🌐 4μž₯. λ„€νŠΈμ›Œν¬ μž₯λΉ„μ˜ μ’…λ₯˜

4.1. 연결을 μœ„ν•œ λ„€νŠΈμ›Œν¬ μž₯λΉ„

4.1.1. λΌμš°ν„°

λΌμš°ν„°λŠ” μ‰½κ²Œ λ§ν•΄μ„œ λ„€νŠΈμ›Œν¬μ™€ λ„€νŠΈμ›Œν¬λ₯Ό μ—°κ²°ν•˜λŠ” 것이닀. κ°€μ •μ΄λ‚˜ μ†Œκ·œλͺ¨ μ‚¬λ¬΄μ‹€μ˜ λΌμš°ν„°λ₯Ό μƒκ°ν•΄λ³΄μž. κ°€μ •μ΄λ‚˜ μ†Œκ·œλͺ¨ μ‚¬λ¬΄μ‹€μ—μ„œ λΌμš°ν„°λŠ” 컴퓨터 μ—¬λŸ¬ λŒ€λ‘œ νšŒμ„  ν•˜λ‚˜λ₯Ό ν•¨κ»˜ μ‚¬μš©ν•˜λŠ” κΈ°λŠ₯을 μ œκ³΅ν•œλ‹€.

컴퓨터λ₯Ό 인터넷 νšŒμ„ μ— 직접 μ—°κ²°ν•˜λ©΄ μ—°κ²°λœ μ»΄ν“¨ν„°λ§Œ μ™ΈλΆ€ λ„€νŠΈμ›Œν¬μ— 접속할 수 μžˆλ‹€. λΌμš°ν„°λ₯Ό μ΄μš©ν•˜λ©΄ μ—¬λŸ¬ λŒ€μ˜ μ»΄ν“¨ν„°λŠ” λ¬Όλ‘ , νœ΄λŒ€ μ „ν™”λ‚˜ νƒœλΈ”λ¦Ώ 등도 인터넷 νšŒμ„ μ„ κ³΅μš©ν•˜μ—¬ μ™ΈλΆ€ λ„€νŠΈμ›Œν¬μ— 접속할 수 μžˆλ‹€.

 

λΌμš°ν„°μ— μ—°κ²°ν•  λ•Œ μœ μ„  랜뿐만 μ•„λ‹ˆλΌ 무선 λžœμ„ μ‚¬μš©ν•˜λŠ” κ²½μš°λ„ μžˆλ‹€.

νšŒμ„ μœΌλ‘œ μ ‘μ†ν•˜λŠ” μ™ΈλΆ€ λ„€νŠΈμ›Œν¬λ‘œ 인터넷을 κ°€μž₯ μ‰½κ²Œ 생각할 수 μžˆλ‹€. μ†Œκ·œλͺ¨ 사무싀도 거점이 λ§Žμ€ νšŒμ‚¬μ˜ ν•œ 거점이 될 λ•ŒλŠ” λ‹€λ₯Έ 거점과 VPN으둜 μ ‘μ†ν•˜κΈ°λ„ ν•œλ‹€.

또 λΌμš°ν„°μ—λŠ” DHCP μ„œλ²„κΈ°λŠ₯이 μžˆμ–΄ 정해진 λ²”μœ„ μ•ˆμ—μ„œ 컴퓨터에 IP μ£Όμ†Œλ₯Ό ν• λ‹Ήν•˜μ—¬ 좩돌이 μΌμ–΄λ‚˜μ§€ μ•Šκ²Œ κ΄€λ¦¬ν•œλ‹€. λ„€νŠΈμ›Œν¬μ— λ”°λΌμ„œλŠ” DHCP μ„œλ²„ κΈ°λŠ₯을 μ‚¬μš©ν•˜μ§€ μ•Šκ³ , λͺ¨λ“  IPλ₯Ό μˆ˜λ™μœΌλ‘œ κ΄€λ¦¬ν•˜λŠ” κ²½μš°λ„ μžˆλ‹€.

