KR20100083604A - 네트워크 장치의 중앙 집중식 관리 방법 및 관리 시스템 - Google Patents

네트워크 장치의 중앙 집중식 관리 방법 및 관리 시스템 Download PDF

Info

Publication number
KR20100083604A
KR20100083604A KR1020090003070A KR20090003070A KR20100083604A KR 20100083604 A KR20100083604 A KR 20100083604A KR 1020090003070 A KR1020090003070 A KR 1020090003070A KR 20090003070 A KR20090003070 A KR 20090003070A KR 20100083604 A KR20100083604 A KR 20100083604A
Authority
KR
South Korea
Prior art keywords
network device
information
field type
type network
field
Prior art date
Application number
KR1020090003070A
Other languages
English (en)
Inventor
문창희
김종관
오중선
주성호
황현철
함인원
Original Assignee
(주)헤리트
한국전력공사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)헤리트, 한국전력공사 filed Critical (주)헤리트
Priority to KR1020090003070A priority Critical patent/KR20100083604A/ko
Publication of KR20100083604A publication Critical patent/KR20100083604A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/255Maintenance or indexing of mapping tables
    • H04L61/2553Binding renewal aspects, e.g. using keep-alive messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2592Translation of Internet protocol [IP] addresses using tunnelling or encapsulation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 네트워크 장치의 중앙 집중식 관리 방법 및 관리 시스템에 관한 것으로, 분산되어 있는 네트워크 장치는 관리 매니저에 접속하여 상태 정보를 전송하거나, 관리 매니저로부터 제어 정보를 수신할 수 있다. 관리 매니저는 적어도 하나 이상의 네트워크 장치의 상태 정보를 저장하여 사용자의 요청에 따라 사용자에게 제공하고, 사용자가 상기 정보를 이용하여 각 네트워크 장치를 관리할 수 있도록 한다.
본 발명의 네트워크 장치의 중앙 집중식 관리 방법 및 관리 시스템에 따르면, 원격지에 떨어져 분산되어 있는 네트워크 장치를 효율적으로 관리할 수 있다. 중앙의 관리 장치를 통하여 각 네트워크 장치의 상태를 파악할 수 있고, 이를 종합하여 사용자에게 제공할 수 있다. 중앙의 관리 장치는 각 네트워크 장치를 개별적으로 관리하거나, 네트워크 장치 전부를 통합적으로 관리할 수도 있다. 따라서, 네트워크 장치를 효율적으로 관리할 수 있어 관리 비용을 줄일 수 있으며, 사용자가 관리 시간을 줄일 수 있다. 또한, 사용자는 각 네트워크 장치의 상태를 파악하여 그에 맞는 관리를 할 수 있다.
네트워크, VPN, 게이트웨이, 관리

