KR101395830B1 - 프록시를 경유한 접속 세션정보 확인시스템과 이를 기반으로 한 세션정보 확인방법 - Google Patents

프록시를 경유한 접속 세션정보 확인시스템과 이를 기반으로 한 세션정보 확인방법 Download PDF

Info

Publication number
KR101395830B1
KR101395830B1 KR1020140004084A KR20140004084A KR101395830B1 KR 101395830 B1 KR101395830 B1 KR 101395830B1 KR 1020140004084 A KR1020140004084 A KR 1020140004084A KR 20140004084 A KR20140004084 A KR 20140004084A KR 101395830 B1 KR101395830 B1 KR 101395830B1
Authority
KR
South Korea
Prior art keywords
server
proxy
information
session
module
Prior art date
Application number
KR1020140004084A
Other languages
English (en)
Inventor
박천오
백순용
진선태
Original Assignee
주식회사 피앤피시큐어
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 피앤피시큐어 filed Critical 주식회사 피앤피시큐어
Priority to KR1020140004084A priority Critical patent/KR101395830B1/ko
Application granted granted Critical
Publication of KR101395830B1 publication Critical patent/KR101395830B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/142Managing session states for stateless protocols; Signalling session states; State transitions; Keeping-state mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 프록시를 경유해서 서버에 접속한 접속자의 세션정보를 상기 서버 관리자가 서버로부터 확인할 수 있도록 하는 프록시를 경유한 접속 세션정보 확인시스템과 이를 기반으로 한 세션정보 확인방법에 관한 것으로, 서버에 접속을 시도하는 클라이언트의 세션정보를 확인하고 상기 클라이언트와 서버를 온라인으로 연결하는 프록시모듈과, 상기 클라이언트의 세션정보를 상기 프록시모듈에 질의해 수집하고 상기 서버로 전송하는 정보수집모듈이 구성된 프록시; 및 상기 프록시모듈의 중개를 통해 통신가능하도록 상기 클라이언트를 상기 서버에 접속시키는 접속통신모듈과, 상기 클라이언트에 입력된 명령어의 프로세스에 따라 상기 정보수집모듈에 세션정보 요청신호를 발신하며 상기 정보수집모듈로부터 전송된 세션정보를 상기 클라이언트의 터미널 화면에 출력시키는 세션확인모듈이 구성된 서버;를 포함하는 것이다.

