KR102040115B1 - 네트워크 장애처리 자동화 시스템 및 방법 - Google Patents

네트워크 장애처리 자동화 시스템 및 방법 Download PDF

Info

Publication number
KR102040115B1
KR102040115B1 KR1020180102753A KR20180102753A KR102040115B1 KR 102040115 B1 KR102040115 B1 KR 102040115B1 KR 1020180102753 A KR1020180102753 A KR 1020180102753A KR 20180102753 A KR20180102753 A KR 20180102753A KR 102040115 B1 KR102040115 B1 KR 102040115B1
Authority
KR
South Korea
Prior art keywords
vpn
information
network
normal state
service
Prior art date
Application number
KR1020180102753A
Other languages
English (en)
Inventor
김경연
최병욱
Original Assignee
주식회사 동희산업
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 동희산업 filed Critical 주식회사 동희산업
Priority to KR1020180102753A priority Critical patent/KR102040115B1/ko
Application granted granted Critical
Publication of KR102040115B1 publication Critical patent/KR102040115B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0677Localisation of faults
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명에 따르는 네트워크 장애처리 자동화 방법은, 단말기에 설치된 클라이언트 프로그램이 실행되어, 상기 클라언트 프로그램이 사설 네트워크를 구성하는 내부 로컬 VPN 장비로 ICMP를 요청하고 상기 내부 로컬 VPN 장비로부터 ICMP 응답을 반환받는 단계; 상기 클라이언트 프로그램이 상기 반환받은 ICMP 응답이 미리 정해둔 정상상태의 ICMP 응답인지 여부를 판단하여 내부 네트워크 구간문제가 발생하였는지를 체크하는 단계; 및, 상기 내부 네트워크 구간문제가 발생하였으면, 상기 클라이언트 프로그램이 내부 네트워크 구간문제를 안내하는 단계;를 구비함을 특징으로 한다.

Description

네트워크 장애처리 자동화 시스템 및 방법{network fault processing system and method thereof}
본 발명은 네트워크 관리 기술에 관한 것으로, 더욱 상세하게는 네트워크의 장애 발견 및 상세 장애 구간 및 원인(네트워크, 서버, 프로그램, 서비스 중)을 검출하여 상세 장애 구간 및 원인(네트워크, 서버, 프로그램, 서비스 중)을 안내하여 인력 및 시간, 시스템 비용을 현저하게 감소시킬 수 있는 네트워크 장애처리 자동화 시스템 및 방법에 관한 것이다.
가상 사설 네트워크(VPN)는 터널링 프로토콜과 보안 절차 등을 사용하여 공중 통신 네트워크 기반 시설을 개별 기업의 목적에 맞게 구성한 데이터 네트워크이다. 이와 같은 가상 사설 네트워크는 오직 한 회사에 의해서만 사용될 수 있는 자체 네트워크나 전용 회선과 대비되는 개념이다.
상기 가상 사설 네트워크는 모든 회사들이 저마다 개별적으로 회선을 임차하는 것보다는 공중망을 공유함으로써 비용은 낮추면서도 전용 회선과 거의 동등한 서비스를 제공하려는 아이디어에서 출발하였다. 전화 회사들은 음성 메시지에 대해 보안이 유지되는 공유 자원을 제공한다.
상기 가상 사설 네트워크는 데이터를 위해서도 역시 보안이 유지되는 공중망 자원의 공유를 가능하도록 한다. 오늘날 가상 사설 네트워크를 원하는 회사들은 주로 엑스트라넷이나 넓은 지역에 퍼져있는 지사들 간의 인트라넷에 이를 이용한다.
상기 가상 사설 네트워크는 공중망을 통해 데이터를 송신하기 전에 데이터를 암호화하며, 수신측에서는 암호화된 데이터에 대해 복호화를 수행한다. 상기 암호화는 데이터뿐 아니라, 부가적인 차원의 보안으로서 송수신지의 네트워크 주소도 포함된다. 마이크로소프트, 3Com 그리고 몇몇 다른 회사들이 PPTP(Point-to-Point Tunneling Protocol)라는 표준 프로토콜을 제안하였으며, 마이크로소프트는 이 프로토콜을 윈도우 NT 서버에 내장시켰다. 상기 마이크로소프트의 PPTP와 같은 VPN 소프트웨어는 대개 회사의 방화벽 서버에 설치되는 보안 소프트웨어도 마찬가지로 지원한다.
이와 같은 가상 사설 네트워크와 같은 내부 네트워크와 인터넷과 같은 외부 네트워크는 라우터에 의해 연결된다. 상기 라우터는 동일한 전송 프로토콜을 사용하는 분리된 네트워크, 즉 상기 내부 네트워크와 상기 외부 네트워크를 연결하는 장치로 네트워크 계층 간을 서로 연결한다. 상기 라우터는 여러 경로 중 가장 효율적인 경로를 선택하여 네트워크 패킷을 전송하고, 또한 흐름 제어를 수행하며, 내부 네트워크 내부에서 여러 서브 네트워크를 구성하고, 다양한 네트워크 관리 기능을 수행한다.
도 5는 종래의 네트워크 시스템의 개략적인 구성도이다. 이는 적어도 하나 이상의 서버(12)와 복수의 클라이언트(간략히 하기 위해 2개의 클라이언트만이 도시되어 있음)(14a, 14b)로 구성된 내부 네트워크(10)를 구비하고 있다. 이 내부 네트워크(10)는 위에서 언급한 가상 사설 네트워크일 수 있다.
종래의 네트워크 시스템은 또한 외부 네트워크(20)를 포함하고 있으며, 이 외부 네트워크(20)로는 역시 위에서 언급한 바와 같이 인터넷을 들 수 있다.
종래의 네트워크 시스템은 상기 내부 네트워크(10)와 상기 외부 네트워크(20)를 연결하기 위한 라우터(18)를 포함하고 있다. 라우터(18)는 위에서 언급한 바와 같이, 동일한 전송 프로토콜을 사용하는 분리된 네트워크, 즉 상기 내부 네트워크(10)와 상기 외부 네트워크(20)를 연결하기 위한 장치이다.
종래의 네트워크 시스템은 또한 상기 내부 네트워크(10)와 상기 라우터(18) 사이에 설치되어 있는 방화벽(16)을 구비하고 있다. 상기 방화벽(16)은 외부 네트워크(20)의 사용자들로부터 내부 네트워크(10)의 내부 자원을 보호하기 위하여, 외부 네트워크(20)의 사용자들이 상기 내부 네트워크(10)의 공개되지 않은 자원에 접근하는 것을 막는 역할을 한다. 상기 방화벽은 유사한 기능의 장치에 의해서 대체될 수 있다.
도 6은 종래의 네트워크 모니터링을 위한 네트워크 시스템의 구성도를 도시한 것이다. 이 모니터링을 위한 네트워크 시스템은 내부 네트워크(10)와 방화벽(16) 사이에 네트워크 모니터링 시스템(22)이 설치되어 있다는 점을 제외하고는 도 5의 구성과 실질적으로 동일하다. 상기 네트워크 모니터링 시스템(22)은 앞단의 방화벽(16)을 통과한 입력 패킷에 대해서만 침입 여부를 탐지할 수 있었다. 즉, 도 6에 표시된 바와 같이, 네트워크 모니터링 시스템(22)의 침입 탐지 범위는 'a'에 불과하다. 따라서, 방화벽(16)에 대한 직접적인 외부 공격과, 방화벽(16)의 앞단에 대한 외부 공격은 탐지할 수 없게 된다. 이로 인해, 상기 종래 시스템에 의해서는 완전한 보안 정책을 수립할 수 없고, 방화벽 자체에 대한 외부 공격으로 인해 방화벽이 외부 공격자에게 점유될 경우에는 내부 네트워크가 공격자에게 무방비 상태로 될 수 있다.
