inimax

FAQ

inimax의 제품에 대해 자주 묻는 질문들입니다.

S2DDS

A. S2DDS는 DNS와 DHCP를 통합 관리할 수 있는 어플라이언스 기반 솔루션으로, 다음과 같은 주요 기능을 제공합니다:
DNS 관리: BIND 기반 멀티 인스턴스, DNS View, 다양한 레코드 등록, 응답 정책 설정, 만기일 알림
DHCP 관리: Kea 기반 IPv4/IPv6 지원, 예약 IP 관리, 정적 IP 수집
운영 도구: 미사용 도메인/레코드 정리, 쿼리 통계 리포트, 실시간 모니터링
보안/가용성: DNSSEC, ACL, DDoS 방어, 이중화 구성
한글 GUI: 직관적인 웹 인터페이스로 손쉬운 설정과 관리 가능

A. 네, S2DDS는 어플라이언스 기반 시스템으로, 시간 동기화를 위해 NTP(Network Time Protocol) 서버 설정이 가능합니다. 안정적인 시간 유지 관리를 통해 DNS 및 DHCP 로그 기록의 정확성을 확보할 수 있습니다.

A. S2DDS에서는 ‘네임서버 > View > 도메인’ 순으로 도메인을 등록합니다. View가 설정된 경우 해당 View에 도메인을 등록해야 하며, View가 없는 경우에는 네임서버에 직접 등록할 수 있습니다. 이때 시스템은 자동으로 _default View를 생성합니다.
참고 : 해당 내용은 S2DDS 제품 버전에 따라 내용이 달라질 수 있습니다. 2.13버전에서는 View를 지원하지 않기 때문입니다.

A. 아닙니다. S2DDS의 ‘만기일’은 운영자가 DNS 레코드를 관리할 때 입력하는 참고용 정보입니다. 이는 레코드의 자동 삭제나 서비스 중단과는 무관하며, 단지 설정된 만기일이 임박했을 때(예: 30일 이하 남았을 때) 대시보드에 알림으로 표시되는 기능입니다. 이 임계일은 설정을 통해 변경할 수 있으며, 만기일이 지나더라도 레코드는 계속 유지되고 서비스도 정상 동작합니다.

A. 네, 가능합니다. S2DDS는 DNS View 기능을 통해 클라이언트의 IP 주소 또는 네트워크에 따라 서로 다른 레코드를 응답할 수 있습니다. 이를 통해 내부/외부 사용자에게 각각 다른 서비스 환경을 제공할 수 있습니다.

A. 네, S2DDS는 미사용 도메인 및 레코드 관리를 위한 기능을 제공합니다.
관리자 GUI의 [도구 및 설정 > 미사용 도메인/레코드 정리] 메뉴를 통해 미사용 상태인 도메인 및 레코드를 확인하고, 필요 시 손쉽게 정리(삭제)할 수 있습니다.
또한 [리포트 > 레코드 미사용 리포트] 메뉴에서는 하루(최근 7일), 주간(4주), 월간(6개월) 단위로 DNS 레코드에 대한 쿼리 수 통계를 확인할 수 있어, 도메인의 사용 여부를 객관적인 지표로 판단할 수 있습니다.

A. 네, 가능합니다. 입력한 한글 도메인은 자동으로 Punycode 형식으로 변환되어 등록되며, 별도의 변환 과정 없이도 한글 도메인 등록이 지원됩니다.

IPKeeper

A. IPKeeper는 내부 네트워크 자원을 자동으로 수집하여 IT 자산 인프라를 효율적이고 체계적으로 관리할 수 있습니다. 수집된 네트워크 정보를 바탕으로 IP예약기능과 IP변경방지 기능을 통해 IP 충돌을 미연에 방지하며 중요한 장비나 서버를 보호할 수 있습니다. 또한 IP/MAC 차단, 인증외 IP/MAC차단, 신규 IP/MAC 자동감지, 비정상 브로드캐스트 패킷 검출을 함으로써 외부로부터의 접근시도를 차단합니다. 특히 L2 level에서 단말 및 그룹들 간의 선택적 통신제어를 함으로써 내부 사용자에 대한 내부 자료접근을 통제할 수 있습니다.

A. IPKeeper는 Out of band 방식으로 구축되어 기존 네트워크 장비들을 교체하거나 구성을 변경하지 않아 손쉽게 구축하고 운영할 수 있습니다. 따라서 네트워크 접근제어 시스템 구축 시 비용절감 효과를 가져올 수 있습니다.

A. IPKeeper 시스템은 관리자 콘솔프로그램, 서버, 에이전트로 구성되어 있습니다. 먼저 관리자 콘솔프로그램은 관리자 PC설치되어 전체 네트워크 정보를 모니터링하고 정책을 입력할 수 있습니다. Event에 대한 실시간 알림을 제공하여 장애 발생 시 즉각적으로 처리할 수 있도록 지원합니다. 서버는 중앙 전산실에 설치가 되며, 모든 관리정책과 에이전트에 의해 수집된 자료를 저장합니다. 관리자가 적용한 정책을 에이전트에 전달하고 결과를 관리자 콘솔에 전달합니다. 에이전트는 관리 네트워크 장비로써 라우터 기준으로 설치가 됩니다. 관리 네트워크 상의 정보를 수집하고 수집정보를 서버로 전달합니다. 또한 서버로부터 전달된 명령을 수행하고 서버로 결과를 전송합니다.