Description

프록시를 경유한 접속 세션정보 확인시스템과 이를 기반으로 한 세션정보 확인방법{SESSION CHECKING SYSTEM VIA PROXY AND CHECKHING METHOD THEREOF}
본 발명은 프록시를 경유해서 서버에 접속한 접속자의 세션정보를 상기 서버 관리자가 서버로부터 확인할 수 있도록 하는 프록시를 경유한 접속 세션정보 확인시스템과 이를 기반으로 한 세션정보 확인방법에 관한 것이다.
주지된 바와 같이, 다수의 서버와 클라이언트(단말기)가 온라인으로 연결되는 통신망에서는 서버에 대한 접속 환경을 개선하기 위해서 프록시가 구성된다.
그런데, 종래 통신환경에서는 클라이언트가 프록시를 경유해서 서버에 접속할 경우, 서버는 클라이언트의 세션정보가 아닌 프록시의 세션정보만을 확인하게 되는 문제가 있었다. 즉, 상기 서버에 접속해서 관리하는 관리자는 프록시를 경유해 접속하는 클라이언트의 세션정보를 확인하지 못하는 문제가 있었던 것이다.
도 1(종래 프록시를 경유한 서버 접속 구조를 도시한 블록도)과 도 2(종래 서버 관리자의 터미널 화면에 출력되는 세션정보를 보인 이미지)를 참조해서 좀 더 구체적으로 설명한다.
전술한 바와 같이, 서버(30)는 통신망을 통해 다수의 클라이언트(10, 10', 10")가 접속한다. 그런데, 클라이언트(10, 10', 10")는 서버(30)에 접속하는 클라이언트의 수의 증가와 통신 데이터 용량의 증가 및 비인가자의 작업으로 인하여 클라이언트(10, 10', 10")와 서버(30) 간의 통신속도 문제와 보안의 문제가 있었다. 이를 해소하기 위해서 클라이언트(10, 10', 10")와 서버(30) 사이에는 서버(30)의 데이터를 임시 저장하거나 감시하는 프록시(20)가 보강된다. 즉, 클라이언트(10, 10', 10")가 서버(30)로부터 수신할 데이터를 프록시(20)가 분담하면서 클라이언트(10, 10', 10")와 서버(30) 간의 통신 데이터 용량을 줄이고, 통신 내용을 감시 및 통제해서 클라이언트(10, 10', 10")와 서버(30) 간의 데이터 통신속도 및 보안성을 개선하는 것이다.
한편, 서버(30)는 단순히 정보를 공유하는 일반서버는 물론, 보안이 요구되는 정보를 저장한 보안서버(이하 '서버')로 크게 분류할 수 있다. 이러한 서버(30)는 클라이언트(10, 10', 10")의 접속을 제한하고, 아울러서 서버(30)에 접속한 클라이언트(10, 10', 10")의 IP, 접속자정보(ex. 접속자의 ID, 닉네임 또는 이름 등) 등의 세션정보를 확인하는 관리가 요구된다. 이를 위해서 서버(30)를 관리하는 관리자는 관리용 클라이언트(10"; 이하 '제3클라이언트')를 통해 서버(30)에 접속하고, 서버(30)에 대한 접속상태를 확인한다.
그런데, 서버(30)에 접속한 제3클라이언트(10")의 터미널 화면에는 도 2에서 보인 바와 같이, 클라이언트(10, 10', 10") 각각의 세션정보가 아닌 프록시(20)의 세션정보만이 구분없이 확인돼 출력됐다. 즉, 서버(30)에 접속된 대상이 클라이언트(10, 10', 10")가 아닌 프록시(20)이므로, 서버(30)는 클라이언트(10, 10', 10")가 아닌 프록시(20)의 세션정보만을 확인하는 것이다.
더욱이, 종래 시스템 구조는 클라이언트(10, 10', 10")의 서비스 세션이 윈도우OS, Linux/UNIX 등과 같이 터미널 타입의 세션 서비스인 경우에만 서버(30)에 접속한 세션 현황을 확인할 수 있었고, 서버(30)에 미설정되어 호환을 이루지 못하는 DBMS 또는 FTP 타입의 세션 서비스는 서버(30)에 접속한 세션 현황마저 확인할 수 없었다. 결국, 서버(30)에 직접 접속해서 관리를 수행하는 제3클라이언트(10")는 서버(30)에 접속한 모든 클라이언트(10, 10', 10")의 세션정보를 확인할 수 없는 한계가 있었다.
이러한 문제를 해소하기 위해서 종래에는 관리자가 프록시(20)에 직접 접속해서 서버(30)에 접속한 클라이언트(10, 10', 10")의 세션정보를 확인했다.
하지만, 프록시(20)는 서버(30)와는 독립된 별개의 서버로서, 보안 대상인 서버(30) 이외에 다른 서버들과 클라이언트(10, 10', 10") 간의 통신을 중개하게 되는데, 예를 들어 클라이언트(10")가 프록시(20)의 관리자가 아니고 단지 서버(30)의 관리자라고 할 경우 자신이 관리하는 서버(30)에 대해서만 접속이 가능하고, 프록시(20)에 저장되어 있는 세션정보 및 감사 로그에 대한 접근 권한이 없기 때문에 자신이 관리하는 서버(30)로의 접속이 프록시(20)를 경유해서 이루어질 경우 실제 사용자 IP주소를 확인할 수 없었다. 또한 프록시(20)의 감사 권한이 있더라도 세션을 모니터링하기 위한 전용 프로그램이 설치되어 있는 경우에만 서버(30)에 접속된 세션의 상세 정보를 확인할 수 있는 제약 사항이 있었다.
이러한 문제를 해소하기 위해서 제3클라이언트(10")가 손쉽게 접속할 수 있는 투명프락시(Transparent Proxy) 기술을 이용한 보안서버(미도시함)를 별도로 보강해서 프록시(20)에 대한 접속부담을 상기 보안서버가 갖게 하는 기술이 제안되었다. 하지만, 이를 위해서는 상기 보안서버를 보강해야 하는 경제적 부담이 잔존하고, 접속에 대한 처리환경이 복잡해지며, 상기 보안서버에 대한 관리 또한 추가로 부담하게 되는 문제가 있었다.
