대해 VL(Virtual Link)을 설정하여 다른 단말과의 통신을 차단한 후 상기 중앙 서버로부터 전송된 등급별 차단 정책에 대응하여 미승인된 IP 주소를 갖는 단말의 네트워크 사용을 부분적으로 허용하는 것을 특징으로 하는 네트워크 자원 통합 관리 방법.
At least one L3 switch or router supporting communication between terminals belonging to other networks on the system network and having a port mirroring function, registering the L3 switch or the router, and registering the L3 switch or router with the registered L3 switch or router In the network resource integrated management method using a network resource integrated management system comprising a central server for performing a data communication to collect network resources through the Simple Network Management Protocol (SNMP) from the L3 switch or the router,
(a) collecting network resources from the L3 switch or the router;
(b) extracting network statistics and network information from the network resources collected from the L3 switch or the router, and statistically grouping and registering the network addresses;
(c) Communicates through a web standard interface that can be operated by an administrator and a browser, and receives and registers terminal information of the IP address, information on the terminal user of the IP address, and additional information related to the IP address including network equipment from the administrator. Making; And
(d) providing a list of registered network address information and registered network information, a registered IP address for each network, a state of a terminal and a dynamic IP address use state, and an IP address duplication state;
(e) using the port mirroring function of the L3 switch or the router to monitor the Internet access of the terminal having the unauthorized IP address, and if the Internet connection of the terminal having the unauthorized IP address is detected, the L3 at the central server Transmitting a blocking packet to a switch or the router to block a terminal having an unauthorized IP address from accessing the Internet;
The network resource integrated management system includes at least one edge proxy installed in a network to collect network resources locally and provide them to the central server.
The step (e) monitors the network connection of the terminal having the unauthorized IP address through the edge proxy, and if the network connection of the terminal having the unauthorized IP address is detected, VL (s) for the terminal having the unauthorized IP address ( Virtual link) to block communication with other terminals, and then partially allow network use of terminals with unauthorized IP addresses in response to a class-specific blocking policy sent from the central server. Way.
삭제delete 제 13 항에 있어서,
상기 (e) 단계 후,
(f) 상기 L3 스위치, 상기 라우터 또는 상기 에지 프록시를 통해 미승인된 IP 주소를 갖는 단말의 인터넷 또는 네트워크 접속이 차단되면, 미승인된 IP 주소를 갖는 단말의 인터넷 또는 네트워크 재접속 시도시 미승인된 IP 주소를 갖는 단말 사용자에게 인터넷 또는 네트워크 사용 신청 페이지를 제공하여 사용자 정보를 제공받은 후 관리자를 통해 인터넷 또는 네트워크 사용을 승인하고, 승인된 사용자 정보를 확인한 후 미승인된 IP 주소를 갖는 단말 정보를 입력받아 최종적으로 인터넷 또는 네트워크 사용을 허가하는 단계를 더 포함하는 네트워크 자원 통합 관리 방법.
The method of claim 13,
After the step (e),
(f) If the Internet or network access of the terminal having an unauthorized IP address is blocked through the L3 switch, the router, or the edge proxy, the unauthorized IP address is attempted when attempting to reconnect to the internet or network of the terminal having the unauthorized IP address. After providing the user information by providing internet or network use application page to the terminal user who has the user information, he or she approves the use of the Internet or network through the administrator, checks the approved user information, and receives terminal information with an unapproved IP address. Authorizing the use of the Internet or a network further comprising the network resource management method.
제 13 항에 있어서,
상기 (e) 단계는 상기 에지 프록시를 통해 네트워크 상에서 유해 요소가 발생된 경우, 이를 실시간으로 감지하여 유해 요소가 발생된 단말 정보, 유해 요소가 발생된 단말과 연결된 연결 장비 및 포트 정보를 상기 중앙 서버로 보고하는 동시에 유해 요소가 발견된 단말이 네트워크에 접속하는 것을 차단하고, 상기 중앙 서버는 상기 에지 프록시로부터 제공된 유해 요소가 발생된 단말 정보, 유해 요소가 발생된 단말과 연결된 연결 장비 및 포트 정보를 관리자에게 제공하는 것을 특징으로 하는 네트워크 자원 통합 관리 방법.
The method of claim 13,
In the step (e), if a harmful element is generated on the network through the edge proxy, the central server detects the harmful element in real time and generates terminal information, connection equipment and port information connected to the terminal where the harmful element is generated. At the same time, the terminal that is found to be harmful elements is blocked from accessing the network, and the central server provides terminal information on which harmful elements are provided from the edge proxy, connection equipment and port information connected to the terminal on which harmful elements are generated. Network resource integration management method, characterized in that provided to the administrator.
제 13 항에 있어서,
상기 (e) 단계는 상기 L3 스위치 또는 상기 라우터가 포트 미러링 기능을 통해 네트워크를 통해 전송되는 IP 헤더의 소스 어드레스를 감시하여 웹 공지 대상 단말이 검출되면, 검출된 웹 공지 대상 단말이 접속을 시도하려는 URL(Uniform Resource Locator)을 추출한 후 리다이렉션(redirection) 패킷을 생성하여 생성된 패킷을 상기 웹 공지 대상 단말로 전송하여 웹 공지 페이지로 유도하는 것을 특징으로 하는 네트워크 자원 통합 관리 방법.