 

4.1.2. μŠ€μœ„μΉ˜

L7μŠ€μœ„μΉ˜λŠ” μ‘μš© κ³„μΈ΅μ˜ λ‚΄μš©κΉŒμ§€ ν•΄μ„ν•΄μ„œ 데이터λ₯Ό λ°°λΆ„ν•œλ‹€. νŠΉμ • μ‚¬μš©μžμ™€ μ„œλ²„μ˜ μ—°κ²°(μ„Έμ…˜)을 μœ μ§€ν•˜λŠ” κΈ°λŠ₯은 L7 μŠ€μœ„μΉ˜κ°€ κ΅¬ν˜„ν•œλ‹€. 

 

4.2. λ°©μ–΄λ₯Ό μœ„ν•œ λ„€νŠΈμ›Œν¬ κΈ°κΈ°

4.2.1. λ°©ν™”λ²½κ³Ό UTM

λ°©μ–΄λ₯Ό μœ„ν•œ λ„€νŠΈμ›Œν¬ 기기둜 λŒ€ν‘œμ μΈ 것이 λ°©ν™”λ²½(firewall)이닀. 방화벽은 λ„€νŠΈμ›Œν¬κ°€ μ—°κ²°λ˜λŠ” μž₯μ†Œμ—μ„œ ν†΅κ³Όμ‹œμΌœμ„œλŠ” μ•ˆλ˜λŠ” 톡신을 μ°¨λ‹¨ν•˜λŠ” μ‹œμŠ€ν…œμ΄λ‹€.

방화벽이 λ°œμ „ν•œ ν˜•νƒœκ°€ UTM(Unified Threat Management)이닀. UTMμ΄λž€ λ°©ν™”λ²½, VPN, μ•ˆν‹°λ°”μ΄λŸ¬μŠ€, IDS/IPS, μ½˜ν…μΈ  필터링, μ•ˆν‹°μŠ€νŒΈ, μ• ν”Œλ¦¬μΌ€μ΄μ…˜ 컨트둀 λ“±μ˜ κΈ°λŠ₯을 ν•œ κΈ°κΈ°μ—μ„œ ν•œκΊΌλ²ˆμ— μ œκ³΅ν•˜λŠ” 것이닀. 이λ₯Ό μ‹œνλ¦¬ν‹° μ–΄ν”ŒλΌμ΄μ–ΈμŠ€ μ œν’ˆμ΄λΌκ³ λ„ ν•œλ‹€.

 

λ‚˜μ€‘μ— λ‚˜μ˜€λŠ” WAF(Web Application Firewall)λŠ” 쑰금 성격이 λ‹€λ₯Έ λ³΄μ•ˆ μ œν’ˆμ΄κΈ° λ•Œλ¬Έμ— UTM에 ν¬ν•¨λ˜μ§€ μ•ŠλŠ” κ²½μš°κ°€ λ§Žλ‹€.

** μ½˜ν…μΈ  필터링은 데이터 손싀을 λ°©μ§€ν•˜κ³ μž νŠΉμ • μœ ν˜•, 파일, ν”„λ‘œν† μ½œ λͺ…λ Ή 등에 κΈ°λ°˜ν•˜μ—¬ νŠΈλž˜ν”½μ„ μ°¨λ‹¨ν•œλ‹€.

 

λ°©ν™”λ²½ κΈ°λŠ₯ μžμ²΄λŠ” μ§€κΈˆλ„ μœ μš©ν•˜μ§€λ§Œ, μ’€ 더 λ‹€κ°μ μœΌλ‘œ μœ„ν˜‘μ— λŒ€μ²˜ν•˜κ³ μž UTM이 λ§Œλ“€μ–΄μ‘Œλ‹€. μ΅œκ·Όμ—λŠ” 톡신을 μ• ν”Œλ¦¬μΌ€μ΄μ…˜ λ‹¨μœ„λ‘œ μ œμ–΄ν•˜λŠ” κΈ°λŠ₯을 가진 것도 μžˆλ‹€.

 

μ˜ˆμ‹œ

  • μ›Ή μ‚¬μ΄νŠΈμ™€ μ‚¬μš©μž 속성에 κ·Όκ±°ν•œ 톡신 μ œμ–΄
    • 예) λ§ˆμΌ€νŒ… λΆ€μ„œμ˜ SNS에 λŒ€ν•œ 참쑰와 νˆ¬κ³ λŠ” ν—ˆκ°€ν•˜κ³ , 타 λΆ€μ„œμ˜ 참쑰와 νˆ¬κ³ λŠ” κΈˆμ§€ν•œλ‹€.
  • μ›Ή μ‚¬μ΄νŠΈμ™€ 행동에 κ·Όκ±°ν•œ 톡신 μ œμ–΄
    • 예) μ›Ή λ©”μΌμ—μ„œ 파일 첨뢀λ₯Ό κΈˆμ§€ν•œλ‹€.
  • μ›Ή λΈŒλΌμš°μ €λ₯Ό μ‚¬μš©ν•˜μ§€ μ•ŠλŠ” HTTP/HTTPS 톡신 μ œμ–΄
    • μ±„νŒ…μ•±μ΄λ‚˜ 파일 κ΅ν™˜μ•±μ˜ 톡신을 μ°¨λ‹¨ν•œλ‹€.

μ΅œκ·Όμ—λŠ” λ§Žμ€ μ• ν”Œλ¦¬μΌ€μ΄μ…˜μ΄ 웹을 기반으둜 λ™μž‘ν•˜λ©°, μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜ 이외에도 톡신에 HTTP/HTTPSλ₯Ό μ΄μš©ν•˜λŠ” 사둀가 μ¦κ°€ν•œ 것이 이런 κΈ°λŠ₯이 λ“±μž₯ν•œ 배경이닀. λ”°λΌμ„œκΈ°μ‘΄ ν”„λ‘œν† μ½œ 기반의 νŒ¨ν‚· ν•„ν„°λ§μœΌλ‘œ ν•  수 μ—†λŠ” μ œμ–΄λ₯Ό ν•˜μ—¬ λ³΄μ•ˆμ„ κ°•ν™”ν•  ν•„μš”κ°€ μžˆλ‹€.

 

4.2.2. WAF(Web Application Firewall)

WAFλŠ” μ›Ή μ‚¬μ΄νŠΈμ˜ μ•žμͺ½μ— λ°°μΉ˜ν•˜μ—¬ μ›Ή μ‚¬μ΄νŠΈ 및 μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜ 등을 λ…Έλ¦° 곡격을 λ°©μ–΄ν•˜λŠ” λ³΄μ•ˆ λŒ€μ±…μ΄λ‹€.

WAF둜 λ°©μ–΄ν•  수 μžˆλŠ” 주된 κ³΅κ²©μœΌλ‘œλŠ” SQL μΈμ μ…˜μ΄λ‚˜ XS, νŒ¨μŠ€μ›Œλ“œ 리슀트 곡격 등을 λ“€ 수 μžˆλ‹€. WAF μ’…λ₯˜μ—λŠ” λ‹€μŒκ³Ό 같은 것듀이 μžˆλ‹€.

 

μ–΄ν”ŒλΌμ΄μ–ΈμŠ€ WAF

ν•˜λ“œμ›¨μ–΄ μ–΄ν”ŒλΌμ΄μ–ΈμŠ€λ₯Ό μ„€μΉ˜ν•˜λŠ” ν˜•νƒœμ˜ WAF이닀.

 

μ†Œν”„νŠΈμ›¨μ–΄ WAF

μ„œλ²„μ— μ†Œν”„νŠΈμ›¨μ–΄λ₯Ό μ„€μΉ˜ν•˜κ³  μš΄μ˜ν•˜λŠ” ν˜•νƒœμ˜ WAF이닀. (1)μ›Ή μ„œλ²„μ— 직접 μ„€μΉ˜ν•˜κ³  μš΄μ˜ν•˜λŠ” 것과 (2)μ›Ή μ„œλ²„μ™€λŠ” λ³„λ„μ˜ μ„œλ²„μ— μ„€μΉ˜ν•˜μ—¬ λ¦¬λ²„μŠ€ ν”„λ‘μ‹œλ‘œ μš΄μ˜ν•˜λŠ” 것이 μžˆλ‹€. 

 

ν΄λΌμš°λ“œν˜• WAF

ν΄λΌμš°λ“œ μ„œλΉ„μŠ€λ‘œ μ œκ³΅λ˜λŠ” ν˜•νƒœμ˜ WAF이닀. μ›Ή μ‚¬μ΄νŠΈμ— λŒ€ν•œ μ•‘μ„ΈμŠ€λŠ” 일단 ν΄λΌμš°λ“œν˜• WAFλ₯Ό κ²½μœ ν•˜μ—¬ μ›Ή μ„œλ²„μ— λ„λ‹¬ν•œλ‹€.

 

WAFλ₯Ό μ΄μš©ν•  λ•Œ 주의

λͺ¨λ“  WAFμ—μ„œ 곡톡인 것은 λ„μž…ν•  λ•Œ 사전 검증을 μ² μ €νžˆ ν•˜λŠ” 것이닀. λ„μž… 후에도 μ• ν”Œλ¦¬μΌ€μ΄μ…˜μ΄ μ •μƒμ μœΌλ‘œ λ™μž‘ν•˜λŠ”μ§€, μ‘λ‹΅μ—λŠ” λ¬Έμ œκ°€ μ—†λŠ”μ§€ 등을 확인해야 ν•œλ‹€.

 

4.2.3. IDS/IPS

IDS(Intrusion Detection System)(μΉ¨μž… 탐지 μ‹œμŠ€ν…œ)와 IPS(Intrusion Prevention System)(μΉ¨μž… 방지 μ‹œμŠ€ν…œ)λŠ” λ„€νŠΈμ›Œν¬μ—μ„œ μΉ¨μž…μ„ νƒμ§€ν•˜κ³  λ°©μ§€ν•˜λŠ” 데 μ΄μš©λ˜λŠ” μ‹œμŠ€ν…œμ΄λ‹€. λͺ¨λ‘ 보호 λŒ€μƒμ— λŒ€ν•œ μΉ¨μž…μ„ νƒμ§€ν•˜λŠ” 데 μ‚¬μš©λœλ‹€.

IDSλŠ” '탐지'와 '톡지'λ₯Ό ν•˜κ³ , IPSλŠ” '탐지'와 '톡지' 및 '방지'λ₯Ό ν•œλ‹€κ³  ν•  수 μžˆλ‹€. 이 λ‘˜μ„ 거의 κ΅¬λ³„ν•˜μ§€ μ•Šκ³  IDS/IPS 처럼 λ³‘κΈ°ν•˜λŠ” κ²½μš°λ„ λ§Žλ‹€.

 

 

IDS/IP의 탐지 λ°©λ²•μ—λŠ” μ‹œκ·Έλ‹ˆμ²˜(signature)ν˜•κ³Ό 어노멀리(anormaly)ν˜• 두 μ’…λ₯˜κ°€ μžˆλ‹€.

μ‹œκ·Έλ‹ˆμ²˜ν˜•μ΄λž€ μ•Œλ €μ§„ 곡격 νŒ¨ν„΄ λ“± 비정상적인 톡신 νŒ¨ν„΄μ„ λ°μ΄ν„°λ² μ΄μŠ€μ— λ³΄κ΄€ν•˜κ³ , 톡신 λ‚΄μš©μ΄ μΌμΉ˜ν•˜λŠ” κ²½μš°μ— λΉ„μ •μƒμœΌλ‘œ νŒλ‹¨ν•˜λŠ” 탐지방법이닀.

μ–΄λ…Έλ©€λ¦¬ν˜•μ€ λ°˜λŒ€λ‘œ 정상적인 톡신 νŒ¨ν„΄μ„ λ°μ΄ν„°λ² μ΄μŠ€μ— λ³΄κ΄€ν•˜κ³ , 톡신 λ‚΄μš©μ΄ 비정상이라고 μ˜μ‹¬λ˜λŠ” κ²½μš°μ— λΆ€μ •μœΌλ‘œ νŒλ‹¨ν•˜λŠ” 탐지 방법이닀.

 

μ‹œκ·Έλ‹ˆμ²˜ν˜•μ€ 비정상인 νŒ¨ν„΄μ„ λ§€μΉ­ν•˜λ―€λ‘œ μ˜€νƒμ§€κ°€ μ μ§€λ§Œ, λ°μ΄ν„°λ² μ΄μŠ€μ— λ“±λ‘λ˜μ§€ μ•Šμ€ μ•Œλ €μ§€μ§€ μ•Šμ€ λΆ€μ • μ•‘μ„ΈμŠ€ νŒ¨ν„΄μ€ 탐지할 수 μ—†λŠ” 단점이 μžˆλ‹€.

μ–΄λ…Έλ©€λ¦¬ν˜•μ€ λ―Έμ§€μ˜ 곡격도 μ–΄λŠ 정도 탐지할 수 μžˆλ‹€λŠ” μž₯점이 μžˆμ§€λ§Œ, μ‹œκ·Έλ‹ˆμ²˜ν˜•λ³΄λ‹€ μ˜€νƒμ§€κ°€ λ§Žμ•„μ§„λ‹€λŠ” 단점이 μžˆλ‹€.

 

4.2.4. 각각의 관계성

방화벽은 3계측/4계측 μˆ˜μ€€μ—μ„œ λ°©μ–΄ν•˜λŠ” 기본적인 λ³΄μ•ˆ μ‹œμŠ€ν…œμ΄κ³ , IDS/IPSλŠ” μ’€ 더 μ• ν”Œλ¦¬μΌ€μ΄μ…˜μ— κ°€κΉŒμš΄ λ°©μ–΄λ₯Ό 주둜 ν•˜λŠ” λ“± 각각 νŠΉμ„±μ΄ λ‹€λ₯΄λ‹€. λ”°λΌμ„œ ν•„μš”μ— 따라 같이 μ‚¬μš©ν•˜λŠ” 것이 μ’‹λ‹€.

  • 방화벽은 κ°€μž₯ 기본적인 λ³΄μ•ˆ μ‹œμŠ€ν…œμœΌλ‘œ λ°˜λ“œμ‹œ μ‚¬μš©ν•œλ‹€.
  • IDS/IPSλŠ” ν•„μš”μ— 따라 이용 μ—¬λΆ€λ₯Ό κ²°μ •ν•œλ‹€.

λ°©μ–΄ λŒ€μƒμ΄ μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜μ΄λΌκ³  ν™•μ‹€νžˆ μ •ν•΄μ Έ μžˆλ‹€λ©΄ WAFλ₯Ό λ³‘μš©ν•˜λŠ” 것도 κ³ λ €ν•œλ‹€.

 

4.3. μ†Œν”„νŠΈμ›¨μ–΄λ‘œ μ‘°μž‘ν•˜λŠ” λ„€νŠΈμ›Œν¬

4.3.1. SDN

SDN(Software Defined Network)μ΄λž€ μ†Œν”„νŠΈμ›¨μ–΄λ₯Ό μ΄μš©ν•˜μ—¬ μœ μ—°ν•˜κ²Œ μ •μ˜ν•  수 μžˆλŠ” λ„€νŠΈμ›Œν¬λ₯Ό λ§Œλ“œλŠ” 기술 ν˜Ήμ€ 그런 μ½˜μ…‰νŠΈλ₯Ό μ˜λ―Έν•œλ‹€.

물리적인 λ„€νŠΈμ›Œν¬μ—μ„œλŠ” λ„€νŠΈμ›Œν¬ κΈ°κΈ°λ‚˜ μ„œλ²„λ₯Ό μΆ”κ°€ν•˜κ±°λ‚˜ λ„€νŠΈμ›Œν¬ ꡬ성을 λ³€κ²½ν•  λ•Œ μ‹€μ œλ‘œ κΈ°κΈ°λ₯Ό μ„€μΉ˜ν•˜κ±°λ‚˜ 케이블을 꽂고 λΉΌλŠ” μž‘μ—…μ΄ ν•„μš”ν•˜λ‹€. 그리고 κ³΅μœ κΈ°μ™€ μŠ€μœ„μΉ˜, λ°©ν™”λ²½ λ“± 섀정도 각각 λ³€κ²½ν•΄μ•Ό ν•œλ‹€.

SDNμ—μ„œλŠ”  SDNμ»¨νŠΈλ‘€λŸ¬λΌλŠ” μ†Œν”„νŠΈμ›¨μ–΄λ‘œ 논리적인 λ„€νŠΈμ›Œν¬λ₯Ό ν•œκ³³μ—μ„œ 집쀑 κ΄€λ¦¬ν•œλ‹€. λ„€νŠΈμ›Œν¬λ₯Ό ν•œκ³³μ— λͺ¨μ•„μ„œ κ΄€λ¦¬ν•˜λ©΄ κ°œλ³„μ μœΌλ‘œ κΈ°κΈ°λ₯Ό 일일이 μ„€μ •ν•˜μ§€ μ•Šμ•„λ„ λ˜λ‹ˆ 효율이 높아진닀.

 

OpenFlow

SDN의 ꡬ체적인 κ΅¬ν˜„μœΌλ‘œ μ•Œλ €μ§„ 기술 쀑 ν•˜λ‚˜κ°€ λ°”λ‘œ μ˜€ν”ˆν”„λ‘œ(OpenFlow)이닀. κΈ°μ‘΄ λ„€νŠΈμ›Œν¬ κΈ°κΈ°μ—μ„œλŠ” 경둜 μ œμ–΄μ™€ 데이터 전솑이 ν•œ λ„€νŠΈμ›Œν¬ μž₯λΉ„λ‘œ κ΅¬ν˜„λ˜μ–΄ μžˆλ‹€. 각각의 λ„€νŠΈμ›Œν¬ κΈ°κΈ°κ°€ 섀정에 따라 경둜λ₯Ό μ œμ–΄ν•˜κ³  데이터λ₯Ό μ „μ†‘ν•˜λ©΄ 뢀뢄적인 μž₯애에 κ°•ν•˜λ‹€λŠ” μž₯점이 μžˆμ§€λ§Œ, λ„€νŠΈμ›Œν¬ μ „μ²΄μ—μ„œ λ³Έ 경둜 μ„ νƒμ΄λ‚˜ 톡합적인 관리가 μ–΄λ ΅λ‹€λŠ” λ¬Έμ œμ μ„ μ•ˆκ³  μžˆλ‹€.

 

μ˜€ν”ˆν”Œλ‘œλŠ” 경둜λ₯Ό μ œμ–΄ν•˜λŠ” μ˜€ν”ˆν”Œλ‘œ μ»¨νŠΈλ‘€λŸ¬μ™€ μ‹€μ œ 데이터λ₯Ό μ „μ†‘ν•˜λŠ” μ˜€ν”ˆν”Œλ‘œ μŠ€μœ„μΉ˜λ‘œ κ΅¬μ„±λ˜μ–΄ 있으며, λ„€νŠΈμ›Œν¬λ₯Ό μ „μ²΄μ μœΌλ‘œ λ³΄μ•˜μ„ λ•Œ 경둜 μ„ νƒμ΄λ‚˜ 톡합적인 관리λ₯Ό ν•  수 μžˆλ‹€. 

μ˜€ν”ˆν”Œλ‘œλ₯Ό κ΅¬ν˜„ν•˜λŠ” λ°©μ‹μ—λŠ” μ˜€λ²„λ ˆμ΄ 방식과 홉 바이 홉 방식 두 μ’…λ₯˜κ°€ μžˆλ‹€.

 

μ˜€λ²„λ ˆμ΄ 방식은 가상 μ„œλ²„λ₯Ό μ˜€ν”ˆν”Œλ‘œλ₯Ό μ§€μ›ν•˜λŠ” 가상 μŠ€μœ„μΉ˜μ™€ μ—°κ²°ν•˜μ—¬ 물리 μ„œλ²„λ₯Ό 걸친 가상 λžœμ„ κ΅¬μ„±ν•˜λŠ” 것이닀. κΈ°μ‘΄ λ„€νŠΈμ›Œν¬ κΈ°κΈ° 등을 ν™œμš©ν•˜λ©΄μ„œ λ„μž…ν•  수 μžˆλ‹€λŠ” μž₯점이 μžˆμ§€λ§Œ, λ„€νŠΈμ›Œν¬ 전체λ₯Ό λ³΄μ•˜μ„ λ•Œ μ„Έλ°€ν•˜κ²Œ 경둜λ₯Ό μ œμ–΄ν•  수 μ—†λ‹€λŠ” 단점이 μžˆλ‹€.

 

홉 바이 홉 방식은 λ„€νŠΈμ›Œν¬ 기기도 μ˜€ν”ˆν”Œλ‘œλ₯Ό μ§€μ›ν•˜λŠ” κΈ°κΈ°λ₯Ό μ΄μš©ν•¨μœΌλ‘œμ¨ μ˜€ν”ˆν”Œλ‘œκ°€ 지ν–₯ν•˜λŠ” 전체 κΈ°λŠ₯을 ν™œμš©ν•˜λŠ” 것이 λͺ©ν‘œμ΄λ‹€. 

 

4.3.1. SD-WAN

SD-WAN은 SDN을 랜뿐만 μ•„λ‹ˆλΌ μ™ μœΌλ‘œλ„ ν™•λŒ€ν•˜λ €λŠ” 것이며, μ†Œν”„νŠΈμ›¨μ–΄λ‘œ μžλ™ν™”λœ λ„μž…κ³Ό 운용이 κ°€λŠ₯ν•œ 왠이닀.

SD-WAN은 λ‹€μŒκ³Ό 같은 μ„Έ 가지 νŠΉμ§•μ΄ μžˆλ‹€.

  • μ†Œν”„νŠΈμ›¨μ–΄λ‘œ 집쀑 관리
  • μ‹ κ·œ 거점 λ„μž…μ˜ μš©μ΄μ„±
  • 가상화 κΈ°λ°˜μ΄λ‚˜ IaaSν˜• ν΄λΌμš°λ“œμ™€μ˜ μΉœν™”μ„±

κΈ°μ‘΄ 왠은 κΈ°κΈ°λ§ˆλ‹€ μ„€μ •ν•˜μ—¬ μ ‘μ†ν–ˆμ§€λ§Œ, SD-WAN은 SDNκ³Ό λ§ˆμ°¬κ°€μ§€λ‘œ μ†Œν”„νŠΈμ›¨μ–΄ 컨트둀러둜 μ§‘μ€‘μ μœΌλ‘œ κ΄€λ¦¬ν•˜λŠ” 것이 λͺ©ν‘œμ΄λ©°, 단일 관리 ν™”λ©΄μ—μ„œ 각쒅 섀정을 ν•  수 μžˆλ‹€. 또 μƒˆλ‘­κ²Œ 접속 거점을 μΆ”κ°€ν•  λ•Œλ„ ν˜„μž₯에 λ„€νŠΈμ›Œν¬ μ—”μ§€λ‹ˆμ–΄κ°€ 가지 μ•Šκ³  λ„μž…ν•  수 μžˆλ‹€.

 

 

728x90

+ Recent posts