[시스코 보안 아카데미 1기] 제안서 프로젝트 1차 발표

고객 요구사항

1일차

  1. STP 요건 → MSTP
    1. 현재 네트워크의 안정성과 효율적인 관리를 강화하기 위한 프로토콜 검토를 진행 중임
    2. 다양한 네트워크 환경에서 유연한 네트워크 분할과 관리가 용이한 프로토콜을 우선적으로 고려하고자 함
    3. 네트워크의 구성 및 향후 확장성을 고려하여, 네트워크 트래픽을 최적화할 수 있는 적합한 프로토콜을 통해 더욱 유연하고 관리가 쉬운 네트워크 환경을 구축하고자 함
  2. VLAN 조건 → 본사 : CDP / 지사 : LLDP
    1. 본사는 각 층에 여러 개의 VLAN이 존재하지만, 층간 충돌나는 VLAN은 없으며,
    2. Voice VLAN은 본사 전체가 1개의 VLAN을 사용하고 있음
    3. 지사마다 1개의 Data VLAN과 Voice VLAN을 사용하고 있음
    4. 본사는 모든 IPT 단말기가 시스코 제품으로 되어 있으나 지사는 다양한 제조사 제품이
    5. 설치되어 있음

추가 요건

  1. Loop을 차단하기 위한 모든 기술을 적용하고자 하며, 허가 받지 않은 장비나 사용자 접속을 최소화 하고자 함 → BPDU Guard
  2. 사용자는 DHCP를 사용하나 일부 장비는 DHCP를 사용하지 않고 있으며, 불법적으로 DHCP 서버를 운영하거나 ARP Poisoning을 차단하고자 함 → DAI
  3. VLAN을 이용한 각종 공격을 차단하고자 하며, Address Spoofing을 차단하고자 함 → Port Security
  4. BUM Traffic에 대해 각각 20%를 초과하지 못하도록 제한하려 함 → Storm Control
  5. Err-disable 발생 시 5분 후 자동으로 풀리도록 하고자 함 → Err-disable recovery

2일차

  1. FHRP 요건
    1. 고가용성과 신속한 장애 복구에 중점을 두어, 최적의 성능을 제공할 수 있는 프로토콜을 적용하고자 함 → HSRP
    2. 안정성이 높아야 하며, STP에서 Root를 고려하여 Default Gateway가 선출되었으면 함
    3. Distribute Switch와 Access Switch간에 L2 Link Aggregation 기술을 적용할 수 있도록 SVI를 만들어 적용하고자 함 → LACP
    4. Uplink 및 Internet 통신이 3초간 두절되면 Default Gateway 역할을 하지 않아야 함 → Hello 1s, Hold 3s
  2. Routing 요건
    1. Distribute Switch와 Core 영역간 L3 Routing을 사용하려 하며, Core Switch는 본관에 있고 Distribute Switch는 신관, WAN, Internet, DC(Data Center)로 구분되어 있음 → 완료
    2. Access Layer로 Routing 정보 전달을 차단하여야 하며, Routing Path와 리소스 사용을 동시에 최적화할 수 있도록 함
    3. 추후 신관과 본관의 역할을 변경 시, 유연성을 높일 수 있도록 함 → OSPF 동일 Area 설정
    4. 각 구간은 1초 이내에 장애를 식별할 수 있어야 하며, 최대한 서비스의 연속성을 보장하여야 함 → BFD
  3. 본사 서비스 요건
    1. QoS는 IPT 서비스를 안정적으로 보장하면서, Internet Traffic 전체 사용량이 Internet 회선 100Mbps 2회선을 초과하지 않아야 함 → Traffic Shaping Priority QoS
    2. 화상통신과 사내방송 서비스 제공을 위한 Multicast Routing 기술이 적용되어야 함 (단, 사내방송실은 신관에 설치되어 있음) → PIM-SM
    3. 본사 모두 사용자가 DC(Data Center) 센터 내에 설치되어 있는 DHCP 서버에서 IP를 받을 수 있어야 함 → IP-Helper Address

지사 서비스 요건

  1. 지사 장비는 WAN Rouer, VPN, Access Switch와 연결되어 있으며, 지사 모두 사용자가 DC 센터 내에 설치되어 있는 DHCP 서버에서 IP를 받을 수 있어야 함

3일차

네트워크 환경을 개선하고자 안정적이고 효율적인 WAN 기술을 검토하고 있음.

특히 이번 검토에서는 여러 요구사항을 종합적으로 고려하여 최적의 솔루션을 찾고자 검토 시 참고할 주요 사항을 아래와 같음

  1. 보안성:
    1. 외부의 위협이나 공격으로부터 네트워크와 데이터가 안전하게 보호될 수 있어야 함
    2. 필요 시 강력한 인증과 암호화 기능을 통해 민감한 정보가 안전하게 전송될 수 있어야 함
  2. 효율성:
    1. 전송 속도가 빠르고, 데이터 트래픽 처리 효율이 높은 기술을 통해 네트워크의 성능을 최적화하고자 함
    2. 다양한 애플리케이션에서 발생하는 트래픽을 효과적으로 관리할 수 있는 솔루션을 선호함
  3. 확장성:
    1. 현재의 네트워크 요구 사항을 충족하는 것뿐만 아니라, 미래의 확장 가능성 또한 고려하고자 함
    2. 서비스와 사용자 수가 증가할 때 추가적인 장비나 구성 없이도 쉽게 확장하여 적응할 수 있는 유연한 솔루션이 필요함
  4. 안정성:
    1. 네트워크가 지속적으로 안정적으로 운영될 수 있어야 하며, 예상치 못한 장애 상황에서도 안정적인 운영이 유지될 수 있는 기술적 특성이 요구됨
  5. 가용성:
    1. 예기치 못한 문제가 발생했을 때도 빠르게 복구가 가능하며, 네트워크 운영의 연속성을 보장할 수 있어야 함