A. Ipkeeper는 802.1q 를 지원하여 하나의 장비에서 복수의 VLAN 관리를 지원합니다.

A. 다음 사항들을 순차적으로 확인해주세요.
①먼저 GUI 상에서 agent 장비의 연결 상태를 확인합니다. 연결이 되지 않음으로 표시된 경우 아래 사항을 확인해 주세요.
②PC 에서 agent 장비 대표 IP 로 ping 등을 통해서 네트워크 연결을 확인합니다.
③육안으로 장비의 동작 상태를 확인합니다.
④그 외 이상의 경우 제조사로 문의해 주세요.

A. IPKeeper는 네트워크에 설치된 공유기를 탐지하고 인증되지 않는 사설 공유기에 대해 네트워크 접근을 차단합니다. 공유기의 위치정보와 상태를 확인함으로써 내부 네트워크의 안정성을 향상할 수 있습니다.또한 네트워크 상에 설치된 사설 DHCP 서비스를 자동으로 감지하고 인증되지 않는 사설 DHCP 서비스에 대해 네트워크 접근을 차단합니다. 사설 DHCP 서비스가 감지되면 관리자 콘솔 프로그램을 통해 알림을 확인하여 신속한 대응이 가능합니다.

A. 관리자는 콘솔 프로그램을 통해서 임계치(기준 시간당 브로드캐스트 패킷의 양)을 설정할 수 있습니다. IPKeeper는 임계치에서 초과한 네트워크 노드를 탐지하여 관리자에게 팝업이나 SMS로 통보합니다. 관리자는 통보된 메시지를 기준으로 해당 노드를 즉시 차단하며, 자동차단을 설정 할 경우 통보와 동시에 해당 노드가 차단됩니다.

LANKeeper

A. LANKeeper는 NAC(Network Access Control) 제품으로써, 내부 네트워크 자원을 자동으로 수집 관리하며 이를 바탕으로 L4 level에서 노드들 간의 통신제어를 합니다. 특히 인터넷 차단/허용기능으로 외부인의 무분별한 내부 네트워크 접근을 방지할 수 있습니다. 또한 기 구축된 PMS 또는 VMS와 연동하여 미패치/바이러스 감염 장비를 Quarantine Zone으로 격리합니다. 격리된 단말은 보안정책을 강제하여 PC의 무결성을 확보함으로써 내부 네트워크의 안전성을 향상합니다. 단말과 사용자에 대해 이원화된 인증 시스템을 통해 단말의 실사용자를 쉽게 추적할 수 있습니다. LANKeeper에는 IPKeeper에서 지원되는 모든 기능들이 탑재되어 있습니다.

A. LANKeeper 는 에이전트 설치 및 미 설치 방식을 모두 지원합니다. 미 설치 시 PC의 자원수집 등의 기능이 제한됩니다.

A. PC 의 Tray Icon 에서 주황색 돋보기 모양의 NAC Agent 아이콘이 표시되면 동작 중인 상태 입니다.

A. LANKeeper 시스템은 관리자 콘솔프로그램, 서버, 에이전트로 구성되어 있습니다. 먼저 관리자 콘솔프로그램은 관리자 PC설치되어 전체 네트워크 정보를 모니터링하고 정책을 입력할 수 있습니다. Event에 대한 실시간 알림을 제공하여 장애 발생 시 즉각적으로 처리할 수 있도록 지원합니다. 서버는 중앙 전산실에 설치가 되며, 모든 관리정책과 인포서에 의해 수집된 자료를 저장합니다. 관리자가 적용한 정책을 인포서에 전달하고 결과를 관리자 콘솔에 전달합니다. 인포서는 관리 네트워크 장비로써 라우터 기준으로 설치가 됩니다. 관리 네트워크 상의 정보를 수집하고 수집정보를 서버로 전달합니다. 또한 서버로부터 전달된 명령을 수행하고 서버로 결과를 전송합니다.

A. LANKeeper는 그룹NAC 정책으로 외부인에 대해 ‘인터넷 허용’ 기능을 지원합니다. 외부인이 내부 네트워크에 접속하는 경우 내부자료유출이나 중요서버위협에 노출됩니다. 따라서 외부인은 인터넷만을 허용하여 원천적으로 내부 네트워크에 접속하는 것을 차단하는 기능이 필요합니다.

A. 신규 PC가 검출되거나 PC가 네트워크에 연결될 경우 LANKeeper는 이를 자동으로 탐지하여 기 구축된 VMS와 PMS에 설치유무 및 정책Update시간 정보를 검색합니다. 해당 단말이 보안소프트웨어가 설치되지 않았거나 정책 Update가 설정된 시간을 경과하였으면 쿼런틴존으로 격리합니다. 격리된 단말이 보안정책을 준수하면 내부 네트워크에 접속을 허용하며, 주기적으로 단말의 보안정책 유무를 체크합니다.