선행기술문헌 1. 특허공개공보 제10-2004-0002042호(2004.01.07 공개)
선행기술문헌 2. 특허등록공보 제10-1160219호(2012.06.27 공고)
이에 본 발명은 상기와 같은 문제를 해소하기 위해 발명된 것으로서, 시스템 부담을 최소화하면서도 관리자가 터미널 화면에서 서버에 대한 세션정보 확인을 손쉽게 하며, 다양한 서비스 세션에 대한 세션정보 확인이 가능한 프록시를 경유한 접속 세션정보 확인시스템과 이를 기반으로 한 세션정보 확인방법의 제공을 해결하고자 하는 과제로 한다.
상기의 기술적 과제를 달성하기 위하여 본 발명은,
서버에 접속을 시도하는 클라이언트의 세션정보를 확인하고 상기 클라이언트와 서버를 온라인으로 연결하는 프록시모듈과, 상기 클라이언트의 세션정보를 상기 프록시모듈에 질의해 수집하고 상기 서버로 전송하는 정보수집모듈이 구성된 프록시; 및
상기 프록시모듈의 중개를 통해 통신가능하도록 상기 클라이언트를 상기 서버에 접속시키는 접속통신모듈과, 상기 클라이언트에 입력된 명령어의 프로세스에 따라 상기 정보수집모듈에 세션정보 요청신호를 발신하며 상기 정보수집모듈로부터 전송된 세션정보를 상기 클라이언트의 터미널 화면에 출력시키는 세션확인모듈이 구성된 서버;
를 포함하는 프록시를 경유한 접속 세션정보 확인시스템이다.
상기의 본 발명은, 터미널 화면에서도 별도의 모니터링 툴 없이 서버에 간단한 세션정보 확인 명령어를 실행시켜서 기존에 확인 불가능했던 세션에 대한 실제 접속자 세션정보를 정확히 확인할 수 있는 효과가 있다.
또한, 실제 접속한 클라이언트의 IP와 함께 접속자정보를 제공하므로, 서버 관리자나 서비스 데몬의 관리자는 실제 접속자를 확인하기 위해서 복잡한 과정을 거쳐 세션을 추적하거나, 제한된 환경에서만 확인이 가능한 프록시 관리 화면(관리 UI) 없이도 언제든지 정확한 세션 정보를 확인할 수 있는 효과가 있다.
또한, 기존의 세션정보 확인 명령어에는 터미널 작업(telnet, SSH, rlogin, rdp, vnc)에 대해서만 접속 정보를 확인할 수 있었으나, 본 발명에 따른 세션정보 확인시스템을 통해서 다양한 서비스 타입(예: DBMS, FTP, HTTP, SFTP 등)에 대한 세션정보와 프록시에 등록되어 있는 추가 정보(사용자 이름, 연략처 등)도 확인할 수 있는 효과가 있다.
도 1은 종래 프록시를 경유한 서버 접속 구조를 도시한 블록도이고,
도 2는 종래 서버 관리자의 터미널 화면에 출력되는 세션정보를 보인 이미지이고,
도 3은 본 발명에 세션정보 확인시스템의 일 실시 예를 도시한 블록도이고,
도 4는 본 발명에 따른 세션정보 확인시스템이 적용된 환경에서 관리자의 터미널 화면에 출력되는 접속정보를 보인 이미지이고,
도 5는 본 발명에 따른 세션정보 확인시스템 기반 확인방법을 순차 도시한 플로차트이고,
도 6은 본 발명에 따른 세션정보 확인시스템의 다른 실시 예를 도시한 블록도이다.
상술한 본 발명의 특징 및 효과는 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 본 발명은 다양한 변경을 가할 수 있고 여러 가지 형태를 가질 수 있는바, 특정 실시 예들을 도면에 예시하고 본문에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 개시형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 본 출원에서 사용한 용어는 단지 특정한 실시 예들을 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다.
이하, 본 발명을 실시하기 위한 구체적인 내용이 첨부된 도면에 의거하여 상세히 설명한다.
도 3은 본 발명에 세션정보 확인시스템의 일 실시 예를 도시한 블록도이고, 도 4는 본 발명에 따른 세션정보 확인시스템이 적용된 환경에서 관리자의 터미널 화면에 출력되는 정속정보를 보인 이미지인 바, 이를 참조해 설명한다.
본 발명에 따른 세션정보 확인시스템은, 프록시 서버가 갖는 중개기능을 수행하는 프록시모듈(21)과, 프록시모듈(21)로부터 클라이언트의 세션정보를 수집하는 정보수집모듈(22)을 갖춘 프록시(20'); 및 프록시(20')와 통신하면서 프록시모듈(21)의 접속시도를 확인하고 프록시(20')와의 통신을 처리하는 접속통신모듈(31)과, 접속통신모듈(31)의 접속을 확인하며 정보수집모듈(22)로부터 세션정보를 수신하는 세션확인모듈(32)을 갖춘 서버(30')로 구성된다.
참고로, 서버(30')는 공지된 바와 같이, 클라이언트(10, 10', 10")가 요구하는 데이터를 별도의 서버DB에서 저장 및 관리하는데, 본 발명과 상기 서버DB는 기술적으로 무관하므로, 여기서는 상기 서버DB와 이와 연동하는 장치들에 대한 설명은 생략한다. 또한 프록시(20')는 공지된 바와 같이, 서버(30')가 클라이언트(10, 10', 10")에 제공하는 데이터를 일부 공유하는데, 이를 위해서는 프록시DB가 요구된다. 그러나, 본 발명과 상기 프록시DB는 기술적으로 무관하므로, 여기서는 상기 프록시DB와 이와 연동하는 장치들에 대한 설명은 생략한다.