더욱이 상기한 바와 같이 종래에는 네트워크 모니터링 시스템(22)을 구비하게 구성함에 따라 시스템 비용이 크고 네트워크 모니터링에 대한 전문인력만이 상기 상기 네트워크 모니터링 시스템(22)을 통해 네트워크에 대한 모니터링을 이행할 수 있음에 따라 인력 및 시간이 많이 소요되는 문제가 있었다.
더욱이 종래에는 네트워크 모니터링 시스템(22)이 장애 여부만을 통지함에 따라 네트워크내의 장애 구간 및 네트워크 및 서버, 프로그램, 서비스 중 어떤 원인으로 어디 부분이 문제가 발생하였는지 상세하게 알 수 없어, 각 부분 전문 인력이 장애를 해결하기 위하여 각 부분별로 원인을 분석해야만 했다.
네트워크 전문 인력은 VPN 및 방화벽 또는 스위치 장비나 상대방 장비에 접속하여 문제 원인을 분석하고 서버 전문 인력은 서버에 접속하여 서버 상태 및 서비스 문제 원인을 분석해야 했고, 프로그램 전문 인력은 프로그램에 대한 문제 원인을 분석해야만 했다.
이에 종래에는 출발지와 목적지 사이의 네트워크에 대한 상세 장애 구간 및 원인(네트워크, 서버, 프로그램, 서비스 중)을 검출하여 안내 및 처리방법을 제시하여 각 부분별 인력 및 시간, 시스템 비용을 절감시킬 수 있는 기술의 개발이 절실하게 요망되었다.
대한민국 실용신안등록 제20-0201184호 대한민국 특허공개 제1020050003240호 대한민국 실용신안등록 제2020080005842호
본 발명은 출발지에서 목적지까지의 네트워크의 장애 발견 및 상세 장애구간 및 원인(네트워크, 서버, 프로그램, 서비스 중)을 검출하여 상세 장애구간 및 원인(네트워크, 서버, 프로그램, 서비스 중)을 안내 및 처리방법을 제시하여 인력 및 시간, 시스템 비용을 현저하게 감소시킬 수 있는 네트워크 장애처리 자동화 시스템 및 방법을 제공하는 것을 그 목적으로 한다.
상기한 목적을 달성하기 위한 본 발명의 일 실시예에 따르는 네트워크 장애처리 자동화 방법은, 사설 네트워크를 위한 장애처리 자동화 서비스를 위해 단말기에 설치된 클라이언트 프로그램이 실행되어,
상기 클라이언트 프로그램이 사설 네트워크를 구성하는 내부 로컬 VPN 장비로 ICMP를 요청하고, 상기 내부 로컬 VPN 장비로부터 ICMP 응답을 반환받고, 상기 반환받은 ICMP 응답이 미리 정해둔 정상상태의 ICMP 응답인지 여부를 판단하여, 상기 정상상태가 아니면 내부 네트워크 구간문제를 안내하는 제1단계; 상기 제1단계에서 상기 정상상태이면 상기 내부 로컬 VPN 장비로 터널 상태 명령어를 이용하여 터널상태정보를 요청하고, 상기 내부 로컬 VPN 장비로부터 터널 상태정보를 반환받고, 상기 반환받은 터널 상태정보가 미리 정해둔 정상상태의 터널 상태정보인지 여부를 판단하여, 상기 정상상태가 아니면 VPN 터널에 필요한 IKE, ESP, AH 패킷의 문제를 안내하는 제2 단계;
상기 제2단계에서 상기 정상상태이면 상기 내부 로컬 VPN 장비로 VPN 장비 정책정보를 요청하여, 상기 내부 로컬 VPN 장비로부터 VPN 정책정보를 반환받고, 상기 반환받은 정책정보가 미리 정해둔 정상상태의 정책정보인지 여부를 판단하여, 상기 정상상태가 아니면 VPN 장비내의 정책 콘피그 문제를 안내하는 제3단계;
상기 제3단계에서 상기 정상상태이면 상기 내부 로컬 VPN 장비로 VPN 장비 라우팅 정보를 요청하여, 상기 내부 로컬 VPN 장비로부터 라우팅 정보를 반환받고, 상기 반환받은 라우팅 정보가 미리 정해둔 정상상태의 라우팅 정보인지 여부를 판단하여, 상기 정상상태가 아니면 VPN 장비내의 라우팅 콘피그 문제를 안내하는 제4 단계;
상기 제4단계에서 상기 정상상태이면 상대방 VPN 장비로 ICMP를 요청하여, 상기 상대방 VPN 장비로부터 ICMP 응답을 반환받고, 상기 반환받은 ICMP 응답이 미리 정해둔 정상상태의 ICMP 응답인지 여부를 판단하여, 상기 정상상태가 아니면 상기 상대방 VPN 상단장비의 통신상태를 확인하여 문제시 상단장비의 문제를 안내하고 상기 상단장비의 문제가 없을 때에는 상기 상대방 VPN 장비의 문제를 안내하는 제5단계;
상기 제5단계에서 상기 정상상태이면 상기 상대방 VPN 장비로 VPN 장비 정책정보를 요청하여, 상기 상대방 VPN 장비로부터 VPN 정책정보를 반환받고, 상기 반환받은 정책정보가 미리 정해둔 정상상태의 정책정보인지 여부를 판단하여, 상기 정상상태가 아니면 상기 상대방 VPN 장비내의 정책 콘피그 문제를 안내하는 제6단계;
상기 제6단계에서 상기 정상상태이면 상기 상대방 VPN 장비로 VPN 장비 라우팅 정보를 요청하여, 상기 상대방 VPN 장비로부터 라우팅 정보를 반환받고, 상기 반환받은 라우팅 정보가 미리 정해둔 정상상태의 라우팅 정보인지 여부를 판단하여, 상기 정상상태가 아니면 상기 상대방 VPN 장비내의 라우팅 콘피그 문제를 안내하는 제7단계; 및
상기 제7단계에서 상기 정상상태이면 상기 서버로 포트스캔을 이용하여 서 의 서비스가 유효한지를 확인하기 위한 정보를 전송하고, 상기 서버로부터 서비스 유효에 대한 유효정보를 반환받고, 상기 반환받은 서비스 유효에 대한 응답정보가 미리 정해둔 정상상태의 서비스 유효에 대한 유효정보인지를 판단하여, 상기 정상상태가 아니면 상기 서버의 서비스 문제를 안내하고, 상기 정상상태이면 문제없음을 안내하는 제8단계:를 포함할 수 있다.