The method of claim 13,
In the step (e), when the L3 switch or the router monitors a source address of an IP header transmitted through a network through a port mirroring function and detects a web announcement target terminal, the detected web announcement target terminal attempts to connect. And extracting a Uniform Resource Locator (URL), generating a redirection packet, and transmitting the generated packet to the web notification target terminal to derive the web notification page.
제 17 항에 있어서,
상기 (e) 단계는 상기 웹 공지 대상 단말이 상기 웹 공지 페이지로 이동이 완료되면, 웹 공지 내용과 상기 웹 공지 대상 단말이 접속하려는 URL(Uniform Resource Locator) 페이지를 동시에 표기한 후 웹 공지 확인이 완료되면 상기 웹 공지 대상 단말을 상기 웹 공지 대상 단말이 접속하려던 URL(Uniform Resource Locator) 페이지로 이동시키는 것을 특징으로 하는 네트워크 자원 통합 관리 방법.
The method of claim 17,
In the step (e), when the terminal to which the web notification target terminal is completed moves to the web notification page, the web notification contents and the URL (Uniform Resource Locator) page to which the web notification target terminal is to be simultaneously displayed are simultaneously displayed. When the web notification target terminal is completed, the network resource integration management method comprising moving to a Uniform Resource Locator (URL) page to which the web notification target terminal is connected.
제 13 항에 있어서,
상기 네트워크 자원 통합 관리 시스템은 상기 중앙 서버와 연동하여 네트워크에 접속된 단말에 대해 유동 IP 주소를 자동 할당하기 위하여 2중화 기능을 갖는 DHCP(Dynamic Host Configuration Protocol) 서버와, 상기 중앙 서버와 분리되어 구축되어 수집된 네트워크 자원을 저장하는 데이터베이스를 더 포함하는 것을 특징으로 하는 네트워크 자원 통합 관리 방법.
The method of claim 13,
The integrated network resource management system is constructed separately from the central server and a dynamic host configuration protocol (DHCP) server having a redundant function to automatically allocate a dynamic IP address to a terminal connected to the network in association with the central server. And further comprising a database storing the collected network resources.
제 19 항에 있어서,
상기 (d) 단계는 관리자가 IP 주소 사용 현황을 쉽게 파악할 수 있도록 IP 주소 사용 형태를 색으로 구분하여 제공하고, IP 주소를 사용하는 사용자 및 단말 정보를 제공하며, IP 주소 사용 현황을 "기본 보기", "접근 등급으로 보기" 및 "DHCP 임대된 IP 보기" 모드로 분류하여 제공하는 것을 특징으로 하는 네트워크 자원 통합 관리 방법.
The method of claim 19,
Step (d) provides color-coded IP address usage forms for administrators to easily grasp the IP address usage status, provides user and terminal information using the IP address, and displays the IP address usage status in "Basic View." Network resource integration management method characterized in that provided in the "," view by access level "and" DHCP leased IP view "mode.
제 13 항에 있어서,
상기 중앙 서버는 방화벽(Fire Wall) 또는 IPS(Intrusion Prevention System)와 연계하여 유해 요소가 발견된 단말의 네트워크 사용을 제한하되, 상기 중앙 서버는 상기 방화벽 또는 상기 IPS에서 DDoS 단말을 검출한 후 차단할 DDoS 단말의 IP 주소를 전송하면, 이를 전송받은 후 미리 지정된 등급별 차단 정책에 따라 상기 에지 프록시로 차단 등급을 통보하고, 차단 등급에 대응하여 유해 요소가 발견된 단말의 네트워크 사용을 제한하는 것을 특징으로 하는 네트워크 자원 통합 관리 방법.
The method of claim 13,
The central server restricts network use of a terminal in which a harmful element is found in connection with a firewall or an intrusion prevention system (IPS), but the central server detects a DDoS terminal in the firewall or the IPS and blocks the DDoS. When the IP address of the terminal is transmitted, after receiving the transmission, the edge proxy is notified to the edge proxy according to a predetermined blocking policy for each class, and the network usage of the terminal on which harmful elements are found in response to the blocking level is restricted. How to manage network resource integration.
제 13 항에 있어서,
상기 중앙 서버는 백신 서버 또는 PMS(Patch Management System)와 연계하여 백신 미설치 단말 또는 업데이트가 진행되지 않은 단말에 대해 네트워크 사용 제한과, 백신 설치 및 업데이트를 유도하되, 상기 중앙 서버는 상기 백신 서버 또는 상기 PMS에서 백신이 미설치된 단말을 검출한 후 백신이 미설치된 단말의 IP 주소를 전송하면, 이를 전송받은 후 미리 지정된 등급별 차단 정책에 따라 상기 에지 프록시로 차단 등급을 통보하고, 차단 등급에 대응하여 백신이 미설치된 단말의 네트워크 사용을 제한하거나 백신 설치를 유도하는 것을 특징으로 하는 네트워크 자원 통합 관리 방법.
The method of claim 13,
The central server induces network usage restriction and vaccine installation and update for the terminal without vaccine or terminal that is not updated in connection with a vaccine server or a PMS (Patch Management System), but the central server is the vaccine server or the When PMS detects the terminal without vaccine and sends the IP address of the terminal without vaccine, it receives the message and notifies the edge proxy to the edge proxy according to the blocking policy for each class. Network resource integration management method, characterized in that to limit the network use of the non-installed terminal or to induce the installation of the vaccine.
KR1020120122115A 2012-10-31 2012-10-31 Network resource management system and method KR101230500B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120122115A KR101230500B1 (en) 2012-10-31 2012-10-31 Network resource management system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120122115A KR101230500B1 (en) 2012-10-31 2012-10-31 Network resource management system and method

