Cisco 3-Tier Hierarchy 기반
1. 핵심
규모가 커질수록 계층으로 나눠야 관리·효율·보안이 된다
Cisco가 정립한 3-Tier Hierarchy가 현재 기업 네트워크 설계의 표준.
왜 계층이 필요한가?
| 문제 | 계층 없을 때 | 계층 있을 때 |
|---|---|---|
| 장애 전파 | 한 곳 문제 → 전체 영향 | 해당 계층만 영향 |
| 트래픽 관리 | 모든 장비가 모든 트래픽 처리 | 계층마다 역할 분리 |
| 보안 정책 | 일괄 적용 불가 | 구간마다 다른 정책 |
| 확장성 | 장비 추가 시 전체 재설계 | 해당 계층만 확장 |
2. 3계층 구조 전체 그림

핵심 포인트: 보안 처리는 Core Layer가 아니라 그 앞단의 "Internet Edge"에서 담당한다.
Core는 최대한 단순하게 유지하는 것이 Cisco 공식 원칙.
3. Access Layer (접근 계층)
역할
- 직원 PC, 프린터, IP폰, IoT 단말이 처음 네트워크에 연결되는 지점
- "내 PC가 회사 네트워크에 붙는다" = Access Layer에 연결되는 것
주요 장비
| 장비 | 역할 |
|---|---|
| L2 스위치 | 같은 VLAN 내 단말끼리 연결 |
| 무선 AP | Wi-Fi 단말 연결 |
| IP폰 스위치 | VoIP 단말 연결 |
여기서 작동하는 보안 기술
NAC (Network Access Control)
→ 인증 안 된 단말은 연결 자체를 차단
→ 802.1X 포트 기반 인증
→ 백신 설치 여부, 패치 상태 검사
포트 보안 (Port Security)
→ 특정 MAC 주소만 허용
→ 허가되지 않은 단말 연결 시 포트 차단
VLAN 분리
→ 개발팀, 인사팀, 재무팀 트래픽을 논리적으로 완전 분리
→ 같은 물리적 스위치라도 부서 간 직접 통신 불가
Access Layer의 핵심
PC가 스위치 포트에 케이블 꽂는 순간부터 NAC가 인증을 요구한다.
인증 통과 전에는 인터넷도, 내부망도 모두 차단.
4. Distribution Layer (분배 계층)
역할
- Access Layer에서 올라온 트래픽을 집계하고 Core로 전달
- 부서 간, 지점 간 라우팅 처리
- "스마트 레이어" — 네트워크 정책 대부분이 여기서 적용됨 (Cisco 공식 표현)
주요 장비
| 장비 | 역할 |
|---|---|
| L3 스위치 | VLAN 간 라우팅 (inter-VLAN routing) |
| 분배 라우터 | WAN 연결, 경로 결정 |
| 지점 방화벽 | 지점 단위 보안 정책 적용 |
여기서 작동하는 기술
VLAN 간 라우팅 (Inter-VLAN Routing)
→ 개발팀(VLAN 10)이 인사팀(VLAN 20)에 접근할 때
→ L3 스위치가 라우팅 허용/차단 정책 적용
ACL (Access Control List)
→ "개발팀은 DB 서버 직접 접근 가능"
→ "일반 직원은 서버팜 접근 불가"
지점 프록시 (로컬 캐시)
→ 자주 쓰는 파일 캐시 저장
→ WAN 회선 트래픽 절감
→ 지점 특화 사이트 차단 정책
QoS (Quality of Service)
→ 화상회의 트래픽 우선순위 높임
→ 파일 다운로드는 낮은 우선순위
Distribution Layer의 핵심
VLAN으로 분리된 부서들이 "필요한 것만" 서로 통신하도록 제어.
WAN 회선 사용량을 최적화하는 로컬 캐시/프록시가 여기 위치.
5. Core Layer (코어/백본 계층)
역할
- 전사 모든 트래픽이 거쳐가는 초고속 고속도로
- 핵심 원칙: 최대한 단순하게, 빠른 전달만 (Cisco 공식 권고)
- 복잡한 보안 처리, ACL, QoS 분류 등은 Core에서 하지 않는 것이 원칙
주요 장비
| 장비 | 역할 |
|---|---|
| 코어 라우터 | 고속 라우팅, BGP/OSPF 운용 |
| 코어 스위치 | 초고속 L3 스위칭 (10G/40G/100G) |
Core Layer의 원칙 (Cisco 공식)
✅ 해야 할 것:
- 고속 패킷 전달 (스위칭)
- 이중화 / 고가용성 유지
- 장애 격리
❌ 하지 말아야 할 것:
- CPU 집약적 패킷 검사 (보안 필터링)
- 복잡한 ACL 적용
- QoS 분류 처리
- 보안 인스펙션
Core가 죽으면 회사 전체 통신이 마비되기 때문에
단순하고 빠른 구성을 유지해 장애 가능성 자체를 최소화하는 것이 설계 원칙.