Description

네트워크 장치의 중앙 집중식 관리 방법 및 관리 시스템{Centralized network apparatus managing system and managing method}
본 발명은 네트워크 장치의 중앙 집중식 관리 방법 및 관리 시스템에 관한 것으로서, 더욱 자세하게는 분산되어 있는 다수의 네트워크 장치를 중앙의 관리 장치에서 중앙 집중식으로 관리할 수 있는 관리 방법 및 관리 시스템에 관한 것이다.
전 세계적으로 인터넷과 네트워크 환경이 급성장하면서 각 기업체나 조직의 비즈니스 영역도 전통적인 오프라인에서 온라인 환경으로 급속히 변화했다. 이는 곧 수많은 전산 자원의 도입과 이들 간의 물리적, 논리적 연결이 필요하게 되었다. 이러한 환경 변화에서 공간적으로 떨어져 있는 지역의 네트워크를 연결 하는 경우 필연적으로 발생하는 비용 문제와 보안 문제를 동시에 해결하고 신뢰성 있는 통신을 위한 대안으로 VPN(Virtual Private Network) 등이 각광받고 있다.
VPN은 인터넷과 같은 공중망(Public Network)을 이용해 사설 전용망의 효과를 얻는 기술로서, 이를 구현하기 위한 하드웨어 및 소프트웨어의 집합체라 정의할 수 있다. 상기 VPN에 대한 보안성과 신뢰성 등과 같은 기술이 향상됨에 따라, VPN은 원격지 네트워크를 안전하고 효율적으로 연결할 수 있는 솔루션으로 인정받기 시작했다.
VPN은 낮은 비용으로 고비용의 전용선을 대체할 수 있고, 개방적인 인터넷 하부 구조와 암호화 및 인증 프로토콜을 이용하여 전송되는 모든 데이터에 대해 신뢰성 있는 통신을 보장한다. VPN은 네트워크가 인트라넷(Intranet), 엑스트라넷(Extranet)으로 확장되더라도 유연한 적용이 가능하며, 무선 단말기를 이용하는 모바일(Mobile) 접속 요구도 수용할 수 있다. 또한, VPN은 침입차단시스템(Firewall)이나 침입탐지시스템(Intrusion Detection System : IDS) 등의 타 보안 장비와 상호 운영성이 뛰어나며, 이들 솔루션과 통합되어 더 높은 수준의 보안체제를 구축할 수 있다.
본 발명의 목적은 공간적으로 떨어진 원격지 네트워크에서, 분산되어 있는 다수의 네트워크 장치를 중앙의 관리 장치에서 중앙 집중식으로 관리할 수 있는 관리 방법 및 관리 시스템을 제공하는 것이다.
본 발명에 따른 네트워크 장치를 관리하는 장치는, 적어도 하나 이상의 필드형 네트워크 장치로부터 로그인 요청 메시지를 수신하면 상기 로그인 요청을 전송한 필드형 네트워크 장치로 중앙 네트워크 장치의 접속 정보를 포함하는 로그인 응답 메시지를 전송하고, 상기 필드형 네트워크 장치로부터 상태 정보를 수신하거나 상기 필드형 네트워크 장치로 제어 정보를 전송하는 관리부, 상기 적어도 하나 이상의 필드형 네트워크 장치로 송수신하는 정보를 상기 관리부로부터 수신하여 데이터베이스화하여 저장하는 데이터베이스부, 및 사용자로부터 수신된 제어 정보를 상기 관리부로 전송하고, 상기 데이터베이스부에 저장된 정보를 사용자에게 제공하는 사용자 인터페이스부를 포함한다.
다른 관점에서 본 발명에 따른 네트워크 장치를 관리하는 시스템은, 적어도 하나 이상의 필드형 네트워크 장치로부터 로그인 요청 메시지를 수신하면 상기 로그인 요청을 전송한 필드형 네트워크 장치로 중앙 네트워크 장치의 접속 정보를 포함하는 로그인 응답 메시지를 전송하고, 상기 필드형 네트워크 장치로부터 상태 정보를 수신하거나 상기 필드형 네트워크 장치로 제어 정보를 전송하는 관리부; 상기 적어도 하나 이상의 필드형 네트워크 장치로 송수신하는 정보를 상기 관리부로부터 수신하여 데이터베이스화하여 저장하는 데이터베이스부; 및 사용자로부터 수신된 제어 정보를 상기 관리부로 전송하고, 상기 데이터베이스부에 저장된 정보를 사용자에게 제공하는 사용자 인터페이스부를 포함하는 관리 매니저, 상기 관리 매니저에 로그인 요청 메시지를 전송하고, 상기 관리 매니저로부터 수신된 로그인 응답 메시지를 이용하여 상기 중앙 네트워크에 접속하여 터널링을 형성하고, 상기 관리 매니저로 상태 정보를 전송하거나 상기 관리 매니저로부터 제어 정보를 수신하는 필드형 네트워크 장치를 포함한다.
본 발명에 따른 네트워크 장치를 관리하는 방법은, 적어도 하나 이상의 필드형 네트워크 장치로부터 로그인 요청 메시지를 수신하는 단계, 상기 로그인 요청을 전송한 필드형 네트워크 장치로 중앙 네트워크 장치의 접속 정보를 포함하는 로그인 응답 메시지를 전송하는 단계, 상기 필드형 네트워크 장치와 상태 정보 또는 제어 정보를 송수신하는 단계, 상기 적어도 하나 이상의 필드형 네트워크 장치로 송수신하는 정보를 데이터베이스화하여 저장하는 단계, 및 상기 데이터베이스부에 저장된 정보를 사용자에게 제공하는 단계를 포함한다.
본 발명의 네트워크 장치의 중앙 집중식 관리 방법 및 관리 시스템에 따르면, 원격지에 떨어져 분산되어 있는 네트워크 장치를 효율적으로 관리할 수 있다. 중앙의 관리 장치를 통하여 각 네트워크 장치의 상태를 파악할 수 있고, 이를 종합하여 사용자에게 제공할 수 있다. 중앙의 관리 장치는 각 네트워크 장치를 개별적 으로 관리하거나, 네트워크 장치 전부를 통합적으로 관리할 수도 있다. 또한, 중앙의 관리 장치에서는 각 네트워크 장치에 데이터를 전송하거나, 데이터를 요구할 수도 있다.
따라서, 네트워크 장치를 효율적으로 관리할 수 있어 관리 비용을 줄일 수 있으며, 사용자가 관리 시간을 줄일 수 있다. 또한, 사용자는 각 네트워크 장치의 상태를 파악하여 그에 맞는 관리를 할 수 있다.
이하 본 발명의 목적, 특성 및 이점들은 첨부한 도면을 참조한 실시 예들의 상세한 설명을 통해 명백해질 것이다. 아울러, 본 발명에서 사용되는 용어는 가능한 한 현재 널리 사용되는 일반적인 용어를 선택하였으나, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재하였으므로, 단순한 용어의 명칭이 아닌 용어가 가지는 의미로서 본 발명을 파악하여야 함을 밝혀 두고자 한다.