프록시모듈(21)은 프록시(20')가 제 기능을 수행하기 위해 구성되는 공지,공용의 장치로서, 클라이언트(10, 10', 10")가 이용하는 서비스 타입에 따라 다수 개가 구성될 수 있다. 본 실시 예에서 제1클라이언트(10)는 'Telnet' 타입을 이용해서 접속하고, 제2클라이언트(10')는 'SSH' 타입을 이용해서 접속하며, 제3클라이언트는 'DBMS' 타입을 이용해서 접속한다. 클라이언트(10, 10', 10")의 접속을 확인한 프록시모듈(21)은 해당 서버(30')에 접속하고, 클라이언트(10, 10', 10")와 서버(30') 간의 중개를 시작한다.
한편, 프록시모듈(21)은 클라이언트(10, 10', 10")의 세션정보를 확인한다. 여기서, 클라이언트(10, 10', 10")의 세션정보는 IP, 세션 서비스 타입 및 접속자정보 등일 수 있다.
정보수집모듈(22)은 세션확인모듈(32)의 세션정보 요청신호에 따라 프록시모듈(21)에 질의해서 상기 세션정보를 수집하거나, 세션확인모듈(32)의 요청 여부와 무관하게 클라이언트(10, 10', 10")의 접속 여부를 실시간으로 질의해서 확인하고, 접속된 세션이 확인되면 해당 세션정보를 수집해서 리스트화한다. 계속해서, 정보수집모듈(22)은 서버(30')의 IP를 확인하고, 해당 서버(30')로 상기 세션정보를 전송한다. 여기서, 서버(30')의 IP는 정보수집모듈(22)에 저장할 수도 있고, 세션확인모듈(32)의 세션정보 요청신호(IP 포함)에 포함될 수도 있다.
프록시모듈(21)은 다양한 세션 서비스 타입(ex, DBMS, SSH, FTP, RDP, VNC, RADMIN, WEB 등)의 클라이언트(10, 10', 10")가 접속되도록 시스템이 구축되어 있으므로, 프록시모듈(21)에 직접 접속해서 세션정보를 질의하는 정보수집모듈(22)은 프록시모듈(21)이 처리 가능한 모든 세션 서비스 타입의 세션정보를 수집하고 이를 리스트화할 수 있다. 결국, 관리자는 특정 세션 서비스 타입의 세션정보 확인이 가능하게 구축된 서버(30')에 직접 접속해서 다른 서비스 타입으로 접속된 클라이언트(10, 10', 10")의 세션정보를 확인할 수 있다.
본 발명에 따른 실시 예에서 제1클라이언트(10)의 IP는 "192.168.6.200"이고, 제2클라이언트(10')의 IP는 "192.168.3.79"이고, 제3클라이언트(10")의 IP는 "192.168.3.78"이다. 따라서, 정보수집모듈(22)은 제1클라이언트(10)의 세션정보로 "192.168.6.200"를 수집하고, 제2클라이언트(10')의 세션정보로 "192.168.3.79"를 수집하고, 제3클라이언트(10")의 세션정보로 "192.168.3.78"을 수집한다. 이외에도 접속자가 서버(30') 접속을 위해 입력한 ID 또는 사용자이름 등의 접속자정보를 확인해서 세션정보에 포함할 수 있고, 세션 서비스 타입을 확인해서 세션정보에 포함할 수 있다.
도 4에서 보인 바와 같이, 정보수집모듈(22)이 수집한 세션정보는 IP, 접속자정보 및 세션 서비스 타입을 포함한다. 예를 들어 설명하면, 접속자정보가 "백두산"인 클라이언트의 IP는 "192.168.3.79"이고, 세션 서비스 타입은 "SSH" 또는 "mysql"이다. 또한, 접속자정보가 "홍길동"인 클라이언트의 IP는 "192.168.6.200"이고, 세션 서비스 타입은 "telnet", "SSH" 또는 "mysql"이다.
참고로, 도 4(a)는 'UNIX' 계열의 OS를 기반으로 한 환경에서 본 발명에 따른 확인시스템을 적용한 경우, 제3클라이언트(10")의 터미널 화면에 출력된 모습을 보인 것이다. 또한, 도 4(b)는 'Windows' 계열의 OS를 기반으로 한 환경에서 본 발명에 따른 확인시스템을 적용한 경우, 제3클라이언트(10")의 터미널 화면에 출력된 모습을 보인 것이다.
접속통신모듈(31)은 프록시모듈(21)과 연결해서 프록시(20')와 서버(30') 간의 통신환경이 조성되도록 하는 장치로서, 서버(30')가 갖는 통상적인 온라인 통신 기능을 수행한다. 참고로, 접속통신모듈(31)은 서버(30')의 온라인 통신을 위해 반드시 요구되는 공지,공용의 장치이므로, 이에 대한 구체적인 설명은 생략한다.
세션확인모듈(32)은 관리자가 제3클라이언트(10")의 터미널 화면에 세션정보 확인 명령어인 "pnp_who" 또는 "pnp_who -m"을 입력하면, 해당 프로세스에 따라 정보수집모듈(22)에 접속해서 세션정보를 요청하는 세션정보 요청신호를 전송하고, 정보수집모듈(22)이 전송한 세션정보를 수신해서 제3클라이언트(10")의 터미널 화면에서 출력 가능한 문자열 형태로 변환 후 상기 터미널 화면에 출력한다(도 4 참조). 여기서, 종래 세션정보 확인 명령어인 "who" 또는 "who -m"은 서버(30')에서 클라이언트(10, 10', 10")의 세션정보를 확인하기 위해 개발된 공지,공용의 확인프로그램으로서, "who"는 서버(30')에 접속한 클라이언트의 세션정보 요청신호를 발신하기 위한 명령어이고, "who -m"은 자신(관리자)의 세션정보 요청신호를 발신하기 위한 명령어이다.
그런데, 본 발명에 따른 세션정보 확인시스템은 종래 확인프로그램을 대체하는 기술이므로, 상기 명령어인 "who" 및 "who -m"을 대신해서 "pnp_who" 또는 "pnp_who -m"을 세션정보 확인 명령어로 설정한다. 그러나 상기 명령어의 형태는 이에 한정하지 않으며, 다양하게 변형실시될 수 있음은 물론이다.