6. Internet Edge — 핵심 보안 구간
역할
- Core Layer와 인터넷 사이에 위치하는 별도의 보안 구간
- 실제 기업에서 모든 인터넷 보안 처리가 일어나는 곳
- Core가 처리하지 않는 CPU 집약적 보안 작업을 전담
주요 장비 및 솔루션
| 솔루션 | 역할 |
|---|---|
| NGFW (차세대 방화벽) | 애플리케이션 레벨 제어, 사용자 기반 정책 |
| IPS | 침입 탐지 및 차단 |
| 업스트림 프록시 | SSL Inspection, 전사 URL 필터링, DLP |
| DDoS 방어 장비 | 대량 공격 트래픽 차단 |
Internet Edge의 핵심
[Core] → [Internet Edge] → [인터넷]
↑
여기서 모든 보안 처리 집중:
- HTTPS 복호화 (SSL Inspection)
- 악성 사이트 차단
- 데이터 유출 방지 (DLP)
- 침입 탐지/차단 (IPS)
- 애플리케이션 레벨 제어 (NGFW)
7. 각 구간별 보안 솔루션 배치
8. 백본(Backbone)
정의
각기 다른 LAN이나 부분망 간에 정보를 교환하기 위한 공통 경로를 제공하는 망
비유 — 지하철 환승역
2호선 ──┐
3호선 ──┤──▶ [ 환승역 = 백본 ] ──▶ 어디든 갈 수 있음
4호선 ──┘
각 LAN이 직접 연결하면:
N개 LAN → N×(N-1)/2 개의 연결선 필요 (폭발적 증가)
백본을 거치면:
N개 LAN → 각자 백본에만 연결 = N개 연결선으로 끝
백본의 스케일별 분류
1단계: 사내 백본
건물 내 부서망들을 연결하는 코어 스위치/라우터
2단계: 캠퍼스 백본
여러 건물을 연결하는 고속 광케이블 링
3단계: WAN 백본
지점~본사를 연결하는 전용선/VPN
4단계: ISP 백본
통신사(KT, SKT 등)의 국가급 고속망
5단계: 인터넷 백본 (IX)
ISP끼리 연결되는 인터넷 교환소(KINX 등)
백본의 특징
- 고속·고대역폭: 10G/40G/100G 이상
- 이중화 필수: 백본 장애 = 전체 통신 마비 → OSPF, VRRP 등으로 이중화
- 단순하게 유지: 빠른 전달만, 복잡한 처리 배제
9. 실제 트래픽 흐름 — 단계별
시나리오: 직원 PC에서 외부 웹사이트 접속
① [직원 PC] 웹사이트 접속 시도
└─ 브라우저가 PAC 파일 실행
→ "이 URL은 프록시 경유" 판단
② [Access Layer - L2 스위치]
└─ 이미 NAC 인증 완료된 상태
└─ 단순 패킷 전달 (MAC 주소 기반)
③ [Distribution Layer - L3 스위치]
└─ VLAN 라우팅: 내 부서 VLAN → 프록시 서버 VLAN
└─ ACL 확인: 이 트래픽 허용?
└─ 지점 프록시로 전달
④ [지점 프록시 - Distribution Layer]
└─ 캐시 확인: 있으면 바로 반환 (인터넷 안 나감)
└─ 없으면 Internet Edge 업스트림 프록시로 포워딩
⑤ [Core Layer]
└─ 단순 고속 전달만 (검사 없음)
⑥ [Internet Edge - 업스트림 프록시]
└─ SSL Inspection 실행 (HTTPS 복호화)
└─ 전사 보안 정책 확인
→ 차단 사이트? → 403 반환
→ 허용? → 다음 단계
└─ 로그 기록 (누가, 언제, 어디에 접속)
⑦ [Internet Edge - NGFW / IPS]
└─ 애플리케이션 레벨 검사
└─ 외부 인터넷으로 패킷 전달
⑧ [인터넷 → 목적지 서버]
└─ 응답이 역순으로 돌아옴
10. 규모별 네트워크 구조 비교
소규모 (직원 50명 이하)
[PC들] → [스위치] → [공유기/방화벽] → [인터넷]
- 계층 구분 없음 (1-Tier 또는 Flat)
- 방화벽이 Internet Edge 역할까지 겸임
- 프록시 없거나 1개
중규모 (직원 200~1000명, 단일 사무실)
[PC들] → [Access 스위치] → [L3 스위치]
→ [방화벽+프록시 (Internet Edge)] → [인터넷]
- Access + Core 2계층 (Collapsed Core)
- VLAN으로 부서 분리 시작
- Internet Edge에 방화벽+프록시 통합
대규모 (직원 1000명 이상, 지점 있음)
[PC] → [Access SW] → [Distribution SW + 지점프록시]
→ [Core 라우터] → [Internet Edge: NGFW + 업스트림프록시 + IPS]
→ [인터넷]
- 완전한 3계층 구조
- Internet Edge 별도 구간으로 분리
- SIEM으로 전체 로그 통합
엔터프라이즈 (금융, 통신사급)
[PC] → [NAC+802.1X] → [Access] → [Distribution + 지점FW]
→ [WAN/MPLS] → [Core] → [Internet Edge: NGFW+IPS+프록시+DDoS]
→ [DMZ] → [인터넷]
- NAC 필수 (금융감독원 등 컴플라이언스 요건)
- MPLS 전용 회선
- DMZ 구간 별도 운용
- SIEM + SOC (보안관제센터)
11. 프록시와의 연결 — 다음 공부 준비
각 구간과 프록시의 관계
Access Layer
└─ NAC: "이 단말 네트워크 써도 돼?"
Distribution Layer
└─ 지점 프록시: "자주 쓰는 건 여기서 캐시, 아니면 위로"
Core Layer
└─ 단순 전달만 (프록시 없음)
Internet Edge
└─ 업스트림 프록시: "인터넷 나가기 전 최종 검문소"
SSL Inspection, 전사 정책, DLP
프록시 공부할 때 기억할 것
| 개념 | 위치 | 역할 |
|---|---|---|
| PAC 파일 | 클라이언트(Access) | 어느 프록시로 갈지 결정 |
| 지점 프록시 | Distribution | 로컬 캐시, 1차 정책 |
| 업스트림 프록시 | Internet Edge | SSL Inspection, 전사 정책 |
| WPAD | DHCP/DNS (인프라) | PAC 파일 자동 배포 |
핵심
프록시는 독립된 장비가 아니라 네트워크 구간 구조 안에 녹아있는 요소다.
- 지점 프록시 = Distribution Layer의 캐시/정책 역할
- 업스트림 프록시 = Internet Edge의 인터넷 출구 보안 역할
구간 구조를 이해하면 "왜 프록시를 이렇게 배치하는가"가 자연스럽게 이해된다.
핵심 용어 정리
| 용어 | 설명 |
|---|---|
| 3-Tier Hierarchy | Cisco가 정립한 Core/Distribution/Access 3계층 네트워크 설계 |
| L2 스위치 | MAC 주소 기반 전달, 같은 VLAN 내 통신 |
| L3 스위치 | IP 주소 기반 라우팅, VLAN 간 통신 |
| VLAN | 물리적 구분 없이 논리적으로 네트워크 분리 |
| NAC | 단말이 네트워크 접근 전 인증/보안검사 수행 |
| 백본 | 여러 LAN을 연결하는 고속 공통 경로 |
| Internet Edge | Core와 인터넷 사이의 보안 처리 전담 구간 |
| NGFW | 애플리케이션/사용자 레벨까지 제어하는 차세대 방화벽 |
| IPS | 알려진 공격 패턴을 실시간 탐지·차단 |
| 업스트림 프록시 | 하위 프록시가 인터넷 나가기 전 거치는 상위 프록시 |
| SSL Inspection | HTTPS 트래픽을 복호화해서 내용 검사 |
| DLP | 민감 데이터의 외부 유출 탐지·차단 |
| SIEM | 전체 구간 로그를 수집·분석하는 통합 보안 플랫폼 |
| Collapsed Core | Distribution + Core를 하나의 장비로 통합한 2계층 구조 |
'🥕 저장소 (Dev & Tools) > 잡다구리 (ETC)' 카테고리의 다른 글
| Proxmark3 × ChameleonUltra (0) | 2026.02.21 |
|---|---|
| 해킹 상황별 도구 및 활용 전략 (0) | 2026.02.21 |
| 공개 와이파이, 진짜 위험한가? HTTPS면 안전하지 않나? (0) | 2026.02.18 |
| 웹사이트 접속가능여부 확인 (0) | 2026.02.09 |
| Mifare Classic (0) | 2025.09.21 |