이와 같이 구성된 본 발명에 따른 네트워크 장치의 중앙 집중식 관리 방법 및 관리 시스템의 동작을 첨부한 도면을 참조하여 상세히 설명하면 다음과 같다.
도 1은 본 발명에 따른 일 실시예로서, 네트워크 장치를 중앙 집중식으로 관리하는 시스템의 예를 개략적으로 나타낸 도면이다. 상기 도 1은 네트워크의 중앙 센터에 위치하는 관리 매니저(100), VPN 게이트웨이(110), 각 지역에 분산되어 배치되어 있는 제1 필드형 VPN 게이트웨이(120), 제2 필드형 VPN 게이트웨이(130), 제3 필드형 VPN 게이트웨이(140), 제4 필드형 VPN 게이트웨이(150)를 포함한다. 상 기 도 1에서는 VPN(Virtual Private Network)을 네트워크의 예로 들었으나 본 발명은 이에 한정되지 않으며, 원격지에 분산된 네트워크를 연결하는 형태의 네트워크에 모두 적용될 수 있다.
VPN은 접속 방식에 따라 인트라넷(Intranet) VPN, 엑스트라넷(Extranet) VPN, 원격 접속 VPN 등으로 나눌 수 있다. 인트라넷 VPN은 본사와 원격지의 지사 간 네트워크 연결에 VPN을 적용한 것으로 원격지 접속(site-to-site) VPN 형태이며, 엑스트라넷 VPN은 본사와 원격지의 사업 파트너 혹은 고객 간의 네트워크 연결에 VPN을 적용한 형태이다. 원격 접속 VPN은 본사와 원격지의 허가 받은 사용자 간의 네트워크 연결에 VPN을 적용한 형태이다. 사용자들은 VPN 클라이언트 소프트웨어 등을 이용하여 본사 네트워크에 접속할 수 있다.
상기와 같이 원격지의 다른 네트워크 간에 VPN을 구성하기 위해, 서로 다른 네트워크 사이에 통신이 가능하도록 VPN 게이트웨이가 사용된다. 상기 도 1의 경우, 중앙 네트워크의 VPN 게이트웨이(110)와 제1 원격지 네트워크의 제1 필드형 VPN 게이트웨이(120), 제2 원격지 네트워크의 제2 필드형 VPN 게이트웨이(130), 제3 원격지 네트워크의 제3 필드형 VPN 게이트웨이(140), 제4 원격지 네트워크의 제4 필드형 VPN 게이트웨이(150)가 연결되어 있다. 구현 예에 따라 더 많은 수의 필드형 VPN 게이트웨이가 연결될 수 있다. 각 VPN 게이트웨이는 각 원격지의 네트워크 사이에 VPN 통신이 가능하도록 한다.
관리 매니저(100)는 분산되어 있는 각 네트워크의 필드형 VPN 게이트웨이를 관리한다. 각 네트워크의 필드형 VPN 게이트웨이(120, 130, 140, 150)는 관리 매니 저(100)에 접속하고, 관리 매니저(100)에 자신의 상태 정보를 전송하거나, 관리 매니저(100)로부터 제어 정보 등을 수신한다.
도 2는 본 발명에 따른 일 실시예로서, 관리 매니저와 필드형 VPN 게이트웨이의 구성을 개략적으로 나타낸 도면이다. 도 2에서는 설명의 편의를 위해 관리 매니저(100)와 제1 필드형 VPN 게이트웨이(120)가 접속된 형태를 개략적으로 도시하였다. 관리 매니저(100)는 게이트웨이 관리부(102), 데이터베이스부(104), 사용자 인터페이스부(106)를 포함하며, 제1 필드형 VPN 게이트웨이(120)는 게이트웨이 관리 에이전트(122), VPN 엔진(124)을 포함한다.
관리 매니저(100)는 각 필드형 VPN 게이트웨이를 관리한다. 예를 들어, 관리 매니저(100)는 VPN 게이트웨이(110)로의 접속 정보 관리나, 사용자 관리, 접속 인증 등을 통해 각 필드형 VPN 게이트웨이를 관리한다.
게이트웨이 관리부(102)는 각 필드형 VPN 게이트웨이로부터 상태 정보를 수신하거나, 각 필드형 VPN 게이트웨이로 설정 정보나 제어 정보 등을 전송한다. 예를 들어, 상기 상태 정보는 필드형 VPN 게이트웨이의 MAC 주소 정보나, 인증에 필요한 패스워드 정보, 필드형 VPN 게이트웨이의 현 상태 정보 등을 포함할 수 있다. 상기 제어 정보는 게이트웨이 인증 방식 정보(예를 들어, SHA(Secure Hash Algorithm)-1, SHA-2 등), 암호화 방식 정보(예를 들어, AES(Advanced Encryption Standard), DES(Data Encryption Standard) 등), VPN 터널링 정보 등을 포함할 수 있다.
데이터베이스부(104)는 게이트웨이 관리부(102)를 통하여 수신된 각 필드형 VPN 게이트웨이의 정보를 데이터베이스화하여 저장한다. 사용자 인터페이스부(106)는 인터넷이나 내부 네트워크를 통해 관리 매니저(100)에 접속한 사용자에게 각종 인터페이스를 제공한다. 사용자는 사용자 인터페이스부(106)를 통해 게이트웨이 관리부(102)에 각 필드형 VPN 게이트웨이의 관리 명령을 내릴 수 있고, 데이터베이스부(104)에 저장된 각 필드형 VPN 게이트웨이의 정보를 확인할 수 있다.
게이트웨이 관리 에이전트(122)는 각 필드형 VPN 게이트웨이를 관리한다. 게이트웨이 관리 에이전트(122)는 제1 필드형 VPN 게이트웨이(120)의 부팅시 자동으로 구동된다. 게이트웨이 관리 에이전트(122)는 VPN 게이트 웨이 접속 정보, 인증서 정보, 터널링 정보 등과 같은 VPN 설정 정보를 수신할 수 있고, VPN 엔진 또는 VPN 관련 정보를 설정할 수 있다.
게이트웨이 관리 에이전트(122)는 관리 매니저(100)에 접속하여 제1 필드형 VPN 게이트웨이(120)의 각종 상태 정보 등을 전송한다. 게이트웨이 관리 에이전트(122)는 주기적으로 또는 관리 매너저(100)의 요청에 따라 상태 정보 등을 관리 매니저(100)로 전송할 수 있다. 또한, 게이트웨이 관리 에이전트(122)는 관리 매니저(100)로부터 각종 설정 정보나 제어 정보를 수신하여 제1 필드형 VPN 게이트웨이(120)를 제어한다. 예를 들어, 게이트웨이 관리 에이전트(122)는 관리 매니저(100)로부터 VPN 터널링에 관한 정보 등을 수신하여 VPN 엔진(124)을 구동할 수 있다.
VPN 엔진(124)은 VPN 게이트웨이(110)와 VPN 네트워크 통신을 수행한다. 예를 들어, VPN 엔진(124)은 VPN 게이트웨이(110)와 게이트웨이 인증을 수행하고 터 널(tunnel)을 형성하여 VPN 네트워크 통신을 수행할 수 있다. VPN 터널링(tunneling)은 외부로부터 영향을 받지 않고 안전하게 데이터를 송수신할 수 있는 가상의 연결로서, 사전에 약속된 프로토콜로 세션을 구성하고 타 사용자나 외부로부터 안전하게 보호받을 수 있도록 한다. 터널링은 캡슐화(Capsulation), 전송(Transmission), 디캡슐화(Decapsulation) 과정을 포함한다.
VPN 엔진(124)은 특정 VPN 프로토콜에 따라 구동되며, VPN 프로토콜은 패킷 캡슐화, 터널 생성 및 관리, 암호화 키 관리 등을 수행한다. VPN 프로토콜에는 PPTP, L2TP, IPSec, SOCKS V5 등 다양한 프로토콜이 있으며, 본 발명에서는 IPSec를 사용하는 경우를 가정하여 설명하기로 한다.
도 3은 본 발명에 따른 일 실시예로서, 관리 매니저에 로그인하는 과정을 개략적으로 나타낸 도면이다. 게이트웨이 관리 에이전트(122)와 VPN 엔진(124)은 필드형 VPN 게이트웨이에 포함된다.
게이트웨이 관리 에이전트(122)는 관리 매니저(100)에 접속하여 로그인 요청(LoginRequest) 메시지를 전송한다. 로그인 요청 메시지는 메시지 코드 정보, 필드형 VPN 게이트웨이의 MAC 주소 정보, 로그인 패스워드 정보 등을 포함한다.
상기 도 3의 예에서, 로그인 요청 메시지는 코드 번호 "200"으로 다른 메시지와 식별된다. 로그인을 요청하는 필드형 VPN 게이트웨이는 MAC 주소 정보 "02-00-54-55-4E-01"를 전송하여 다른 필드형 VPN 게이트웨이와 식별되도록 하고, 로그인 패스워드로 "BX%#XSWRF"를 전송한다. 관리 매니저(100)에 대한 접속 주소 정보(예를 들어, IP 주소 정보)나 로그인 패스워드 정보 등은 해당 필드형 VPN 게이트 웨이 설치시에 설정될 수 있다.
관리 매니저(100)는 필드형 VPN 게이트웨이로부터 로그인 요청 메시지를 수신하면, 데이터베이스에 저장된 MAC 주소와 로그인 요청 메시지에 포함되어 수신된 MAC 주소 정보를 매칭하여 필드형 VPN 게이트웨이를 식별하고, 패스워드를 이용하여 접속을 인증한다. 인증이 성공하면, 관리 매니저(100)는 로그인 응답(LoginResponse) 메시지를 필드형 VPN 게이트웨이의 게이트웨이 관리 에이전트(122)로 전송한다. 로그인 응답 메시지는 게이트웨이 인증 방식 정보, 암호화 방식 정보, 접속 인증 패스워드 키 정보, VPN 터널링 정보 등을 포함할 수 있다.
상기 도 3의 예에서, 로그인 응답 메시지는 코드 번호 "220"으로 다른 메시지와 식별된다. 중앙의 VPN 게이트웨이와 통신을 하기 위한 게이트웨이 인증 방식은 SHA1 방식으로 이루어지고, 데이터 암호화는 AES 방식으로 이루어지며, 접속 인증 패스워드 키는 "NASSNADP"이다.
터널링 정보는 VPN 터널을 형성하기 위해 접속할 서버의 IP 주소 정보, UDP 포트 정보, 센터 장비의 내부 사용 IP 주소 정보, 접속 인증 패스워드 정보, 터널링 스타트 정보 등을 포함한다. 도 3의 예에서, 첫번째 VPN 터널을 형성하기 위해 접속할 서버의 IP 주소는 "10.0.0.10"이고, UDP 포트는 "1532"이고, 센터 장비의 내부 사용 IP 주소는 "190.0.0.1"이다. 접속 인증 패스워드는 "NASSNADP"이고, 상기 터널로 터널링을 스타트("1")한다. 두번째 VPN 터널을 형성하기 위해 접속할 서버의 IP 주소는 "201.0.0.10"이고, UDP 포트는 "1532"이고, 센터 장비의 내부 사용 IP 주소는 "190.0.0.1"이다. 접속 인증 패스워드는 "NASSNADP"이고, 상기 터널로 터널링을 하지 않는다("0").
상기 도 3의 로그인 요청 메시지나 로그인 응답 메시지에 포함되는 정보의 종류나 정보의 내용은 일 예이며, 구현 예에 따라 다른 정보가 더 포함될 수도 있다.
게이트웨이 관리 에이전트(122)는 상기와 같은 로그인 응답 메시지를 분석하여, 인증 정보나 암호화 정보, 터널링 정보 등을 VPN 엔진(124)로 전송하여 VPN 네트워크를 형성하고 통신을 할 수 있도록 한다.
도 4는 본 발명에 따른 일 실시예로서, 관리 매니저에 로그인이 실패한 경우를 개략적으로 나타낸 도면이다. 게이트웨이 관리 에이전트(122)와 VPN 엔진(124)은 필드형 VPN 게이트웨이에 포함된다.
게이트웨이 관리 에이전트(122)는 관리 매니저(100)에 접속하여 로그인 요청(LoginRequest) 메시지를 전송한다. 관리 매니저(100)는 필드형 VPN 게이트웨이로부터 로그인 요청 메시지를 수신하면, 데이터베이스에 저장된 MAC 주소와 로그인 요청 메시지에 포함되어 수신된 MAC 주소 정보를 매칭하여 필드형 VPN 게이트웨이를 식별하고, 패스워드를 이용하여 접속을 인증한다. MAC 주소 정보가 매칭이 안되거나, 패스워드가 틀린 경우, 관리 매니저(100)는 로그인에 실패하였다는 로그인 응답(LoginResponse) 메시지를 필드형 VPN 게이트웨이의 게이트웨이 관리 에이전트(122)로 전송한다. 상기 도 4의 예에서, 로그인에 실패하였다는 로그인 응답 메시지는 코드 번호 "221"으로 다른 메시지와 식별된다.
상기에서 설명한 바와 같이 로그인에 성공하면, 관리 매니저는 상태 정보나 제어 명령 등을 송수신하여 필드형 VPN 게이트웨이를 관리할 수 있다.
도 5는 본 발명에 따른 일 실시예로서, 필드형 VPN 게이트웨이와 상태 정보를 송수신하는 제1 예를 개략적으로 나타낸 도면이다. 필드형 VPN 게이트웨이는 관리 매니저(100)에 로그인 한 후, 관리 매니저(100)와 얼라이브 체크(alive check)를 통해 상태 정보를 송수신하거나, 네트워크가 유효하게 연결되어 있는지 판단한다. 상기 얼라이브 체크는 주기적으로 이루어 지거나, 관리 매니저(100)로부터 요청이 있는 경우에 이루어질 수있다.