Publications (1)

Publication Number Publication Date
KR101230500B1 true KR101230500B1 (en) 2013-02-25

Family

ID=47899023

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120122115A KR101230500B1 (en) 2012-10-31 2012-10-31 Network resource management system and method

Country Status (1)

Country Link
KR (1) KR101230500B1 (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101641637B1 (en) * 2016-02-29 2016-07-21 주식회사 티맥스 소프트 Method and application performance monitoring device for monitoring transaction by analyzing packets in the packet processing system
KR101761781B1 (en) 2016-12-30 2017-07-26 강원석 Big data processing method for applying integrated management framework for the open source database
KR20190005429A (en) 2017-07-06 2019-01-16 주식회사 윈스 Network device tracking management system between layers
KR20190075592A (en) * 2017-12-21 2019-07-01 아토리서치(주) Method and system for notice service using virtual customer premises equipment
KR20190088344A (en) * 2018-01-18 2019-07-26 주식회사맥데이타 Network-related new device registration method and apparatus
CN112613790A (en) * 2020-12-30 2021-04-06 国家电网有限公司大数据中心 Cooperative data processing method, device and medium applied to multi-station fusion environment
US11362922B2 (en) 2018-01-18 2022-06-14 Magdata Inc. Method, apparatus and system for diagnosing network performance
CN115550317A (en) * 2022-09-19 2022-12-30 中国工商银行股份有限公司 Network resource management method, device, computer equipment and storage medium
KR102498136B1 (en) * 2022-08-30 2023-02-08 전은영 Method and system for automatic computer network environment setup
CN116016425A (en) * 2022-12-21 2023-04-25 中盈优创资讯科技有限公司 Novel method, device and equipment for analyzing address and synchronously registering

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050002345A (en) * 2003-06-30 2005-01-07 주식회사 케이티 Leyer 3 switch having interceptive function of using fixed internet protocol address and method therefor
KR100657851B1 (en) 2005-10-31 2006-12-15 한국전력공사 Method and system for managing network resource
KR100713127B1 (en) * 2006-08-17 2007-05-02 (주)넷맨 Method for getting information of network resources classified by the ports of network switches
KR20080049586A (en) * 2006-11-30 2008-06-04 한국전자통신연구원 Apparatus and method for detecting network attack