도 5는 본 발명에 따른 세션정보 확인시스템 기반 확인방법을 순차 도시한 플로차트인 바, 이를 참조해 설명한다.
S10; 세션정보 요청단계
관리자가 서버(30')에 접속한 제3클라이언트(10")의 터미널 화면에 세션정보 확인 명령어를 입력하고, 제3클라이언트(10")의 세션확인모듈(32)이 상기 명령어에 대응한 프로세스에 따라 해당 프록시(20')의 정보수집모듈(22)에 세션정보 요청신호를 발신한다. 이때, 세션확인모듈(32)은 서버(30')에 미리 설정한 환경 설정 파일에서 대상 프록시(20')의 IP(192.168.3.76)와 서비스 포트 정보를 읽어오고, 상기 IP와 서비스 포트를 포함하는 통신소켓을 생성해서 프록시(20')와의 접속을 시도한다.
S20; 세션정보 수집단계
정보수집모듈(22)은 세션확인모듈(32)의 요청에 대하여 먼저 서버(30)의 IP주소에서 적합한 절차에 의하여 요청되었는지 확인하여 서버(30)에 설치된 세션확인모듈(32)의 요청에 대해서만 응답하도록 제한하여 감시 대상 서버(30)가 아닌 다른 서버나 PC에서 들어온 요청에 대해서는 단순 세션정보라 하여도 정보를 제공하지 않는다.
정보수집모듈(22)은 세션확인모듈(32)의 요청에 따라, 프록시모듈(21)에서 현재 접속된 세션정보와 프록시 데몬에 경유해서 링크되어진 세션정보를 질의하고, 해당 서버(30')에 대한 세션정보를 수집한다. 전술한 바와 같이 세션정보는 클라이언트(10, 10', 10")의 IP, 세션 서비스 타입 및 접속자정보 등을 포함할 수 있다.
한편, 정보수집모듈(22)은 세션확인모듈(32)의 요청과는 별도로 프록시모듈(21)이 갖는 세션정보를 실시간으로 질의해서 해당 서버(30')에 대한 세션정보를 수집할 수 있고, 세션확인모듈(32)의 세션정보 요청신호를 수신하면 그동안 수집한 세션정보에 대한 전송을 준비할 수 있다.
S30; 세션정보 출력단계
정보수집모듈(22)은 세션정보를 요청한 서버(30')의 IP를 확인해서 해당 서버(30')로 세션정보를 전송하고, 세션확인모듈(32)은 프록시(20')로부터 수신한 세션정보를 리스트화해서 제3클라이언트(10")의 터미널 화면에 출력한다. 결국, 관리자는 제3클라이언트(10")를 활용한 일반적인 터미널 환경에서도 서버(30')에 접속한 클라이언트(10, 10', 10")의 세션정보를 구체적으로 확인할 수 있다. 또한, 세션 서비스 타입에 상관없이 서버(30')에 접속한 모든 클라이언트(10, 10', 10")의 세션정보를 확인할 수 있고, 클라이언트(10, 10', 10")의 접속자정보 또한 확인할 수 있다.
도 6은 본 발명에 따른 세션정보 확인시스템의 다른 실시 예를 도시한 블록도인 바, 이를 참조해 설명한다.
본 발명에 따른 서버(30")는 둘 이상의 프록시(20a, 20b)와 연결될 수 있고, 클라이언트(10, 10', 10")는 둘 이상의 프록시(20a, 20b)를 경유해서 서버(30")에 접속할 수 있다. 이러한 통신환경에서 본 발명에 따른 세션정보 확인시스템이 다수의 프록시(20a, 20b)와 연동하도록, 서버(30")는 프록시정보 모듈(33)을 더 포함한다.
프록시정보 모듈(33)은 해당 서버(30")와 통신하는 IP정보와 같이 프록시(20a, 20b)의 식별을 위한 프록시정보가 설정돼 관리되며, 관리자에 의해서 세션정보 확인 명령어가 입력되면 세션확인모듈(32)은 프록시정보 모듈(33)에서 대상 프록시(20a, 20b)의 프록시정보를 검색한다. 결국, 관리자의 보안 설정에 따라 클라이언트(10, 10', 10")와 서버(30") 간의 통신은 특정 프록시(20a, 20b)로 제한되도록 할 수 있고, 이를 통해서 관리자는 제3클라이언트(30")에서도 서버(30")에 대한 보안 관리를 효과적으로 수행할 수 있다. 참고로, 본 발명에 따른 실시 예에서, 서버(30")와 통신하는 프록시(20a, 20b)의 IP정보는 "192.168.3.76"과 "192.168.3.77"이다.
계속해서, 상기 프록시정보를 확인한 세션확인모듈(32)은 상기 프록시정보에 해당하는 프록시(20a, 20b)에 접속해서, 각각의 정보수집모듈(22)에 세션정보 요청신호를 발신한다.
정보수집모듈(22)은 프록시모듈(21)에서 확인한 세션정보를 프록시(20a, 20b)의 식별정보와 함께 세션확인모듈(32)로 전송하고, 세션확인모듈(32)은 프록시(20a, 20b)로부터 각각 수신한 세션정보를 결합해서 상기 세션정보에 대한 리스트를 제3클라이언트(10")의 터미널 화면에 출력한다. 물론, 관리자가 세션정보의 출처를 손쉽게 파악할 수 있도록, 상기 터미널 화면에 출력되는 세션정보 리스트는 상기 식별정보를 포함할 수 있다.
앞서 설명한 본 발명의 상세한 설명에서는 본 발명의 바람직한 실시 예들을 참조해 설명했지만, 해당 기술분야의 숙련된 당업자 또는 해당 기술분야에 통상의 지식을 갖는 자라면 후술될 특허청구범위에 기재된 본 발명의 사상 및 기술영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
10, 10', 10"; 클라이언트 20, 20', 20a, 20b; 프록시
21; 프록시모듈 22; 정보수집모듈
30, 30', 30"; 서버 31; 접속통신모듈
32; 세션확인모듈 33; 프록시정보 모듈