게이트웨이 관리 에이전트(122)는 얼라이브 체크(Alive-Request) 메시지를 관리 매니저(100)로 전송한다. 얼라이브 체크 메시지는 메시지 코드 정보, 필드형 VPN 게이트웨이의 MAC 주소 정보 등을 포함한다.
상기 도 5의 예에서, 얼라이브 체크 메시지는 코드 번호 "400"으로 다른 메시지와 식별된다. 얼라이크 체크를 요청하는 필드형 VPN 게이트웨이는 MAC 주소 정보 "02-00-54-55-4E-01"를 전송하여 다른 필드형 VPN 게이트웨이와 식별되도록한다.
관리 매니저(100)는 얼라이브 체크 메시지를 수신하면, 얼라이브 응답(Alive-Response) 메시지를 필드형 VPN 게이트웨이의 게이트웨이 관리 에이전트(122)로 전송한다. 상기 도 5의 예에서, 얼라이브 응답 메시지는 코드 번호 "420"으로 다른 메시지와 식별된다. 얼라이브 응답 메시지를 수신된 경우, 필드형 VPN 게이트웨이는 네트워크가 유효하게 연결된 것으로 판단할 수 있다.
도 6은 본 발명에 따른 일 실시예로서, 필드형 VPN 게이트웨이와 상태 정보 를 송수신하는 제2 예를 개략적으로 나타낸 도면이다.
필드형 VPN 게이트웨이는 관리 매니저(100)에 로그인 한 후, 관리 매니저(100)와 얼라이브 체크(alive check)를 통해 상태 정보를 송수신할 수 있다. 게이트웨이 관리 에이전트(122)는 얼라이브 체크(Alive-Request) 메시지를 관리 매니저(100)로 전송한다. 얼라이브 체크 메시지는 메시지 코드 정보, 필드형 VPN 게이트웨이의 MAC 주소 정보 등을 포함한다.
상기 도 6의 예에서, 얼라이브 체크 메시지는 코드 번호 "400"으로 다른 메시지와 식별되며, MAC 주소 정보는 "02-00-54-55-4E-01"를 전송한다.
관리 매니저(100)는 얼라이브 체크 메시지를 수신하면, 얼라이브 응답(Alive-Response) 메시지를 필드형 VPN 게이트웨이의 게이트웨이 관리 에이전트(122)로 전송한다. 이 때, 관리 매니저(100)는 MAC 주소 정보로 식별된 필드형 VPN 게이트웨이에 상태 정보를 전송하거나, 설정 정보를 변경하고자 하는 경우, 얼라이브 응답 메시지에 상기 상태 정보나 변경된 설정 정보를 포함하여 전송할 수 있다.
상기 도 6의 예에서, 상태 정보나 변경된 설정 정보를 포함하는 얼라이브 응답 메시지는 코드 번호 "422"로 다른 메시지와 식별된다. 상기 도 6의 예에서는 터널링 정보가 변경되어, 변경된 터널링 정보를 필드형 VPN 게이트웨이에 전송하는 경우를 예로 하여 설명한다.
변경된 터널링 정보는 VPN 터널을 형성하기 위해 접속할 서버의 IP 주소 정보, UDP 포트 정보, 센터 장비의 내부 사용 IP 주소 정보, 접속 인증 패스워드 정 보, 터널링 스타트 정보 등을 포함한다. 도 6의 예에서, 변경된 VPN 터널을 형성하기 위해 접속할 서버의 IP 주소는 "10.0.0.10"이고, UDP 포트는 "1532"이고, 센터 장비의 내부 사용 IP 주소는 "190.0.0.1"이다. 접속 인증 패스워드는 "NASSNADP"이고, 상기 터널로 터널링을 스타트("1")한다.
필드형 VPN 게이트웨이의 게이트웨이 관리 에이전트(122)는 변경된 정보를 VPN 엔진(124)에 전송하여, 변경된 정보로 VPN 네트워크 통신을 수행하도록 한다.
상기 도 5 내지 도 6의 얼라이브 체크 메시지나 얼라이브 응답 메시지에 포함되는 정보의 종류나 정보의 내용은 일 예이며, 구현 예에 따라 다른 정보가 더 포함될 수도 있다. 예를 들어, 얼라이브 체크 메시지에 필드형 VPN 게이트웨이는 자신의 동작상태나 이상여부, 데이터 송수신 상태, 구동 소프트웨어 버전, 시리얼 넘버, 모델 넘버 등과 같은 상태 정보나 설정 정보 등을 더 포함하여 관리 매니저로 전송할 수 있다.
도 7은 본 발명에 따른 일 실시예로서, 응답이 없는 필드형 VPN 게이트웨이의 상태를 판단하는 과정을 개략적으로 나타낸 도면이다.
주기적으로 얼라이브 체크 메시지를 전송하는 필드형 VPN 게이트웨이로부터 일정 시간동안 얼라이브 체크 메시지가 수신되지 않는 경우, 관리 매니저(100)는 필드형 VPN 게이트웨이의 게이트웨이 관리 에이전트(122)로 UDP 접속 체크(Urgent Alive Required) 메시지를 전송하여 필드형 VPN 게이트웨이가 정상적으로 작동하는지 판단한다. 관리 매니저(100)는 데이터베이스에 저장되어 있는 특정 필드형 VPN 게이트웨이의 주소 정보 등을 이용하여 상기 메시지를 전송할 수 있다. 상기 도 7 의 예에서, UDP 접속 체크 메시지는 코드 번호 "510"으로 다른 메시지와 식별된다.
UDP 접속 체크 메시지를 수신한 필드형 VPN 게이트웨이의 게이트웨이 관리 에이전트(122)는 관리 매니저(100)로 UDP 응답(Urgent Alive Response) 메시지를 전송한다. 상기 도 7의 예에서, UDP 응답 메시지는 코드 번호 "520"으로 다른 메시지와 식별된다. 상기 UDP 응답 메시지를 수신하면, 관리 매니저(100)는 해당 필드형 VPN 게이트웨이가 정상적으로 작동하는 것으로 판단한다.
그러나, 상기 UDP 응답 메시지가 수신되지 않거나, 일정 기간내에 수신되지 않는 경우, 관리 매니저(100)는 해당 필드형 VPN 게이트웨이가 무응답 상태에 있는 것으로 상태를 판단하여 상태 정보를 저장하고, 해당 해당 필드형 VPN 게이트웨이가 IP 네트워크를 통해 접속 가능한 상태인지 핑 테스트(PING Check)를 시도한다. 상기 핑 테스트 결과 접속 가능한 상태인 경우, 관리 매니저(100)는 다시 UDP 접속 체크 메시지 등을 전송하여 응답을 기다리거나, 사용자에게 접속은 가능하나 응답이 없는 상태임을 알린다. 상기 핑 테스트 결과 접속 불가능한 상태인 경우, 관리 매니저(100)는 해당 필드형 VPN 게이트웨이가 다운 상태인 것으로 판단하여 상태 정보를 데이터베이스에 저장한다. 그리고 이를 사용자에게 알릴 수 있다.
상기 도 7의 UDP 접속 체크 메시지나 UDP 응답 메시지에 포함되는 정보의 종류나 정보의 내용은 일 예이며, 구현 예에 따라 다른 정보가 더 포함될 수도 있다.
도 8은 본 발명에 따른 일 실시예로서, 필드형 VPN 게이트웨이에 데이터를 전송하는 과정을 개략적으로 나타낸 도면이다. 관리 매니저(100)는 필드형 VPN 게이트웨이와 상태 정보를 송수신하여 필드형 VPN 게이트웨이의 상태를 판단할 수도 있고, 상기 필드형 VPN 게이트웨이로 필요한 데이터를 전송할 수도 있다. 관리 매니저(100)는 필드형 VPN 게이트웨이의 요청에 따라 데이터를 전송할 수도 있고, 필드형 VPN 게이트웨이의 소프트웨어를 업그레이드하는 경우와 같이 자동으로 데이터를 전송할 수도 있다.
상기 도 8의 예에서, 필드형 VPN 게이트웨이의 게이트웨이 관리 에이전트(122)가 얼라이브 체크 메시지를 관리 매니저(100)로 전송하면, 관리 매니저(100)는 상기 필드형 VPN 게이트웨이로 전송할 데이터가 있는지 판단한다. 이하에서는 설명의 편의를 위해 필드형 VPN 게이트웨이의 소프트웨어를 업그레이드하는 경우를 가정하여 설명하기로 한다.
관리 매니저(100)는 데이터베이스에 저장된 상기 VPN 게이트웨이의 소프트웨어 버전 정보와 업그레이드할 소프트웨어 버전 정보를 비교하여 소프트웨어 업그레이드가 필요한지 판단한다. 구현 예에 따라, 상기 얼라이브 체크 메시지에 필드형 VPN 게이트웨이의 소프트웨어 버전 정보를 포함하여 관리 매니저(100)가 필드형 VPN 게이트웨이의 소프트웨어 버전을 알수 있도록 할 수 있다.
상기 필드형 VPN 게이트웨이의 소프트웨어 업그레이드가 필요한 경우로 판단되면, 관리 매니저(100)는 소프트웨어의 업그레이드가 필요하다는 내용의 얼라이브 응답(Alive-Response) 메시지를 필드형 VPN 게이트웨이의 게이트웨이 관리 에이전트(122)로 전송한다.
상기 도 8의 예에서, 소프트웨어의 업그레이드가 필요하다는 내용의 얼라이브 응답 메시지는 코드 번호 "424"로 다른 메시지와 식별된다. 그리고, 상기 얼라 이브 응답 메시지에는 소프트웨어를 다운로드할 경우 필요한 식별정보(ID)와 패스워드 정보(PASSWD)를 포함한다. 상기 도 8의 예에서 식별정보는 "vpn"이고, 패스워드 정보는 "XGFFDES#$"이다.
상기 메시지를 수신하면, 필드형 VPN 게이트웨이의 게이트웨이 관리 에이전트(122)는 FTP(File Transfer Protocol)를 통해 관리 매니저(100)의 소프트웨어 다운로드 주소로 접속한다. 관리 매니저(100)는 FTP를 통해 필드형 VPN 게이트웨이로부터 접속이 있는 경우, 식별정보와 패스워드 정보를 통해 인증하고, 파일을 다운로드한다. 필드형 VPN 게이트웨이는 수신된 파일을 이용하여 소프트웨어를 업그레이드할 수 있고, 재부팅후 업그레이드된 소프트웨어를 적용할 수 있다.
상기 도 8의 예에서는 필드형 VPN 게이트웨이가 소프트웨어 또는 데이터를 다운로드할 주소를 미리 아는 경우를 가정하여, 관리 매니저(100)는 얼라이브 응답 메시지에 식별정보와 패스워드 정보를 포함하여 전송하였다. 구현 예에 따라 상기 얼라이브 응답 메시지에 소프트웨어 또는 데이터를 다운로드할 수 있는 IP 주소 정보를 더 포함하여 전송할 수도 있다. 예를 들어, 각 필드형 VPN 게이트웨이의 모델이나 제조사가 다른 경우, 관리 매니저(100)는 모델이나 제조사별로 각각 다른 주소로 접속하여 소프트웨어나 파일을 다운로드하도록 할 수 있다. 또는, 각 제조사의 파일 다운로드 주소로 직접 접속하도록 IP 주소 정보를 포함하여 전송할 수도 있다. 이는 구현 예에 따라 달라질 수 있다.
상기 도 8의 얼라이브 체크 메시지나 얼라이브 응답 메시지에 포함되는 정보의 종류나 정보의 내용은 일 예이며, 구현 예에 따라 다른 정보가 더 포함될 수도 있다.
관리 매니저(100)는 상기에서 설명한 바와 같은 각종 메시지의 송수신이나 상태 정보, 제어 정보 등을 데이터베이스화하여 저장하고, 사용자로부터의 요청이 있는 경우 사용자에게 제공할 수 있다. 사용자는 상기 데이터베이스화된 정보를 기초로 각 네트워크 장치를 개별적으로 제어 또는 관리하거나, 네트워크 장치를 그룹별로 또는 한꺼번에 제어 또는 관리할 수 있다. 따라서, 사용자는 원격지의 각 네트워크 장치의 상태를 효율적으로 파악하고 관리할 수 있다.
상기 예에서는 VPN 네트워크의 필드형 VPN 게이트웨이를 관리하는 경우를 가정하여 설명하였으나, 상기와 같은 관리 방법은 분산되어 있는 각종 네트워크 장치에 모두 적용 가능하다.
본 발명은 상술한 실시예에 한정되지 않으며, 첨부된 청구범위에서 알 수 있는 바와 같이 본 발명이 속한 분야의 통상의 지식을 가진 자에 의해 변형이 가능하고 이러한 변형은 본 발명의 범위에 속한다.
도 1은 본 발명에 따른 일 실시예로서, 네트워크 장치를 중앙 집중식으로 관리하는 시스템의 예를 개략적으로 나타낸 도면;
도 2는 본 발명에 따른 일 실시예로서, 관리 매니저와 필드형 VPN 게이트웨이의 구성을 개략적으로 나타낸 도면;
도 3은 본 발명에 따른 일 실시예로서, 관리 매니저에 로그인하는 과정을 개략적으로 나타낸 도면;
도 4는 본 발명에 따른 일 실시예로서, 관리 매니저에 로그인이 실패한 경우를 개략적으로 나타낸 도면;
도 5는 본 발명에 따른 일 실시예로서, 필드형 VPN 게이트웨이와 상태 정보를 송수신하는 제1 예를 개략적으로 나타낸 도면;
도 6은 본 발명에 따른 일 실시예로서, 필드형 VPN 게이트웨이와 상태 정보를 송수신하는 제2 예를 개략적으로 나타낸 도면;
도 7은 본 발명에 따른 일 실시예로서, 응답이 없는 필드형 VPN 게이트웨이의 상태를 판단하는 과정을 개략적으로 나타낸 도면;
도 8은 본 발명에 따른 일 실시예로서, 필드형 VPN 게이트웨이에 데이터를 전송하는 과정을 개략적으로 나타낸 도면;
*도면의 주요 부분에 대한 부호의 설명
100: 관리 매니저 110: VPN 게이트웨이
120: 제1 필드형 VPN 게이트웨이 130: 제2 필드형 VPN 게이트웨이
140: 제3 필드형 VPN 게이트웨이 150: 제4 필드형 VPN 게이트웨이

Claims (10)

  1. 네트워크 장치를 관리하는 장치에 있어서,
    적어도 하나 이상의 필드형 네트워크 장치로부터 로그인 요청 메시지를 수신하면 상기 로그인 요청을 전송한 필드형 네트워크 장치로 중앙 네트워크 장치의 접속 정보를 포함하는 로그인 응답 메시지를 전송하고, 상기 필드형 네트워크 장치로부터 상태 정보를 수신하거나 상기 필드형 네트워크 장치로 제어 정보를 전송하는 관리부;
    상기 적어도 하나 이상의 필드형 네트워크 장치로 송수신하는 정보를 상기 관리부로부터 수신하여 데이터베이스화하여 저장하는 데이터베이스부; 및
    사용자로부터 수신된 제어 정보를 상기 관리부로 전송하고, 상기 데이터베이스부에 저장된 정보를 사용자에게 제공하는 사용자 인터페이스부를 포함하는 네트워크 장치를 관리하는 장치.
  2. 제 1 항에 있어서,
    상기 관리부는,
    상기 필드형 네트워크 장치의 MAC 주소 정보를 이용하여 필드형 네트워크 장치를 식별하는 네트워크 장치를 관리하는 장치.
  3. 제 1 항에 있어서,
    상기 로그인 요청 메시지는,
    상기 필드형 네트워크 장치의 MAC 주소 정보와 패스워드 정보를 포함하는 네트워크 장치를 관리하는 장치.
  4. 제 1 항에 있어서,
    상기 로그인 응답 메시지는,
    상기 중앙 네트워크 장치의 인증 정보, 인코딩 정보, 패스워드 정보, 터널 정보 가운데 적어도 하나 이상을 포함하는 네트워크 장치를 관리하는 장치.
  5. 제 1 항에 있어서,
    상기 관리부는,
    상기 필드형 네트워크 장치로부터 얼라이브 체크 메시지를 수신하고, 상기 필드형 네트워크 장치로 얼라이브 응답 메시지를 전송하는 네트워크 장치를 관리하는 장치.
  6. 제 5 항에 있어서,
    상기 관리부는,
    상기 중앙 네트워크 장치의 접속 정보가 변경된 경우, 상기 얼라이브 응답 메시지에 상기 중앙 네트워크 장치의 변경된 접속 정보를 포함하여 전송하는 네트워크 장치를 관리하는 장치.
  7. 제 5 항에 있어서,
    상기 관리부는,
    상기 필드형 네트워크 장치의 소프트웨어를 업그레이드하는 경우, 상기 얼라이브 응답 메시지에 소프트웨어를 다운로드하여 업그레이드하도록 하는 정보를 포함하여 전송하는 네트워크 장치를 관리하는 장치.
  8. 제 5 항에 있어서,
    상기 관리부는,
    일정 시간동안 상기 필드형 네트워크 장치로부터 얼라이브 체크 메시지가 수신되지 않으면, 상기 필드형 네트워크 장치로 접속을 체크하는 메시지를 전송하고, 상기 필드형 네트워크 장치로부터 상기 접속을 체크하는 메시지에 대한 응답 메시지가 수신되지 않으면 상기 필드형 네트워크 장치의 핑(PING) 체크를 하는 네트워크 장치를 관리하는 장치.
  9. 네트워크 장치를 관리하는 시스템에 있어서,
    적어도 하나 이상의 필드형 네트워크 장치로부터 로그인 요청 메시지를 수신하면 상기 로그인 요청을 전송한 필드형 네트워크 장치로 중앙 네트워크 장치의 접속 정보를 포함하는 로그인 응답 메시지를 전송하고, 상기 필드형 네트워크 장치로부터 상태 정보를 수신하거나 상기 필드형 네트워크 장치로 제어 정보를 전송하는 관리부; 상기 적어도 하나 이상의 필드형 네트워크 장치로 송수신하는 정보를 상기 관리부로부터 수신하여 데이터베이스화하여 저장하는 데이터베이스부; 및 사용자로부터 수신된 제어 정보를 상기 관리부로 전송하고, 상기 데이터베이스부에 저장된 정보를 사용자에게 제공하는 사용자 인터페이스부를 포함하는 관리 매니저;
    상기 관리 매니저에 로그인 요청 메시지를 전송하고, 상기 관리 매니저로부터 수신된 로그인 응답 메시지를 이용하여 상기 중앙 네트워크에 접속하여 터널링을 형성하고, 상기 관리 매니저로 상태 정보를 전송하거나 상기 관리 매니저로부터 제어 정보를 수신하는 필드형 네트워크 장치를 포함하는 네트워크 장치를 관리하는 시스템.
  10. 적어도 하나 이상의 필드형 네트워크 장치로부터 로그인 요청 메시지를 수신하는 단계;
    상기 로그인 요청을 전송한 필드형 네트워크 장치로 중앙 네트워크 장치의 접속 정보를 포함하는 로그인 응답 메시지를 전송하는 단계;
    상기 필드형 네트워크 장치와 상태 정보 또는 제어 정보를 송수신하는 단계;
    상기 적어도 하나 이상의 필드형 네트워크 장치로 송수신하는 정보를 데이터베이스화하여 저장하는 단계; 및
    상기 데이터베이스부에 저장된 정보를 사용자에게 제공하는 단계를 포함하는 네트워크 장치를 관리하는 방법.
KR1020090003070A 2009-01-14 2009-01-14 네트워크 장치의 중앙 집중식 관리 방법 및 관리 시스템 KR20100083604A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090003070A KR20100083604A (ko) 2009-01-14 2009-01-14 네트워크 장치의 중앙 집중식 관리 방법 및 관리 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090003070A KR20100083604A (ko) 2009-01-14 2009-01-14 네트워크 장치의 중앙 집중식 관리 방법 및 관리 시스템

Publications (1)

Publication Number Publication Date
KR20100083604A true KR20100083604A (ko) 2010-07-22

Family

ID=42643321

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090003070A KR20100083604A (ko) 2009-01-14 2009-01-14 네트워크 장치의 중앙 집중식 관리 방법 및 관리 시스템

Country Status (1)

Country Link
KR (1) KR20100083604A (ko)

Similar Documents

Publication Publication Date Title
US8387131B2 (en) Enforcing secure internet connections for a mobile endpoint computing device
EP1379046B1 (en) A personal firewall with location detection
US7313819B2 (en) Automated establishment of addressability of a network device for a target network environment
US20080189393A1 (en) Remote Access to Secure Network Devices
US20170295018A1 (en) System and method for securing privileged access to an electronic device
US9143480B2 (en) Encrypted VPN connection
KR101992976B1 (ko) Ssh 인증키를 보안 관리하는 ssh 프로토콜 기반 서버 원격 접근 시스템
CN101918926A (zh) 用于通过虚拟ip地址访问没有可访问地址的联网装置的各种方法和设备
JP2015518316A (ja) 操作の権利をリモート付与するためのセキュアな方法
US20230006988A1 (en) Method for selectively executing a container, and network arrangement
CN109495431B (zh) 接入控制方法、装置和系统、以及交换机
CN113630374A (zh) 实现通过网络与目标装置的安全通信的方法
CN111726328B (zh) 用于对第一设备进行远程访问的方法、系统以及相关设备
JP2010532126A (ja) トラストセンターリンクキーを初期化するネットワーク及び方法
KR101214613B1 (ko) 접속자의 식별 신뢰도를 높인 프록시 기반의 서버 보안방법과 보안시스템
CN116155649A (zh) 基于二层隧道协议的工业互联网络的构建方法
US11677743B2 (en) Ethernet key
US20160294558A1 (en) Information collection system and a connection control method in the information collection system
WO2015121389A1 (en) Method and hardware device for remotely connecting to and controlling a private branch exchange
WO2018172776A1 (en) Secure transfer of data between internet of things devices
KR20100083604A (ko) 네트워크 장치의 중앙 집중식 관리 방법 및 관리 시스템
KR20100033698A (ko) 가상사설망 서비스방법 및 그 시스템
CN107066874B (zh) 容器系统间交互验证信息的方法及装置
US20230283593A1 (en) Systems and methods for providing access to applications and services running on a private network
CN105471594B (zh) 管理资源的方法和设备

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application