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050002345A (en) * 2003-06-30 2005-01-07 주식회사 케이티 Leyer 3 switch having interceptive function of using fixed internet protocol address and method therefor
KR100657851B1 (en) 2005-10-31 2006-12-15 한국전력공사 Method and system for managing network resource
KR100713127B1 (en) * 2006-08-17 2007-05-02 (주)넷맨 Method for getting information of network resources classified by the ports of network switches
KR20080049586A (en) * 2006-11-30 2008-06-04 한국전자통신연구원 Apparatus and method for detecting network attack

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101641637B1 (en) * 2016-02-29 2016-07-21 주식회사 티맥스 소프트 Method and application performance monitoring device for monitoring transaction by analyzing packets in the packet processing system
US9584390B1 (en) 2016-02-29 2017-02-28 Tmaxsoft.Co., Ltd. Method and application performance monitoring device for monitoring transactions by analyzing packets in packet processing system
KR101761781B1 (en) 2016-12-30 2017-07-26 강원석 Big data processing method for applying integrated management framework for the open source database
KR20190005429A (en) 2017-07-06 2019-01-16 주식회사 윈스 Network device tracking management system between layers
KR20190075592A (en) * 2017-12-21 2019-07-01 아토리서치(주) Method and system for notice service using virtual customer premises equipment
KR102114483B1 (en) * 2017-12-21 2020-06-05 아토리서치(주) Method and system for notice service using virtual customer premises equipment
KR102027759B1 (en) * 2018-01-18 2019-10-04 주식회사 맥데이타 Network-related new device registration method and apparatus
KR20190088344A (en) * 2018-01-18 2019-07-26 주식회사맥데이타 Network-related new device registration method and apparatus
US11362922B2 (en) 2018-01-18 2022-06-14 Magdata Inc. Method, apparatus and system for diagnosing network performance
US11902135B2 (en) 2018-01-18 2024-02-13 Magdata Inc. Method, apparatus and system for diagnosing network performance
CN112613790A (en) * 2020-12-30 2021-04-06 国家电网有限公司大数据中心 Cooperative data processing method, device and medium applied to multi-station fusion environment
KR102498136B1 (en) * 2022-08-30 2023-02-08 전은영 Method and system for automatic computer network environment setup
CN115550317A (en) * 2022-09-19 2022-12-30 中国工商银行股份有限公司 Network resource management method, device, computer equipment and storage medium
CN116016425A (en) * 2022-12-21 2023-04-25 中盈优创资讯科技有限公司 Novel method, device and equipment for analyzing address and synchronously registering

Similar Documents

Publication Publication Date Title
KR101230500B1 (en) Network resource management system and method
CN102724189B (en) A kind of method and device controlling user URL access
US7607021B2 (en) Isolation approach for network users associated with elevated risk
US7127524B1 (en) System and method for providing access to a network with selective network address translation
DE60019997T2 (en) Secure communication with mobile computers
US10142159B2 (en) IP address allocation
CN101909298B (en) Secure access control method and device for wireless network
CN102594814A (en) Terminal-based network access control system
CN106992984A (en) A kind of method of the mobile terminal safety access information Intranet based on electric power acquisition net
CN106792684B (en) Multi-protection wireless network safety protection system and protection method
CN104618522B (en) The method and Ethernet access equipment that IP address of terminal automatically updates
CN101895587A (en) Method, device and system for preventing users from modifying IP addresses privately
CN105071945A (en) Network terminal address bulk binding method based on interchanger technology
US9426178B1 (en) Method and apparatus for centralized policy programming and distributive policy enforcement
CN106411819A (en) Method and apparatus for recognizing proxy Internet protocol address
CN106954212A (en) A kind of portal authentication method and system
CN109600395A (en) A kind of device and implementation method of terminal network access control system
CN102238148B (en) identity management method and system
US10574659B2 (en) Network security management system
CN113556337A (en) Terminal address identification method, network system, electronic device and storage medium
CN104618469B (en) A kind of local area network access control method and supervisor based on agency network framework
Ying et al. Study of network architecture and IP address allocation of wireless VPN for power grid
CN104363276A (en) Subdomain-based third-party cloud monitoring method
KR101690105B1 (en) Method for controlling network access based on ieee 802.1x by entrance and exit state
KR102498136B1 (en) Method and system for automatic computer network environment setup

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160125

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170109

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180122

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20181227

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20191209

Year of fee payment: 8