GNS3를 사용한 고가용성 및 제로 트러스트 기반의 통합 엔터프라이즈 서비스 플랫폼 구축
(정보시스템구축)정보시스템 구축·운영 기반 정보보안 전문가 양성과정(2) 종일
| 개요 | 본 프로젝트는 가상 환경에서 DNS, Web, DB, 채팅 서버 등 다양한 서비스를 안정적으로 운영하기 위한 기업형 통합 인프라를 설계·구현하는 것을 목표로 한다. 방화벽과 내부·외부 침입 탐지 시스템 등 핵심 보안 요소를 통합하여, 실제 기업 환경에 근접한 고가용성(HA) 및 제로 트러스트 기반 서버 운영 구조를 구축하고자 하였다. 해당 프로젝트를 통해 다음과 같은 역량 향상을 기대할 수 있다. 1. 기업 환경과 유사한 인프라 구조를 직접 설계·운영함으로써 서버 간 통신 흐름 및 네트워크 구성 원리를 체계적으로 이해할 수 있다. 2. 보안 정책 수립과 네트워크 접근 통제 절차를 직접 구현하여 정책 기반 보안 운영 능력을 강화할 수 있다. 3. 단일 장애 지점(SPoF) 제거 및 이중화 개념을 실습을 통해 습득하여 안정적인 서비스 운영 구조를 설계할 수 있다. 4. 서버 보안 체계의 연계 구조를 이해하고 비정상 행위 탐지 및 실시간 로그 분석을 수행함으로써 보안 관제 역량을 강화할 수 있다. 5. 시스템 상태를 시각화·모니터링함으로써 운영 효율성과 장애 대응 속도를 향상시킬 수 있다. 본 프로젝트는 단순한 서버 구축을 넘어, 실제 기업의 네트워크·보안·운영 구조를 통합적으로 이해하고 구현해보는 실무형 학습 과정이다. |
|---|---|
| 구현기능 | 외부 및 DMZ 네트워크 (192.168.15.0/24) • 구성요소: Web Server_1 ip주소: 192.168.15.100 os기술: Linux, Apache Tomcat 9, JDK 11(java), Filebeat·Metricbeat 구현기능: -외부 고객용 웹 서비스 제공 (Apache Tomcat 기반) -로드 밸런서를 통해 트래픽 분산 -Filebeat·Metricbeat 설치로 로그 및 자원 모니터링 데이터를 중앙 ELK 서버로 전송 • 구성요소: Web Server_2 ip주소: 192.168.15.101 os기술: Linux, Apache Tomcat 9, JDK 11(java), Filebeat·Metricbeat 구현기능: -Web Server_1과 동일 기능수행 -HAProxy 로드밸런서에 의해 트래픽이 분산됨 -고가용성(HA) 부하 분산을 위한 클러스터 구성 • 구성요소: Dns Server ip주소: 192.168.15.102 os기술: Linux, Filebeat·Metricbeat 구현기능: -내부·외부 요청에 대한 도메인 이름 해석 담당 -Filebeat·Metricbeat 설치로 로그 수집 • 구성요소: 로드밸런서 ip주소: 192.168.15.2, 192.168.15.3, 192.168.15.4 os기술: Linux, HAProxy + Keepalived, Filebeat·Metricbeat 구현기능: -외부 사용자의 요청을 web server_1과 web server_2로 분산 처리 -Keepalived로 가상 IP 구성 → 단일 장애 지점(SPoF) 제거 -Filebeat·Metricbeat를 통해 로드 상태를 중앙 모니터링 서버로 전송 내부&외부 방화벽 • 구성요소: Outer_FW ip주소: 외부 ↔ 내부 인터페이스: 192.168.15.1 / 192.168.20.2 os기술: ASG9 (UTM 장비) 구현기능: -외부 네트워크와 DMZ 간 트래픽 제어 -HTTP/HTTPS, DNS 트래픽만 허용 -IPS/IDS 기능 활성화로 외부 침입 탐지 수행 -Syslog로 로그를 ELK 서버로 전송 (Beats 설치 불가) • 구성요소: inner_FW ip주소: 192.168.20.1 / 13.1(내부 사용자 구간) / 15.1(내부 서버) / 0.1(DB) os기술: UTM9 구현기능: -내부망·DMZ·DB망 간 세분화된 보안 구역(Zone) 분리—정책 기반 트래픽 제어 -내부↔DMZ↔DB 간의 세부 ACL, 서비스별 허용(예: 웹서버→DB는 1521/Oracle 포트만 허용) -내부망의 게이트웨이(기본라우터) 역할: 라우팅, NAT(필요시), 세션 추적 -내부 침입탐지/로그 수집(IDS/로그 포워딩), 감사로그 생성 내부 서버 네트워크 (192.168.14.0/24) • 구성요소: ELK 서버(엘라스틱 스택 서버) ip주소: 192.168.14.100 os기술: Linux, Apache Tomcat, Filebeat + Metricbeat, Elastic Stack(Elasticsearch, Logstash, Kibana) 구현기능: -Elasticsearch/Kibana/Logstash(중앙 로그 저장·검색·시각화) -Kibana 대시보드에서 시각화 -전사 로그 통합 관리 및 SIEM 환경 구축 • 구성요소: 직원용 웹 서버 ip주소: 192.168.14.101 os기술: Linux, Apache Tomcat, Filebeat + Metricbeat 구현기능: -내부 직원 대상 포털 및 업무 지원 웹 서비스 운영 -Filebeat·Metricbeat로 로그 및 상태 정보를 ELK 서버로 전송 -외부에 노출되지 않음(내부 정책에 따라) • 구성요소: Chat 서버 ip주소: 192.168.14.102 os기술: Linux, Filebeat + Metricbeat 구현기능: -내부 실시간 커뮤니케이션(메신저) 서비스 제공 -부서별, 프로젝트별 채팅방 생성 -Filebeat·Metricbeat로 로그 및 상태 정보를 ELK 서버로 전송. DB 서버 네트워크 • 구성요소: DB Server ip주소: 192.168.0.3 os기술: Linux, Oracle , Filebeat + Metricbeat 구현기능: -웹 서버 및 내부 시스템에서 사용하는 핵심 데이터 저장소 -외부 및 내부 사용자 직접 접근 불가, inner_FW 정책에 따라 승인된 서버만 접근 허용 -Filebeat·Metricbeat로 로그와 상태 데이터를 ELK 서버로 전송 내부 사용자(직원) 네트워크 (192.168.13.0/24) • 구성요소: Admin PC(시스템 관리자용 콘솔) ip주소: 192.168.13.200 os기술: Windows 10 구현기능: -전체 인프라 관리 및 백업 -모니터링 수행 -ELK 대시보드 접속 -SSH 관리 -로그 분석 수행. • 구성요소: 직원용 PC (내부 사용자) ip주소: 192.168.13.3~8 os기술: Windows 10 구현기능: -내부망을 통해 직원용 웹 서버 / 챗 서버 / DB 서버 접근 -내부방화벽을 통해 인증 후 접근 허용 -제로 트러스트 기반 사용자 접근 제어 |
| 설계의 주안점 | 외부망, DMZ, 내부망, DB 존으로 구분되며 각 영역은 UTM9 방화벽을 중심으로 계층적으로 분리되어 있다. DMZ에는 외부 서비스(Web, DNS)가, 내부망에는 사내 서비스용 Web·Chat·Elastic Stack 서버가 위치하며, 내부 데이터는 DB 존에 저장되어 외부 접근이 완전히 차단된다. 이를 통해 Zero Trust 기반의 최소 권한 접근 원칙을 실습 환경에 구현할 수 있게 하였다. 본 설계의 주요 주안점은 다음과 같다. 1. 이중 방화벽 구조를 통한 네트워크 분리 o 외부 및 내부망 사이에 UTM9 방화벽을 이중으로 구성하여, 트래픽을 단계별로 검사하고 비인가 접근을 차단하였다. o DMZ, 내부망, DB 존을 각각 독립된 IP 대역으로 분리해 보안 등급을 구분할 수 있도록 하였다. o 방화벽 정책은 “외부→DMZ 일부 포트 허용 / DMZ→내부 최소 허용 / 내부→DB 통제” 원칙으로 설정하였다. 2. 웹 서비스 이중화 및 로드밸런싱 구현 o HAProxy와 Keepalived를 이용하여 Web Server 1·2 간 트래픽을 분산하였다. o 가상 IP(VIP)를 기반으로 이중화(Active–Standby)를 구성하여 한쪽 노드 장애 시에도 서비스가 지속되도록 하였다. o 이를 통해 단일 장애 지점(SPoF)을 제거하고, 실제 고가용성 환경을 실습할 수 있게 설정하였다. 3. DNS 서버 구축 및 내부 서비스 통합 o 사내 도메인 서버를 직접 구성하여 Web, Chat, Elastic Stack 등 내부 서비스를 통합 관리할 수 있게 하였다. o VIP 주소를 DNS 레코드에 등록해 로드밸런싱 환경과 연계되도록 하였다. o 이를 통해 사용자는 도메인 기반 접근으로 서비스 이용이 가능하도록 하였다. 4. 보안 로그 및 모니터링 시스템 구축 o Elastic Stack(Elasticsearch, Logstash, Kibana)을 활용해 서버·방화벽·시스템 로그를 중앙 수집하고 시각화하였다. o 각 서버의 상태, 접속 이력, 비정상 트래픽을 실시간으로 확인하여 관제 체계의 핵심 기능을 구현하였다. 5. 내부 관리 체계 및 접근 통제 강화 o 관리용(Admin) PC를 통해 서버 유지보수와 로그 모니터링을 수행하도록 설정하고, 일반 사용자 PC와는 계정·권한 수준을 분리하였다. o SSH 키 기반 인증 방식을 적용하여 불필요한 접근을 방지하고, 변경 내역은 로그로 기록되도록 구성하였다. 본 구조는 단순한 서버 연결을 넘어, 실제 기업의 네트워크·보안·모니터링 체계를 축소 재현한 형태로 설계되었다. 이를 통해 팀원들은 고가용성 설계 원리, 보안 정책 수립 절차, 로그 분석 및 관제 기법을 통합적으로 습득할 수 있을 것으로 기대된다. |
| 사용기술 및 개발환경 |
서버 및 방화벽 -Web Server : Linux, Apache Tomcat -DB : Linux, Oracle -DNS : Linux -Chat Server : Linux -엘라스틱 스택 server : Linux, ELK 스택(Logstash, Elasticsearch, Kibana) -방화벽 : Asg, UTM 사용자 PC -Admin, 직원 pc : Window -로드밸런싱용 pc : OS=Linux, Load Balancer=HAProxy, Keepalived **추가 로그 수집 프로그램 설치 -고객용_Web Servers : Filebeat + Metricbeat -DNS Servers : Filebeat + Metricbeat -Load Balancer : Filebeat + Metricbeat -DB Servers : Filebeat + Metricbeat -직원용_Web Server : Filebeat + Metricbeat -Chat Server : Filebeat + Metricbeat -방화벽 : syslog 설정(Beat 설치 불가) 프로그램 버전 -Linux : Rocky-8.10(최소설치) -Windows : Window 10 -Asg : Asg9 -UTM : UTM9 -Oracle : Oracle 19c -Apache Tomcat : Apache Tomcat-9 -JDK : java 11 -ELK스택 : 8.18.2(모두 같은 버전으로 통일) -Beats : 8.18.2 -VMware Workstation : 17.6.3 pro |
|
|