가성비:

  1. 운영 및 유지보수 비용이 효율적이며, 예산 내에서 최적의 성능을 발휘할 수 있는 있어야 함

4일차

당사는 업무 성격에 따라 사내 전산실, IDC 센터, 퍼블릭 클라우드의 서버에 기능을 분산시켜 운영하고 있으며, 이에 따라 각 환경에 맞춘 설계가 필요함.

  1. 사내 전산실
    1. 사내 전산실에는 회사의 핵심 업무를 지원하는 서버들이 위치해 있습니다. 여기에 위치한 서버들은 업무에 필수적인 데이터베이스와 트랜잭션 처리 기능을 수행하고 있어, 고가용성과 보안이 매우 중요함 → Nexus스위치
    2. 특히 데이터 유실을 방지하고, 높은 가용성을 유지해야 하므로, 장애 발생 시에도 빠르게 복구될 수 있는 안정적인 환경 구성이 필요함
  2. IDC 센터 (주요 업무 서버 위치)
    1. 당사의 홈페이지와 같은 대외 서비스용 서버들은 IDC 환경에 위치해 있어, 다양한 외부 사용자와의 안정적인 연결이 중요함
      1. 외부 트래픽이 많기 때문에 부하 분산을 통해 성능을 유지할 수 있는 로드 밸런싱 기능이 수행되어야 함 → Spine-Leaf
    2. 보안 또한 중요한 요소이므로, 사내 네트워크와의 연결성을 고려하여 안전한 접속을 위한 VPN 또는 전용 회선 등의 방안이 필요함 → 보안 : VXLAN EVPN

Public Cloud (대외 서비스 서버 위치)

  1. Public Cloud에는 테스트 및 개발 목적으로 사용되는 여러 서버가 위치해 있으며, 서버들은 개발 환경에 따라 필요할 때만 사용되고, 사용이 완료되면 자원을 반환하는 방식으로 운영되고 있음
  2. 보안적으로도 외부 네트워크와는 격리된 상태에서 운영되어야 하며, 개발과 테스트가 완료된 서비스는 전산실이나 IDC 센터 환경으로 안전하게 이전되어 업무나 대외서비스를 제공하여야 함
  3. *데이터 보안 및 관리가 중요하므로, 안전한 접속과 데이터 보호를 위한 암호화 및 모니터링 설정이 필요함 → *SNMPv3

5일차

  1. 본사: Multi-homed 구성
    1. 본사는 Multi-homed 환경으로 구성되어 있어 두 개 이상의 ISP와 연결된 구조로 높은 가용성과 부하 분산을 하고자 함
    2. 2개의 ISP로부터 할당 받은 26 bit 네트워크 대역을 사용하여 Inbound 부하분산을 최적화하고자 함
    3. 인터넷 서비스의 중요도가 상대적으로 낮은 상황이지만, 일부 업무용으로 인터넷 회선을 사용하여 백업 작업이나 외부 통신을 처리할 때 안정성과 보안성이 필요함
  2. 지사: 유동 IP 기반 기업체 솔루션 사용 예정
    1. 지사는 유동 IP 기반의 인터넷을 사용할 계획이며, 고정 IP를 사용할 수 없는 환경에서 필요한 서비스들을 제공할 수 있어야 함
    2. 유해트래픽 등 지사 인터넷 서비스에 대하여 보안성을 강화할 수 있는 서비스 구조가 필요함

게스트용 인터넷 서비스

  1. 방문객이 인터넷을 이용할 수 있는 환경이 필요함

6일차

  1. DMZ 구간
    1. 대외망: 4개 회사와 각각 1대의 서버가 1:1로 통신하는 구조로 모든 대외기관의 설정변경 없이 연결이 가능하도록 구성하여야 함
    2. 업무포탈: 외근 근무자는 내부 네트워크에 직접 연결될 수 없으며 업무포탈 서비스에 접속하여 필요한 업무만 사용하도록 하여야 함
  2. 원격 근무
    1. IT 관리자 및 사내 네트워크에 접속이 필요한 사용자는 반드시 필요한 장비나 네트워크에만 접속이 가능하여야 함
  3. Site-to-Site VPN → IPsec VPN or SSL VPN
    1. 본사와 지사, Public Cloud와 연결되는 Site-to-Site VPN은 CA 서버를 이용하여 인증서 기반으로 연결이 되어야 하며 업무 서비스 이용 시 최대한 모든 보안 솔루션이 적용되어야 함

팀 프로젝트 발표자료

 

팀 프로젝트 중간발표 결과

지금까지 3번의 프로젝트 발표를 걸치면서 최우수상을 처음으로 수상할 수 있었다. 전부다 완벽히 이해하고 구성하지 못했지만 실습을통해 구현해보면서 많이 이해할 수 있었다. 

728x90