또한, 상기 클라이언트 프로그램이,
상기 제1단계에서의 내부 네트워크 구간문제, 상기 제2단계에서 VPN 터널에 필요한 IKE, ESP, AH 패킷의 문제, 상기 제3단계에서 VPN 장비내의 정책 콘피그 문제, 상기 제4단계에서 VPN 장비내의 라우팅 콘피그 문제, 상기 제5단계에서 상단장비의 문제 또는 상대방 VPN 장비의 문제, 상기 제6단계에서 상대방 VPN 장비내의 정책 콘피그 문제, 상기 제7단계에서 상대방 VPN 장비내의 라우팅 콘피그 문제, 및 상기 제8단계에서 서버의 서비스 문제를 해결하기 위한 제1단계 내지 제8단계의 처리방법정보를 메모리부에서 독출하여 안내하고,
상기 처리방법정보는 상기 클라이언트 프로그램의 설치시에 상기 메모리부에 저장됨을 특징으로 한다.
본 발명의 다른 실시예에 따른 네트워크 장애처리 자동화 방법에 있어서,
공용망을 위한 장애처리 자동화 서비스를 위해 단말기에 설치된 클라이언트 프로그램이 실행되어,
상기 클라이언트 프로그램은 내부 로컬 방화벽장비로 ICMP를 요청하고 내부의 로컬 방화벽 장비로부터 ICMP 응답을 반환받고, 상기 반환받은 ICMP 응답이 미리 정해둔 정상상태의 ICMP 응답인지 여부를 판단하여, 상기 정상상태가 아니면 내부 네트워크 구간문제를 안내하는 제1단계;
상기 제1단계에서 정상상태이면 상기 내부 로컬 방화벽 장비로 명령어를 이용하여 로컬 방화벽 장비 정책정보를 요청하여, 상기 내부 로컬 방화벽 장비로부터 방화벽 장비 정책정보를 반환받고, 상기 반환받은 정책정보가 미리 정해둔 정상상태의 정책정보인지 여부를 판단하여, 상기 정상상태가 아니면 내부 로컬 방화벽 장비내의 정책 콘피그 문제를 안내하는 제2단계;
상기 제2단계에서 정상상태이면 상기 내부 로컬 방화벽 장비로 내부 로컬 방화벽 장비 라우팅 정보를 요청하여, 상기 내부 로컬 방화벽 장비로부터 라우팅 정보를 반환받고, 상기 반환받은 라우팅 정보가 미리 정해둔 정상상태의 라우팅 정보인지 여부를 판단하여, 상기 정상상태가 아니면 내부 로컬 방화벽 장비내의 라우팅 콘피그 문제를 안내하는 제3단계; 및
상기 제3단계에서 정상상태이면 서버로 포트스캔을 이용하여 서비스가 유효한지를 확인하기 위한 정보를 전송하고, 상기 서버로부터 서비스 유효에 대한 유효정보를 반환받고, 상기 반환받은 서비스 유효에 대한 응답정보가 미리 정해둔 정상상태의 서비스 유효에 대한 유효정보인지를 판단하여, 상기 정상상태가 아니면 서버의 서비스 문제를 안내하는 제4단계를 포함할 수 있다.
또한, 상기 클라이언트 프로그램이,
상기 제1단계에서의 내부 네트워크 구간문제, 상기 제2단계에서 내부 로컬 방화벽 장비내의 정책 콘피그 문제, 상기 제3단계에서 내부 로컬 방화벽 장비내의 라우팅 콘피그 문제, 및 상기 제4단계에서 서버의 서비스 문제를 해결하기 위한 제1단계 내지 제4단계의 처리방법정보를 메모리부에서 독출하여 안내하고,
상기 처리방법정보는 상기 클라이언트 프로그램의 설치시에 상기 메모리부에 저장됨을 특징으로 한다.
본 발명의 다른 측면에 따르면, 서버와 하나 이상의 단말기가 연결된 로컬 네트워크와 외부 네트워크로 구성된 시스템에서,
상기 로컬 네트워크는 VPN부와, 공용망으로서 인터넷부와, 상기 VPN부와 인터넷부의 2개의 네트워크 세그먼트로 분할하는 세그먼트 분할부로 구성되고,
상기 VPN부의 서버는 상기 인터넷부의 단말기로 서비스를 제공하고,
상기 서버와 상기 단말기는 제1 스위치 장치 및 제2 스위치 장치를 통해 연결되고, 상기 제1 스위치 장치는 상기 서버와 연결되어 상기 VPN부의 각 내부 로컬 VPN 장비로 스위칭하고, 상기 제2 스위치 장치는 상기 단말기와 연결되어 상기 인터넷부의 각 내부 로컬 VPN 장비로 스위칭하며,
상기 제1 스위치 장치와 연결된 복수의 제1 방화벽부는 가상 사설망으로 상기 VPN부에서 데이터를 암호화 및 복호화를 수행하여 해커 및 공격자로 인한 정보 유출을 방지하고,
상기 제1 스위치 장치와 연결된 SSL VPN부는 웹 브라우저와 상기 서버 간의 통신에서 정보를 암호화하여 정보 유출을 방지하며,
상기 제2 스위치 장치와 연결된 파트너 VPN부는 상기 인터넷부의 불필요한 트래픽을 차단하고 상기 서비스에 대하여 우선 순위를 두어 먼저 처리하도록 하는 업무 트래픽 보장 시스템이고,
삭제
상기 제2 스위치 장치와 연결된 복수의 제2 방화벽부는 가상 사설망으로 상기 인터넷부에서 데이터를 암호화 및 복호화를 수행하여 해커 및 공격자로 인한 정보 유출을 방지하는 것을 특징으로 하는 네트워크 장애처리 자동화 시스템을 제공한다.
또한, 상기 제1 스위칭 장치 및 세그먼트 분할부와 연결되어 해외 사업장과 같이 속도가 느린 타 사업장의 내부 사설 네트워크로 압축 캐쉬 가속을 통해 속도를 개선하는 가속 장비로서 글로벌 가속기를 더 포함할 수 있다.
삭제
또한, 상기 제1 스위칭 장치 및 제1 방화벽부와 연결되어 트래픽의 부하분산 및 VPN 장비의 이중화를 위한 스위치로서 구성된 상하단L4부를 더 포함할 수 있다.
또한, 상기 제2 스위칭 장치 및 세그먼트 분할부와 연결되어 상기 인터넷부에서 데이터의 불필요한 트래픽을 차단하고 상기 서비스에 대하여 우선 순위를 두어 먼저 처리하는 QoS를 더 포함할 수 있다.
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
본 발명은 네트워크의 장애 발견 및 상세 장애 구간 및 원인을 검출하여 상세 장애 구간 및 원인을 안내함으로써, 인력 및 시간, 시스템 비용을 현저하게 감소할 수 있게 하는 효과를 야기한다.
도 1은 본 발명의 바람직한 실시예에 따르는 네트워크 구성도.
도 2 및 도 3은 본 발명의 바람직한 실시예에 따르는 네트워크에 대한 장애처리 자동화 방법의 흐름도.
도 4는 본 발명의 바람직한 실시예에 따르는 네트워크에 대한 장애처리 결과 안내화면을 도시한 도면.
도 5 및 도 6은 종래의 네트워크 구성도.
본 발명은 네트워크의 장애 발견 및 상세 장애 구간 및 원인을 검출하여 상세 장애 구간 및 원인을 안내함으로써, 인력 및 시간, 시스템 비용을 현저하게 감소할 수 있게 한다.