Claims (5)

  1. 서버에 접속을 시도하는 클라이언트의 세션정보를 확인하고 상기 클라이언트와 서버를 온라인으로 연결하는 프록시모듈과, 상기 클라이언트의 세션정보를 상기 프록시모듈에 질의해 수집하고 상기 서버로 전송하는 정보수집모듈이 구성된 프록시; 및, 상기 프록시모듈의 중개를 통해 통신가능하도록 상기 클라이언트를 상기 서버에 접속시키는 접속통신모듈과, 상기 클라이언트에 입력된 명령어의 프로세스에 따라 상기 정보수집모듈에 세션정보 요청신호를 발신하며 상기 정보수집모듈로부터 전송된 세션정보를 상기 클라이언트의 터미널 화면에 출력시키는 세션확인모듈이 구성된 서버;를 포함하는 프록시를 경유한 접속 세션정보 확인시스템에 있어서,
    상기 접속통신모듈은 다수의 프록시에 각각 구성된 프록시모듈과 온라인으로 연결되고;
    상기 서버는, 상기 세션확인모듈이 상기 프록시에 상기 세션정보 요청신호를 발신하도록, 상기 프록시의 프록시정보를 관리하는 프록시정보 모듈을 더 포함하는 것을 특징으로 하는 프록시를 경유한 접속 세션정보 확인시스템.
  2. 제 1 항에 있어서,
    상기 프록시모듈이 확인한 세션정보는 상기 클라이언트의 세션 서비스 타입과 접속자정보를 포함하고;
    상기 정보수집모듈은 상기 세션 서비스 타입과 접속자정보를 포함한 상기 세션정보를 수집하는 것;
    을 특징으로 하는 프록시를 경유한 접속 세션정보 확인시스템.
  3. 삭제
  4. 제 1 항에 있어서,
    상기 정보수집모듈은 상기 프록시모듈에 실시간으로 질의해서 상기 서버에 온라인으로 연결되는 클라이언트의 세션정보를 수집하는 것을 특징으로 하는 프록시를 경유한 접속 세션정보 확인시스템.
  5. 제 1 항에 있어서,
    상기 정보수집모듈은 상기 세션정보 요청신호가 IP 확인을 통해 지정된 서버로부터 발신된 것인지를 확인해서, 상기 서버의 세션정보 요청신호에 대해서만 후속처리를 진행하도록 된 것을 특징으로 하는 프록시를 경유한 접속 세션정보 확인시스템.
KR1020140004084A 2014-01-13 2014-01-13 프록시를 경유한 접속 세션정보 확인시스템과 이를 기반으로 한 세션정보 확인방법 KR101395830B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140004084A KR101395830B1 (ko) 2014-01-13 2014-01-13 프록시를 경유한 접속 세션정보 확인시스템과 이를 기반으로 한 세션정보 확인방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140004084A KR101395830B1 (ko) 2014-01-13 2014-01-13 프록시를 경유한 접속 세션정보 확인시스템과 이를 기반으로 한 세션정보 확인방법

Publications (1)

Publication Number Publication Date
KR101395830B1 true KR101395830B1 (ko) 2014-05-16

Family

ID=50894319

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140004084A KR101395830B1 (ko) 2014-01-13 2014-01-13 프록시를 경유한 접속 세션정보 확인시스템과 이를 기반으로 한 세션정보 확인방법

Country Status (1)

Country Link
KR (1) KR101395830B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101764678B1 (ko) 2017-01-16 2017-08-14 주식회사 피앤피시큐어 프로세스 동작 추적을 통한 ap서버의 보안 게이트웨이 자동 전환 시스템과 전환 방법
KR101980843B1 (ko) 2018-07-05 2019-05-21 주식회사 피앤피시큐어 프록시를 경유한 접속 세션정보 확인시스템과 확인방법
KR20200030409A (ko) * 2018-09-12 2020-03-20 주식회사 에스원 관리 서버와 외부 장치 사이의 연동을 위한 프록시 시스템
KR102446674B1 (ko) * 2021-12-09 2022-09-26 주식회사 피앤피시큐어 정보 사용자 추적을 위한 네트워크 패킷 기반의 보안 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070045545A (ko) * 2005-10-27 2007-05-02 주식회사 케이티프리텔 Sip 기반의 무선 패킷 교환망 시스템에서의 타망 연동방법 및 그 시스템
KR20100025788A (ko) * 2008-08-28 2010-03-10 주식회사 피앤피시큐어 에스에스에이취 통신환경의 암호화된 데이터 탐지시스템과 탐지방법
KR101160219B1 (ko) * 2012-01-05 2012-06-27 주식회사 피앤피시큐어 네트워크 보안을 위한 접속 경로 추적시스템과 추적방법
KR101214613B1 (ko) * 2012-09-25 2012-12-21 주식회사 피앤피시큐어 접속자의 식별 신뢰도를 높인 프록시 기반의 서버 보안방법과 보안시스템

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070045545A (ko) * 2005-10-27 2007-05-02 주식회사 케이티프리텔 Sip 기반의 무선 패킷 교환망 시스템에서의 타망 연동방법 및 그 시스템
KR20100025788A (ko) * 2008-08-28 2010-03-10 주식회사 피앤피시큐어 에스에스에이취 통신환경의 암호화된 데이터 탐지시스템과 탐지방법
KR101160219B1 (ko) * 2012-01-05 2012-06-27 주식회사 피앤피시큐어 네트워크 보안을 위한 접속 경로 추적시스템과 추적방법
KR101214613B1 (ko) * 2012-09-25 2012-12-21 주식회사 피앤피시큐어 접속자의 식별 신뢰도를 높인 프록시 기반의 서버 보안방법과 보안시스템

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101764678B1 (ko) 2017-01-16 2017-08-14 주식회사 피앤피시큐어 프로세스 동작 추적을 통한 ap서버의 보안 게이트웨이 자동 전환 시스템과 전환 방법
WO2018131802A1 (ko) * 2017-01-16 2018-07-19 주식회사 피앤피시큐어 프로세스 동작 추적을 통한 ap서버의 보안 게이트웨이 자동 전환 시스템과 전환 방법
KR101980843B1 (ko) 2018-07-05 2019-05-21 주식회사 피앤피시큐어 프록시를 경유한 접속 세션정보 확인시스템과 확인방법
KR20200030409A (ko) * 2018-09-12 2020-03-20 주식회사 에스원 관리 서버와 외부 장치 사이의 연동을 위한 프록시 시스템
KR102155561B1 (ko) * 2018-09-12 2020-09-14 주식회사 에스원 관리 서버와 외부 장치 사이의 연동을 위한 프록시 시스템
KR102446674B1 (ko) * 2021-12-09 2022-09-26 주식회사 피앤피시큐어 정보 사용자 추적을 위한 네트워크 패킷 기반의 보안 방법

Similar Documents

Publication Publication Date Title
US11088903B2 (en) Hybrid cloud network configuration management
US6052728A (en) Method of collectively managing dispersive log, network system and relay computer for use in the same
CN112035215B (zh) 节点集群的节点自治方法、***、装置及电子设备
JP7055200B2 (ja) ゲートウェイ管理コンソールにアクセスするためのコンピュータ処理方法、装置、システム、およびプログラム
JP2021502735A (ja) ゲートウェイ管理コンソールにアクセスする方法、システム、およびプログラム
CN102045337A (zh) 用于管理网络资源的装置和方法
CN111193602B (zh) 自动化运维管理***及方法
JP2021502732A (ja) ゲートウェイ管理コンソールにアクセスするためのコンピュータ処理方法、装置、システム、およびプログラム
CN110944035A (zh) 一种物联网设备控制方法、***以及可读介质
CN106844489A (zh) 一种文件操作方法、装置以及***
KR101395830B1 (ko) 프록시를 경유한 접속 세션정보 확인시스템과 이를 기반으로 한 세션정보 확인방법
WO2014091576A1 (ja) 中継装置および中継方法、並びにプログラム
CN112035822A (zh) 多应用单点登录方法、装置、设备及存储介质
CN112838951B (zh) 一种终端设备的运维方法、装置、***及存储介质
CN112187491A (zh) 服务器的管理方法、装置和设备
CN109548022B (zh) 一种移动终端用户远程接入本地网络的方法
CN112468511B (zh) 文件传输方法和装置
US20090122721A1 (en) Hybrid network discovery method for detecting client applications
CN111726328B (zh) 用于对第一设备进行远程访问的方法、***以及相关设备
CN115189897A (zh) 零信任网络的访问处理方法、装置、电子设备及存储介质
CN116032691B (zh) 靶场互联互通方法、电子设备及可读存储介质
KR102142045B1 (ko) 멀티 클라우드 환경에서의 서버 감사 시스템
KR100697099B1 (ko) 이종 메신저간의 메시지 전송 서비스 제공 시스템 및 그방법
KR102093923B1 (ko) 전술 데이터 링크에서의 메시지 통합 모니터링 장치 및 그 방법
JP2012064007A (ja) 情報処理装置、通信中継方法およびプログラム

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant