목차/15. 구성 예제

15구성 예제Configuration Examples

지금까지 본 개념과 절차가 실제로 어떻게 맞물리는지, 두 가지 완성된 시나리오로 따라가 보는 챕터입니다. 첫 번째는 Security Management Server로 관리하는 단일 VSX Gateway이고, 두 번째는 Multi-Domain Server로 관리하는 VSX Cluster 입니다. 두 예제 모두 "관리 서버 설치 → VSX 게이트웨이 설치 → SmartConsole에서 객체 생성 → 가상 장치 생성 → 정책 설치"라는 같은 큰 흐름을 따르되, 규모와 관리 모델이 다릅니다.

예제 1 — SMS로 관리하는 VSX Gateway

이 예제는 단순하면서도 핵심을 보여 줍니다. DMI 관리 연결을 쓰는 VSX Gateway 한 대에 Virtual System 두 개를 올리는데, 각 VS는 게이트웨이의 물리 인터페이스에 직접 연결됩니다. 그리고 한 VS에는 IPsec VPN Blade를, 다른 VS에는 Mobile Access Blade를 켜서 서로 다른 보안 기능을 가진 가상 방화벽을 한 장비 안에 둡니다. 이 모두를 하나의 Security Management Server가 관리합니다.

예제 1 토폴로지
예제 1 토폴로지

작업은 관리 서버부터 세우는 것으로 시작합니다. 어플라이언스나 Open Server에 Gaia OS를 설치하고 최초 설정 마법사에서 관리 인터페이스(예: eth0, 10.20.30.1/24)를 잡은 뒤 Installation Type에서 Security Management를 고릅니다. 라이선스를 설치하고 SmartConsole로 접속해 관리 Blade를 설정하면 관리 서버가 준비됩니다.

다음은 VSX Gateway 설치입니다. 마찬가지로 Gaia를 설치하되, 최초 설정 마법사에서 DMI 관리 연결용 인터페이스(예: eth0, 10.20.30.2/24)를 잡고 VS가 직접 연결될 물리 인터페이스에는 IP를 주지 않습니다. Products에서 Security Gateway를 고른 뒤, Gaia Portal이나 Clish(set interface <이름> state on)에서 쓸 물리 인터페이스를 활성화하고 라이선스를 설치합니다.

그다음 SmartConsole에서 VSX Gateway 객체를 만듭니다. New > VSX > Gateway로 마법사를 시작해 General Properties에서 이름(예: MyVsxGw)과 IPv4(최초 설정 때와 같은 10.20.30.2), 버전(R82)을 입력하고, SIC 단계에서 최초 설정 때와 같은 활성화 키 를 넣어 Initialize합니다. 신뢰가 안 맺어지면 게이트웨이 CLI에서 cpconfig의 SIC 메뉴로 키를 다시 설정하고 마법사에서 Reset 후 재시도합니다. 이어서 물리 인터페이스를 확인하고 마법사를 마칩니다.

마지막으로 두 Virtual System을 만듭니다. Virtual System Wizard로 각 VS를 생성하면서 외부·내부 인터페이스를 직접 연결된 물리 인터페이스에 배정하고, 한 VS에는 IPsec VPN을, 다른 VS에는 Mobile Access Blade를 켭니다. 각 VS에 Access Control 정책을 설치하면 두 개의 독립된 가상 방화벽이 한 장비 위에서 서로 다른 역할로 동작하게 됩니다.

예제 2 — MDS로 관리하는 VSX Cluster

두 번째 예제는 한 단계 더 나아갑니다. Multi-Domain Server가 관리하는 VSX Cluster 구성으로, 이중화(클러스터)와 다중 도메인 관리(MDS)를 함께 보여 줍니다. 서비스 제공업체나 대기업처럼 여러 도메인의 가상 방화벽을 중앙에서 관리하면서 무중단을 보장 해야 하는 환경에 해당합니다.

예제 2 토폴로지
예제 2 토폴로지
예제 2 토폴로지 (이어서)
예제 2 토폴로지 (이어서)
예제 2 구성 상세
예제 2 구성 상세

큰 흐름은 예제 1과 같지만, MDS 특유의 단계가 앞에 더 붙습니다. 먼저 Multi-Domain Server를 설치·설정하고, VSX Cluster를 관리할 Domain과 그 Main Domain Management Server를 만든 뒤 거기에 SmartConsole로 접속해 VSX Cluster 객체를 생성합니다. 클러스터이므로 VSX 클러스터 구성에서 본 대로 두 멤버를 설치하고 동기화 네트워크와 Cluster IP, 내부 통신 네트워크를 설정합니다.

가상 장치는 각 도메인을 관리하는 Target Domain Management Server에 접속해 만듭니다. 즉 VSX Cluster 본체는 Main Domain Management Server가, 그 위의 개별 Virtual System들은 각자의 Target Domain Management Server가 관리하는 식으로 관리 책임이 도메인별로 나뉩니다. 각 VS를 만들고 정책을 설치하면, 여러 도메인의 가상 방화벽이 하나의 이중화된 VSX Cluster 위에서 각자 독립적으로, 그리고 무중단으로 동작하게 됩니다.

두 예제가 보여 주는 것

두 예제를 나란히 놓으면 VSX 구축의 공통 골격이 또렷이 드러납니다. 항상 바깥 틀(관리 서버 → 게이트웨이/클러스터 본체)을 먼저 세우고, SIC로 신뢰를 맺고, 그 안에 가상 장치를 만든 뒤, VS마다 정책을 설치 하는 순서입니다. 차이는 규모에 있을 뿐입니다. 단일 도메인이면 SMS로 충분하고, 여러 법인·도메인을 다루거나 무중단이 필요하면 MDS와 클러스터로 확장합니다. 실제 현장에서는 이 두 예제의 요소들을 배포 전략 챕터에서 본 조직 유형에 맞게 조합해 쓰게 됩니다.