특히 본 발명은 사설 네트워크 및 공용 네트워크인 2가지 부분에 대해 네트워크 및 서버, 프로그램, 서비스 중 상세 장애 구간 및 원인을 검출하여 안내한다. 본 발명은 네트워크의 장애 발견 및 상세 장애 구간 및 원인(네트워크, 서버, 프로그램, 서비스 중)을 검출하여 상세 장애 구간 및 원인(네트워크, 서버, 프로그램, 서비스 중)을 안내하고 처리방법을 제시함으로써, 인력 및 시간, 시스템 비용을 현저하게 감소할 수 있게 한다.
특히 본 발명은 사설 네트워크 및 공용 네트워크인 2가지 부분에 대해 네트워크 및 서버, 프로그램, 서비스 중 상세 장애 구간 및 원인을 검출하여 안내한다.
<네트워크 시스템구조>
본 발명의 바람직한 실시예에 따르는 네트워크 구조를 도 1을 참조하여 설명한다.
상기 네트워크는 크게 로컬 네트워크와 외부 네트워크로 구성될 수 있으며, 상기 로컬 네트워크는 VPN부(100)와, 공용망으로서 인터넷부(200)와, 상기 로컬 네트워크에서 VPN부(100)와 인터넷부(200)의 2개의 네트워크 세그먼트로 분할하는 세그먼트 분할부(300)로 구성되고, 상기 외부 네트워크는 외부 사설 네트워크(400)가 될 수 있다.
상기 로컬 네트워크 중 상기 VPN부(100)는 서버(102)와, 스위치 장비(104)와, 글로벌 가속기(106)와, 오토 VPN부(110)와, SSL VPN(SA2500)(112)와, 하단 L4부(114)와, 방화벽부(M, B)(116,118)와, 상단 L4부(120)로 구성된다.
상기 인터넷부(200)는 스위치 장비(202)와, 단말기들(2041~204N)과, QoS(206)와, 방화벽부(M,B)(208,210)와, 파트너 VPN(212)와, 스위치(216)와, DMZ(214)로 구성된다.
상기 외부 사설 네트워크(400)는 네트워크를 통해 상기 로컬 네트워크와 연결되며, 로컬 네트워크와 유사한 구성과 기능을 가진다.
상기 VPN부(100)의 서버(102)는 인터넷부(200)의 단말기들(2041~204N)로 서비스를 제공하며, 서버(102)와 단말기들(2041)은 스위치 장비(104, 202)와 연결된다.
상기 스위치 장비(104,202)는 내부 네트워크에서 가장 중심적인 역할을 이행하는 메인 스위치이다. 이때, 제1 스위치 장비(104)는 VPN부(100)의 내부 로컬 VPN 장비로 스위칭하는데, 가령, 오토 VPN부(110), 글로벌 가속기(106), SSL VPN(SA2500)(112) 등으로 스위칭한다. 또한, 제2 스위치 장비(202)는 인터넷부(200)의 내부 로컬 VPN 장비로 스위칭하는데, 가령, QoS(206), 방화벽부(210), 파트너VPN(212), 단말기들(2041~204N) 등으로 스위칭한다. 또한, 스위치부(216)는 방화벽부(208, 210), 파트너VPN(212) 등으로 스위칭한다.
상기 글로벌 가속기(106)는 해외 사업장과 같이 속도가 느린 타 사업장의 내부 사설 네트워크로 압축 캐쉬 가속을 통해 속도를 개선하는 가속 장비이다.
상기 오토 VPN부(110), 방화벽부(116,118,208, 210)은 가상 사설망으로 공중망(인터넷)을 이용하여 가상의 터널(양단간 장비필요)을 만들어 데이터(자료)를 암호화 및 복호화를 수행하여 해커 및 공격자로 인한 정보 유출을 막는 보안장비이다.
상기 SSL VPN(112)는 웹 브라우저와 서버 간의 통신에서 정보를 암호화함으로써 중간에 해킹을 당하더라도 그 내용을 해독하기가 거의 불가능하기 때문에 유출된 데이터를 보호할 수 있는 보안장비로서, 외부 출장자 및 재택근무를 위한 원격 접근 시스템이다.
상기 세그먼트 분할부(300)는 침입방지 시스템으로 비정상적인 트래픽을 중단시키는 보안 솔루션으로, VPN부(100)와 인터넷부(200)의 2개의 세그먼트 분리를 이행한다.
상기 상하단 L4부(114,120)는 트래픽의 부하분산 및 VPN 장비의 이중화를 위한 스위치이다. 가령, OSI 7 Layer 중 Layer 4를 지원하며, TCP나 UDP 등이 대표적인 Layer 4 프로토콜이며, IP 주소와 포트 번호를 기준으로 트래픽을 분배한다.
상기 단말기들(2041~204N)은 컴퓨터나 PC로 서비스를 제공받기 위한 컴퓨터 또는 소프트웨어를 일컫는다.
상기 파트너 VPN(212)는 불필요한 트래픽을 차단하고 중요 업무 서비스에 대하여 우선 순위를 두어 먼저 처리하도록 하는 업무 트래픽 보장 시스템이다.
상기 QoS(206)는 불필요한 트래픽을 차단하고 중요 업무 서비스에 대하여 우선 순위를 두어 먼저 처리하도록 하는 업무 트래픽 보장 시스템이다.
상기 DMZ(214)는 내부 및 외부 네트워크도 아닌 별도의 네트워크 대역으로 WEB 서비스 등을 할 때에 별도의 네트워크로 서비스를 이행한다.
상기한 본 발명의 바람직한 실시예에 따르는 네트워크 시스템에 적용 가능한 네트워크 장애처리 자동화 방법을 도면을 참조하여 상세히 설명한다.
<네트워크 장애처리 자동화 방법>
도 2는 본 발명의 바람직한 실시예에 따른 VPN을 위한 네트워크 장애 처리 자동화 시스템에 적용 가능한 네트워크 장애처리 자동화 방법의 절차도를 도시한 것이다.
상기 도 2를 참조하면, VPN을 위한 네트워크 장애 처리 자동화 서비스의 개시가 요청되면, 단말기 등에 설치된 클라이언트 프로그램이 실행되며, 상기 클라이언트 프로그램은 내부 로컬 VPN 장비로 ICMP를 요청하고 VPN 장비로부터 ICMP 응답을 반환받는다(500단계).
상기 클라이언트 프로그램은 상기 반환받은 ICMP 응답이 미리 정해둔 정상상태의 ICMP 응답인지 여부를 판단하여 내부 네트워크 구간문제가 발생하였는지를 체크한다(502단계).
상기 내부 네트워크 구간문제가 발생하였으면, 상기 클라이언트 프로그램은 내부 네트워크 구간문제를 안내하고 상기의 문제를 해결하기 위한 처리방법정보를 메모리부에서 독출하여 안내한다.(534단계). 여기서, 상기 내부 네트워크 구간문제를 해결하기 위한 처리방법정보는 미리 결정되어 클라이언트 프로그램 설치시에 단말기 등의 내부 메모리부에 저장된다.
또한 상기 클라이언트 프로그램은 내부 로컬 VPN 장비로 터널 상태 명령을 이용하여 터널상태정보를 요청하여, 상기 내부 로컬 VPN 장비로부터 터널 상태정보를 반환받는다(504단계).
상기 클라이언트 프로그램은 상기 반환받은 터널 상태정보가 미리 정해둔 정상상태의 터널 상태정보인지 여부를 판단하여 VPN 터널에 필요한 IKE, ESP, AH 패킷의 문제가 발생하였는지를 체크한다(506단계).
상기 VPN 터널에 필요한 IKE, ESP, AH 패킷의 문제가 발생하였으면, 상기 클라이언트 프로그램은 VPN 터널에 필요한 IKE, ESP, AH 패킷의 문제를 안내하고 처리 방법정보를 메모리부에서 독출하여 안내한다.(536단계). 여기서 상기 VPN 터널에 필요한 IKE, ESP, AH 패킷의 문제를 해결하기 위한 처리방법정보에 대한 정보는 미리 결정되어 클라이언트 프로그램 설치시에 단말기 등의 내부 메모리부에 저장된다.
또한 상기 클라이언트 프로그램은 내부 로컬 VPN 장비로 VPN 장비 정책정보(허용 및 차단)을 요청하여, 상기 내부 로컬 VPN 장비로부터 VPN 정책정보를 반환받는다(508단계).
상기 클라이언트 프로그램은 상기 반환받은 정책정보가 미리 정해둔 정상상태의 정책정보인지 여부를 판단하여 VPN 장비내의 정책 콘피그에 문제가 발생하였는지를 체크한다(510단계).
상기 VPN 장비내의 정책 콘피그에 문제가 발생하였으면, 상기 클라이언트 프로그램은 VPN 장비내의 정책 콘피그 문제를 안내하고 그 문제를 해결하기 위한 처리방법정보를 메모리부에서 독출하여 안내한다.(538단계). 여기서 상기 VPN 장비내의 정책 콘피그 문제를 해결하기 위한 처리방법정보는 미리 결정되어 클라이언트 프로그램 설치시에 단말기 등의 내부 메모리부에 저장된다.
또한 상기 클라이언트 프로그램은 내부 로컬 VPN 장비로 VPN 장비 라우팅 정보를 요청하여, 상기 내부 로컬 VPN 장비로부터 라우팅 정보를 반환받는다(512단계).
상기 클라이언트 프로그램은 상기 반환받은 라우팅 정보가 미리 정해둔 정상상태의 라우팅 정보인지 여부를 판단하여 VPN 장비내의 라우팅 콘피그에 문제가 발생하였는지를 체크한다(514단계).
상기 VPN 장비내의 라우팅 콘피그에 문제가 발생하였으면, 상기 클라이언트 프로그램은 VPN 장비내의 라우팅 콘피그 문제를 안내하고 그 문제를 해결하기 위한 처리방법정보를 메모리부에서 독출하여 안내한다(540단계). 여기서 상기 VPN 장비내의 라우팅 콘피그 문제를 해결하기 위한 처리방법정보는 미리 결정되어 클라이언트 프로그램 설치시에 단말기 등의 내부 메모리부에 저장된다.
또한 상기 클라이언트 프로그램은 원격(상대방) 로컬 VPN 장비로 ICMP를 요청하고 원격(상대방) VPN 장비로부터 ICMP 응답을 반환받는다(516단계).
상기 클라이언트 프로그램은 상기 반환받은 ICMP 응답이 미리 정해둔 정상상태의 ICMP 응답인지 여부를 판단하여(518단계), 정상상태가 아니면 원격(상대방) VPN 상단장비의 통신상태를 확인하여 문제시 상단장비의 문제를 안내하고, 문제가 없을 때에는 원격(상대방) VPN 장비의 문제를 안내하고 그 문제를 해결하기 위한 처리방법정보를 메모리부에서 독출하여 안내한다(542단계). 여기서, 상기 원격(상대방) VPN 장비내의 문제를 해결하기 위한 처리방법정보는 미리 결정되어 클라이언트 프로그램 설치시에 단말기 등의 내부 메모리부에 저장된다.
또한 상기 클라이언트 프로그램은 원격(상대방) VPN 장비로 VPN 장비 정책정보(허용 및 차단)을 요청하여, 상기 원격(상대방) VPN 장비로부터 VPN 정책정보를 반환받는다(520단계).
상기 클라이언트 프로그램은 상기 반환받은 정책정보가 미리 정해둔 정상상태의 정책정보인지 여부를 판단하여 원격(상대방) VPN 장비내의 정책 콘피그에 문제가 발생하였는지를 체크한다(522단계).
상기 원격(상대방) VPN 장비내의 정책 콘피그에 문제가 발생하였으면, 상기 클라이언트 프로그램은 원격(상대방) VPN 장비내의 정책 콘피그 문제를 안내하고 그 문제를 해결하기 위한 처리방법정보를 메모리부에서 독출하여 안내한다.(544단계). 여기서, 상기 원격(상대방) VPN 장비내의 정책 콘피그 문제를 해결하기 위한 처리 방법정보는 미리 결정되어 클라이언트 프로그램 설치시에 단말기 등의 내부 메모리부에 저장된다.
또한 상기 클라이언트 프로그램은 원격(상대방) VPN 장비로 VPN 장비 라우팅 정보를 요청하여, 상기 원격(상대방) VPN 장비로부터 라우팅 정보를 반환받는다(524단계).
상기 클라이언트 프로그램은 상기 반환받은 라우팅 정보가 미리 정해둔 정상상태의 라우팅 정보인지 여부를 판단하여 상기 원격(상대방) VPN 장비내의 라우팅 콘피그에 문제가 발생하였는지를 체크한다(526단계).
상기 원격(상대방) VPN 장비내의 라우팅 콘피그에 문제가 발생하였으면, 상기 클라이언트 프로그램은 상기 원격(상대방) VPN 장비내의 라우팅 콘피그 문제를 안내하고 그 문제를 해결하기 위한 처리방법정보를 제시한다.(546단계). 여기서, 상기 원격(상대방) VPN 장비내의 라우팅 콘피그 문제를 해결하기 위한 처리방법정보는 미리 결정되어 클라이언트 프로그램 설치시에 단말기 등의 내부 메모리부에 저장된다.
또한 상기 클라이언트 프로그램은 원격(상대방) 서버 및 단말로 포트스캔을 통하여 서비스가 유효한지를 확인하기 위한 정보를 전송하고, 상기 원격(상대방) 서버 및 단말로부터 서비스 유효에 대한 유효정보를 반환받는다(528단계).
상기 클라이언트 프로그램은 상기 반환받은 서비스 유효에 대한 응답정보가 미리 정해둔 정상상태의 서비스 유효에 대한 유효정보인지를 판단하여 상기 원격(상대방) 서버 및 단말기의 서비스 문제가 발생하였는지를 체크한다(530단계).
상기 원격(상대방) 서버 및 단말기의 서비스 문제가 발생하였으면, 상기 클라이언트 프로그램은 상기 원격(상대방) 서버 및 단말기의 서비스 문제를 안내하고 그 문제를 해결하기 위한 처리방법정보를 메모리부에서 독출하여 안내한다.(548단계). 여기서, 상기 원격(상대방) 서버 및 단말기의 서비스 문제를 해결하기 위한 처리방법정보는 미리 결정되어 클라이언트 프로그램 설치시에 단말기 등의 내부 메모리부에 저장된다.
<공용망을 위한 장애 처리 자동화 방법>
그리고 도 3은 본 발명의 바람직한 실시예에 따른 공용망을 위한 장애 처리 자동화 방법의 절차도를 도시한 것이다.
상기 도 3을 참조하면, 공용망을 위한 네트워크 장애 처리 자동화 서비스의 개시가 요청되면, 단말기 등에 설치된 클라이언트 프로그램이 실행되며, 상기 클라이언트 프로그램은 내부 로컬 방화벽장비로 ICMP를 요청하고 내부의 로컬 방화벽 장비로부터 ICMP 응답을 반환받는다(600단계).
상기 클라이언트 프로그램은 상기 반환받은 ICMP 응답이 미리 정해둔 정상상태의 ICMP 응답인지 여부를 판단하여 내부 네트워크 구간문제가 발생하였는지를 체크한다(602단계).
상기 내부 네트워크 구간문제가 발생하였으면, 상기 클라이언트 프로그램은 내부 네트워크 구간문제를 안내하고 그 문제를 해결하기 위한 처리방법정보를 메모리부에서 독출하여 안내한다.(604단계). 여기서, 상기 내부 네트워크 구간문제를 해결하기 위한 처리방법정보는 미리 결정되어 클라이언트 프로그램 설치시에 단말기 등의 내부 메모리부에 저장된다.
또한 상기 클라이언트 프로그램은 내부 로컬 방화벽 장비로 명령어를 이용하여 로컬 방화벽 장비 정책정보(허용 및 차단)을 요청하여, 상기 내부 로컬 방화벽 장비로부터 방화벽 장비 정책정보를 반환받는다(606단계).
상기 클라이언트 프로그램은 상기 반환받은 정책정보가 미리 정해둔 정상상태의 정책정보인지 여부를 판단하여 내부 로컬 방화벽 장비내의 정책 콘피그에 문제가 발생하였는지를 체크한다(608단계).
상기 내부 로컬 방화벽 장비내의 정책 콘피그에 문제가 발생하였으면, 상기 클라이언트 프로그램은 내부 로컬 방화벽 장비내의 정책 콘피그 문제를 안내하고 그 문제를 해결하기 위한 처리방법정보를 메모리부에서 독출하여 안내한다.(610단계). 여기서, 상기 내부 로컬 방화벽 장비내의 정책 콘피그 문제를 해결하기 위한 처리방법정보는 미리 결정되어 클라이언트 프로그램 설치시에 단말기 등의 내부 메모리부에 저장된다.
또한 상기 클라이언트 프로그램은 내부 로컬 방화벽 장비로 내부 로컬 방화벽 장비 라우팅 정보를 요청하여, 상기 내부 로컬 방화벽 장비로부터 라우팅 정보를 반환받는다(612단계).
상기 클라이언트 프로그램은 상기 반환받은 라우팅 정보가 미리 정해둔 정상상태의 라우팅 정보인지 여부를 판단하여 내부 방화벽 장비내의 라우팅 콘피그에 문제가 발생하였는지를 체크한다(614단계).
상기 내부 방화벽 장비내의 라우팅 콘피그에 문제가 발생하였으면, 상기 클라이언트 프로그램은 내부 방화벽 장비내의 라우팅 콘피그 문제를 안내하고 그 문제를 해결하기 위한 처리방법정보를 메모리부에서 독출하여 안내한다.(616단계). 여기서, 상기 내부 로컬 방화벽 장비내의 라우팅 콘피그 문제를 해결하기 위한 처리방법정보는 미리 결정되어 클라이언트 프로그램 설치시에 단말기 등의 내부 메모리부에 저장된다.
또한 상기 클라이언트 프로그램은 원격(상대방) 서버 및 단말로 포트스캔을 통하여 서비스가 유효한지를 확인하기 위한 정보를 전송하고, 상기 원격(상대방) 서버 및 단말로부터 서비스 유효에 대한 유효정보를 반환받는다(618단계).
상기 클라이언트 프로그램은 상기 반환받은 서비스 유효에 대한 응답정보가 미리 정해둔 정상상태의 서비스 유효에 대한 유효정보인지를 판단하여 상기 원격(상대방) 서버 및 단말기의 서비스 문제가 발생하였는지를 체크한다(620단계).
상기 원격(상대방) 서버 및 단말기의 서비스 문제가 발생하였으면, 상기 클라이언트 프로그램은 상기 원격(상대방) 서버 및 단말기의 서비스 문제를 안내하고 그 문제를 해결하기 위한 처리방법정보를 메모리부에서 독출하여 안내한다.(622단계). 여기서, 상기 원격(상대방) 서버 및 단말기의 서비스 문제를 해결하기 위한 처리방법정보는 미리 결정되어 클라이언트 프로그램 설치시에 단말기 등의 내부 메모리부에 저장된다.
도 4에 도시된 바와 같이, 사설(VPN) 통신과 공용(PUBLIC Internet) 통신의 2가지 부분으로 장애가 발생한 endpoint(단말/서버/장비 등) 구간에 등록된 장비/서버/서비스(app)을 이용하여 단계별로 ICMP/디버깅(라우팅, 정책, VPN 사태 등)/서비스 등을 통한 상세구간과 원인을 자동으로 분석하게 된다.
이때, 간단한 문제에 대해서는 관리자에게 알려 버튼 하나로 처리할 수 있도록 하고, 복잡한 문제는 등록된 각 부분 전문인력에게 SMS 전송을 하여 불필요한 다른 부문 전력 인력 이외에 해당 부분 전문인력에게만 처리 통보한다.
상기한 본 발명은 네트워크의 장애 발견 및 상세 장애 구간 및 원인(네트워크, 서버, 프로그램, 서비스 중)을 검출하여 상세 장애 구간 및 원인(네트워크, 서버, 프로그램, 서비스 중)을 안내하고 처리방법을 제시하여 인력 및 시간, 시스템 비용을 현저하게 감소시킬 수 있다.
100 : VPN부
102 : 서버
104 : 스위치 장비
106 : 글로벌 가속기
110 : 오토 VPN부
112 : SSL VPN(SA
114 : 하단 L4부
116,118 : 방화벽부
120 : 상단 L4부
200 : 공용망부
202 : 스위치 장비(202)
2041~204N : 단말기들
206 : QoS
208,210 : 방화벽부
212 : 파트너 VPN
214 : DMZ
216 : 스위치부
300 : 세그먼트 분할부
400 : 외부 사설 네트워크

Claims (8)

  1. 네트워크 장애처리 자동화 방법에 있어서,
    사설 네트워크를 위한 장애처리 자동화 서비스를 위해 단말기에 설치된 클라이언트 프로그램이 실행되어,
    상기 클라이언트 프로그램이 사설 네트워크를 구성하는 내부 로컬 VPN 장비로 ICMP를 요청하고, 상기 내부 로컬 VPN 장비로부터 ICMP 응답을 반환받고, 상기 반환받은 ICMP 응답이 미리 정해둔 정상상태의 ICMP 응답인지 여부를 판단하여, 상기 정상상태가 아니면 내부 네트워크 구간문제를 안내하는 제1단계;
    상기 제1단계에서 상기 정상상태이면 상기 내부 로컬 VPN 장비로 터널 상태 명령어를 이용하여 터널상태정보를 요청하고, 상기 내부 로컬 VPN 장비로부터 터널 상태정보를 반환받고, 상기 반환받은 터널 상태정보가 미리 정해둔 정상상태의 터널 상태정보인지 여부를 판단하여, 상기 정상상태가 아니면 VPN 터널에 필요한 IKE, ESP, AH 패킷의 문제를 안내하는 제2 단계;
    상기 제2단계에서 상기 정상상태이면 상기 내부 로컬 VPN 장비로 VPN 장비 정책정보를 요청하여, 상기 내부 로컬 VPN 장비로부터 VPN 정책정보를 반환받고, 상기 반환받은 정책정보가 미리 정해둔 정상상태의 정책정보인지 여부를 판단하여, 상기 정상상태가 아니면 VPN 장비내의 정책 콘피그 문제를 안내하는 제3단계;
    상기 제3단계에서 상기 정상상태이면 상기 내부 로컬 VPN 장비로 VPN 장비 라우팅 정보를 요청하여, 상기 내부 로컬 VPN 장비로부터 라우팅 정보를 반환받고, 상기 반환받은 라우팅 정보가 미리 정해둔 정상상태의 라우팅 정보인지 여부를 판단하여, 상기 정상상태가 아니면 VPN 장비내의 라우팅 콘피그 문제를 안내하는 제4 단계;
    상기 제4단계에서 상기 정상상태이면 상대방 VPN 장비로 ICMP를 요청하여, 상기 상대방 VPN 장비로부터 ICMP 응답을 반환받고, 상기 반환받은 ICMP 응답이 미리 정해둔 정상상태의 ICMP 응답인지 여부를 판단하여, 상기 정상상태가 아니면 상기 상대방 VPN 장비의 통신상태를 확인하여 문제시 상기 상대방 VPN 장비의 문제를 안내하고 상기 상대방 VPN 장비의 문제가 없을 때에는 상기 상대방 VPN 장비의 문제를 안내하는 제5단계;
    상기 제5단계에서 상기 정상상태이면 상기 상대방 VPN 장비로 VPN 장비 정책정보를 요청하여, 상기 상대방 VPN 장비로부터 VPN 정책정보를 반환받고, 상기 반환받은 정책정보가 미리 정해둔 정상상태의 정책정보인지 여부를 판단하여, 상기 정상상태가 아니면 상기 상대방 VPN 장비내의 정책 콘피그 문제를 안내하는 제6단계;
    상기 제6단계에서 상기 정상상태이면 상기 상대방 VPN 장비로 VPN 장비 라우팅 정보를 요청하여, 상기 상대방 VPN 장비로부터 라우팅 정보를 반환받고, 상기 반환받은 라우팅 정보가 미리 정해둔 정상상태의 라우팅 정보인지 여부를 판단하여, 상기 정상상태가 아니면 상기 상대방 VPN 장비내의 라우팅 콘피그 문제를 안내하는 제7단계; 및
    상기 제7단계에서 상기 정상상태이면 서버로 포트스캔을 이용하여 상기 서버의 서비스가 유효한지를 확인하기 위한 정보를 전송하고, 상기 서버로부터 서비스 유효에 대한 유효정보를 반환받고, 상기 반환받은 서비스 유효에 대한 응답정보가 미리 정해둔 정상상태의 서비스 유효에 대한 유효정보인지를 판단하여, 상기 정상상태가 아니면 상기 서버의 서비스 문제를 안내하고, 상기 정상상태이면 문제없음을 안내하는 제8단계:를 포함하는 것을 특징으로 하는 네트워크 장애처리 자동화 방법.
  2. 제1항에 있어서,
    상기 클라이언트 프로그램이,
    상기 제1단계에서의 내부 네트워크 구간문제, 상기 제2단계에서 VPN 터널에 필요한 IKE, ESP, AH 패킷의 문제, 상기 제3단계에서 VPN 장비내의 정책 콘피그 문제, 상기 제4단계에서 VPN 장비내의 라우팅 콘피그 문제, 상기 제5단계에서 상대방 VPN 장비의 문제 또는 상대방 VPN 장비의 문제, 상기 제6단계에서 상대방 VPN 장비내의 정책 콘피그 문제, 상기 제7단계에서 상대방 VPN 장비내의 라우팅 콘피그 문제, 및 상기 제8단계에서 서버의 서비스 문제를 해결하기 위한 제1단계 내지 제8단계의 처리방법정보를 메모리부에서 독출하여 안내하고,
    상기 처리방법정보는 상기 클라이언트 프로그램의 설치시에 상기 메모리부에 저장됨을 특징으로 하는 네트워크 장애처리 자동화 방법.
  3. 네트워크 장애처리 자동화 방법에 있어서,
    공용망을 위한 장애처리 자동화 서비스를 위해 단말기에 설치된 클라이언트 프로그램이 실행되어,
    상기 클라이언트 프로그램은 내부 로컬 방화벽장비로 ICMP를 요청하고 내부의 로컬 방화벽 장비로부터 ICMP 응답을 반환받고, 상기 반환받은 ICMP 응답이 미리 정해둔 정상상태의 ICMP 응답인지 여부를 판단하여, 상기 정상상태가 아니면 내부 네트워크 구간문제를 안내하는 제1단계;
    상기 제1단계에서 정상상태이면 상기 내부 로컬 방화벽 장비로 명령어를 이용하여 로컬 방화벽 장비 정책정보를 요청하여, 상기 내부 로컬 방화벽 장비로부터 방화벽 장비 정책정보를 반환받고, 상기 반환받은 정책정보가 미리 정해둔 정상상태의 정책정보인지 여부를 판단하여, 상기 정상상태가 아니면 내부 로컬 방화벽 장비내의 정책 콘피그 문제를 안내하는 제2단계;
    상기 제2단계에서 정상상태이면 상기 내부 로컬 방화벽 장비로 내부 로컬 방화벽 장비 라우팅 정보를 요청하여, 상기 내부 로컬 방화벽 장비로부터 라우팅 정보를 반환받고, 상기 반환받은 라우팅 정보가 미리 정해둔 정상상태의 라우팅 정보인지 여부를 판단하여, 상기 정상상태가 아니면 내부 로컬 방화벽 장비내의 라우팅 콘피그 문제를 안내하는 제3단계; 및
    상기 제3단계에서 정상상태이면 서버로 포트스캔을 이용하여 서비스가 유효한지를 확인하기 위한 정보를 전송하고, 상기 서버로부터 서비스 유효에 대한 유효정보를 반환받고, 상기 반환받은 서비스 유효에 대한 응답정보가 미리 정해둔 정상상태의 서비스 유효에 대한 유효정보인지를 판단하여, 상기 정상상태가 아니면 서버의 서비스 문제를 안내하는 제4단계를 포함하는 것을 특징으로 네트워크 장애처리 자동화 방법.
  4. 제3항에 있어서,
    상기 클라이언트 프로그램이,
    상기 제1단계에서의 내부 네트워크 구간문제, 상기 제2단계에서 내부 로컬 방화벽 장비내의 정책 콘피그 문제, 상기 제3단계에서 내부 로컬 방화벽 장비내의 라우팅 콘피그 문제, 및 상기 제4단계에서 서버의 서비스 문제를 해결하기 위한 제1단계 내지 제4단계의 처리방법정보를 메모리부에서 독출하여 안내하고,
    상기 처리방법정보는 상기 클라이언트 프로그램의 설치시에 상기 메모리부에 저장됨을 특징으로 하는 네트워크 장애처리 자동화 방법.
  5. 서버와 하나 이상의 단말기가 연결된 로컬 네트워크와 외부 네트워크로 구성된 시스템에서,
    상기 로컬 네트워크는 VPN부와, 공용망으로서 인터넷부와, 상기 VPN부와 인터넷부의 2개의 네트워크 세그먼트로 분할하는 세그먼트 분할부로 구성되고,
    상기 VPN부의 서버는 상기 인터넷부의 단말기로 서비스를 제공하고,
    상기 서버와 상기 단말기는 제1 스위치 장치 및 제2 스위치 장치를 통해 연결되고, 상기 제1 스위치 장치는 상기 서버와 연결되어 상기 VPN부의 각 내부 로컬 VPN 장비로 스위칭하고, 상기 제2 스위치 장치는 상기 단말기와 연결되어 상기 인터넷부의 각 내부 로컬 VPN 장비로 스위칭하며,
    상기 제1 스위치 장치와 연결된 복수의 제1 방화벽부는 가상 사설망으로 상기 VPN부에서 데이터를 암호화 및 복호화를 수행하여 해커 및 공격자로 인한 정보 유출을 방지하고,
    상기 제1 스위치 장치와 연결된 SSL VPN부는 웹 브라우저와 상기 서버 간의 통신에서 정보를 암호화하여 정보 유출을 방지하며,
    상기 제2 스위치 장치와 연결된 파트너 VPN부는 상기 인터넷부의 불필요한 트래픽을 차단하고 상기 서비스에 대하여 우선 순위를 두어 먼저 처리하도록 하는 업무 트래픽 보장 시스템이고,
    상기 제2 스위치 장치와 연결된 복수의 제2 방화벽부는 가상 사설망으로 상기 인터넷부에서 데이터를 암호화 및 복호화를 수행하여 해커 및 공격자로 인한 정보 유출을 방지하는 것을 특징으로 하는 네트워크 장애처리 자동화 시스템.
  6. 제5항에 있어서,
    상기 제1 스위치 장치 및 세그먼트 분할부와 연결되어 해외 사업장과 같이 속도가 느린 타 사업장의 내부 사설 네트워크로 압축 캐쉬 가속을 통해 속도를 개선하는 가속 장비로서 글로벌 가속기를 더 포함하는 것을 특징으로 하는 네트워크 장애처리 자동화 시스템.
  7. 제5항에 있어서,
    상기 제1 스위치 장치 및 제1 방화벽부와 연결되어 트래픽의 부하분산 및 VPN 장비의 이중화를 위한 스위치로서 구성된 상하단L4부를 더 포함하는 것을 특징으로 하는 네트워크 장애처리 자동화 시스템.
  8. 제5항에 있어서,
    상기 제2 스위치 장치 및 세그먼트 분할부와 연결되어 상기 인터넷부에서 데이터의 불필요한 트래픽을 차단하고 상기 서비스에 대하여 우선 순위를 두어 먼저 처리하는 QoS를 더 포함하는 것을 특징으로 하는 네트워크 장애처리 자동화 시스템.
KR1020180102753A 2018-08-30 2018-08-30 네트워크 장애처리 자동화 시스템 및 방법 KR102040115B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180102753A KR102040115B1 (ko) 2018-08-30 2018-08-30 네트워크 장애처리 자동화 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180102753A KR102040115B1 (ko) 2018-08-30 2018-08-30 네트워크 장애처리 자동화 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR102040115B1 true KR102040115B1 (ko) 2019-11-27

Family

ID=68729657

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180102753A KR102040115B1 (ko) 2018-08-30 2018-08-30 네트워크 장애처리 자동화 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR102040115B1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR200201184Y1 (ko) 2000-05-29 2000-11-01 주식회사퓨쳐시스템 네트워크 모니터링을 위한 네트워크 시스템
KR20050003240A (ko) 2003-06-30 2005-01-10 주식회사 케이티 네트워크 장애 관리 시스템 및 그 방법
KR20050022329A (ko) * 2003-08-27 2005-03-07 인터내셔널 비지네스 머신즈 코포레이션 클러스터에서의 확실한 장애 해결 방법 및 시스템
KR20080005842U (ko) 2007-05-29 2008-12-03 (주)대성정보기술 네트워크 장애분석 및 진단 임베디드 장치
KR20110070225A (ko) * 2009-12-18 2011-06-24 주식회사 케이티 장애처리정보 관련 자료구조 생성방법과 이를 이용한 장애관리정보 제공방법 및 제공장치

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR200201184Y1 (ko) 2000-05-29 2000-11-01 주식회사퓨쳐시스템 네트워크 모니터링을 위한 네트워크 시스템
KR20050003240A (ko) 2003-06-30 2005-01-10 주식회사 케이티 네트워크 장애 관리 시스템 및 그 방법
KR20050022329A (ko) * 2003-08-27 2005-03-07 인터내셔널 비지네스 머신즈 코포레이션 클러스터에서의 확실한 장애 해결 방법 및 시스템
KR20080005842U (ko) 2007-05-29 2008-12-03 (주)대성정보기술 네트워크 장애분석 및 진단 임베디드 장치
KR20110070225A (ko) * 2009-12-18 2011-06-24 주식회사 케이티 장애처리정보 관련 자료구조 생성방법과 이를 이용한 장애관리정보 제공방법 및 제공장치

Similar Documents

Publication Publication Date Title
US11750563B2 (en) Flow metadata exchanges between network and security functions for a security service
EP1624644B1 (en) Privileged network routing
US8443190B2 (en) Method for securing a two-way communications channel and device for implementing said method
US10785196B2 (en) Encryption key management of client devices and endpoints within a protected network
US11785048B2 (en) Consistent monitoring and analytics for security insights for network and security functions for a security service
EP3993331B1 (en) Flow metadata exchanges between network and security functions for a security service
EP3811590A1 (en) System and method for creating a secure hybrid overlay network
US11838317B2 (en) Method for providing a connection between a communications service provider and an internet protocol, IP, server, providing a service, as well as a perimeter network, comprising the IP server, and an IP server providing the service
Abbas et al. Security assessment and evaluation of VPNs: a comprehensive survey
KR200201184Y1 (ko) 네트워크 모니터링을 위한 네트워크 시스템
KR102040115B1 (ko) 네트워크 장애처리 자동화 시스템 및 방법
EP4181431A1 (en) Service transmission method and apparatus, network device, and storage medium
Cisco Network Design Considerations
US20070058654A1 (en) Arrangement and coupling device for securing data access
WO2024185161A1 (ja) 情報処理システム、情報処理方法および情報処理プログラム
JP7434672B1 (ja) 情報処理システム、情報処理方法および情報処理プログラム
WO2024185163A1 (ja) 情報処理システム、情報処理方法および情報処理プログラム
JP7366320B1 (ja) 情報処理システム、情報処理方法および情報処理プログラム
JP2005065004A (ja) 暗号化通信データ検査方法、暗号化通信データ検査装置及び暗号化通信データ検査プログラム
US20240314106A1 (en) Securing an application or service over a network interconnect using a dedicated egress ip address
Hershey et al. Monitoring and management approach for cyber security events over complex systems
Mwape Performance evaluation of internet protocol security (IPSec) over multiprotocol label switching (MPLS).
BALEMI BULE HORA UNIVERSIRTY
Wong Classifying and Identifying BGP Hijacking attacks on the internet
Rauthan Covert Communication in Software Defined Wide Area Networks

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant