it무료상담

IT 무료상담 해드립니다

기가넷USA를 이끌어가는 구성원들은 다년간 IT업계에서 일해온 전문가들입니다. 아직까지도 미국내 한인 비즈니스 사장님들은 인터넷 기반의 비즈니스 환경에 대한 이해도가 높지 않다는 점에 저희 기가넷USA는 무료상담을 해드리고 있습니다.

서버호스팅을 비롯하여 홈페이지 제작 및 운영, 인터넷쇼핑몰, 인터넷마케팅, 무엇이든지 물어보세요

무료상담신청

디도스방어존

디도스 방어존 운영

디도스(DDos) 방어에 대한 걱정은 이제 기가넷USA에 맡겨주십시요. 디도스방어 서비스라는 특성상 100% 방어라는 거짓말은 하지 않겠습니다. 다만 약속드릴 수 있는 것은 저희가 확보하고 있는 20G까지의 디도스공격 트래픽까지는 100% 방어가 가능합니다.

그렇다면 20G 이상의 공격이라면? 그것도 해결책을 제시해 드립니다. 궁금하시다구요? 그 비밀은 직접 확인해보시길 바랍니다.

디도스공격이란?

20g 대역폭 백본망

백본망 20G 대역폭 보유

저희 기가넷USA IDC센터는 미서부 인터넷 라인의 허브라고 할 수 있는 원윌셔 IDC(One Wilshire IDC) 섹터에 위치하고 있습니다.

또한 20기가 대역폭을 통해 빠르고 안정적인 서비스를 제공하며 각 고객별로 요구사항에 최적화시킨 시스템으로 운영되고 있습니다. 미주지역에 20G 백본 대역폭을 보유하고 있는 곳은 저희 기가넷USA IDC 뿐입니다.

20G 대역폭의 서비스를 직접 경험해 보시길 바랍니다.

글로벌idc운영

가상서버 해외IDC 구축

한국내에서 호스팅회사를 운영중이십니까? 그렇다면 기가넷USA를 통해서 쉽게 해외 IDC 운영을 시작하실 수 있습니다. 기가넷USA는 고객님의 해외 IDC를 저렴한 비용으로 구축하고 운영할 수 있도록 모든 서비스를 지원합니다.

글로벌 IDC로 귀사의 서비스를 확장하십시요.

More Information

20G 디도스 방어존

20G 백본 대역폭과 검증된 방화벽으로 디도스방어

해외 IT 아웃소싱

해외지사 인트라넷/ERP/ CRM/네트워크 관리 서비스

전문화 고객서비스

기가넷USA만의 전문화된 특별관리서비스 제공

파일/웹하드 호스팅

안정된 빠른 속도의 파일/이미지 다운로드 서비스 지원

글로벌 IDC 호스팅

글로벌 가상서버 호스팅, 클라우드 서비스 지원

게임서버 호스팅

미국시장 게임을 런칭하는데 필요한 제반 IDC 서비스

보안뉴스 :

보통 가상화기술 용어 중에서 많이 쓰여져왔던 것이 서버 가상화 파트이다. 물론 특정 영역에서는 다른 가상화 분류가 많이 사용되어져 오고 있겠지만, IDC 운영하는 입장에서는 서버가상화 라는 파트가 메인일 듯 싶다.

이해를 도모하기 위해서 가상화기술 분류를 간단히 보기로 한다.

가상화기술 분류는 어떤 기준으로 하느냐에 따라서 많이 달라진다. 플랫폼과 리소스 차원으로 구분을 짓느냐, 또는 기술의 정도에 따라서, 가상화의 적용기준에 따라서 등등,, 여기서는 현재 일반적으로 알려져서 구분되어지는 가상화 기술 분류 총 5가지를 보기로 하자.

어플리케이션 가상화, 데스크톱 가상화, 서버 가상화, 스토리지 가상화, 네트워크 가상화로 구분을 짓는데 기술의 영역을 기준으로 분류가 되는 듯 싶다.

1. 어플리케이션 가상화
PC에 설치되는 어플리케이션들을 가상화하여 매번 설치하는 과정이 없이 즉시 사용이 가능(On-Demand) 하다. 20년 이전부터서 발전되어져 온 기술로서 계속 진화하고 있다.

2. 데스크톱 가상화
어떤 운영체제 기반에서 가상화가 되느냐에 따라 서버사이드 데스크톱 가상화 와 클라이언트사이드 데스크톱 가상화로 나누어진다. 서버사이트 데스크톱 가상화는 서버 운영체제 기반에 가상화된 데스크톱 운영체제를 설치하여 사용할 수 있게 한 것이고, 클라이언트사이드 데스크톱 가상화는 일반 PC 운영체제 기반에 가상화된 데스크톱을 운영할 수 있게 한 것이다. 1997년 클라이언트사이드 가상화 기술이 선보인 이후로 2006년에는 서버사이드 가상화 기술이 나왔으며 현재도 계속 진화되면서 발전하고 있다.

3. 서버 가상화
데이터센터(IDC) 내의 여러 물리적인 서버들을 몇대의 물리적인 서버에 가상서버로서 통합 집적화 시켜 운영하는 것이다. 몇십대의 물리적 서버를 몇대의 물리적 서버로 축소시켰으나 실제 운영은 몇십대의 서버가 돌아가는 것과 같은 효과를 거둘 수 있다. 그린IT 라는 측면에서 바람직하다고 볼 수 있다.

4. 스토리지 가상화
물리적인 스토리지 리소스를 스토리지 가상화 기술을 이용하여 최대한 활용, 운용할 수 있게 한다. 이는 여러 이기종 시스템들의 스토리지를 통합화 시킬 수 있으며 자원을 최대한 활용할 수 있다는 장점이 있다.

5. 네트워크 가상화
하드웨어 네트워크 장비들인 스위치나 라우터, 방화벽이나 보안장비들의 영역을 가상머신으로 구현하여 하나의 공유된 물리적인 장비로 논리적으로 구분되는 네트워크 환경을 구현시킨 것이다.

간단히 가상화기술 이 어떤것인지 보았지만, 시간이 흘러갈수록 가상화 기술은 더욱 발전할 것이고, 실제 적용되는 영역도 커져갈 것이다. 인터넷데이터센터에서 사용하는 서버가상화, VPS 등은 많이 들어보았을테고, 혹시 아는지 모르겠다.. 게임 작업장에서 데스크톱 가상화를 많이 사용하고 있다는 것은 아는지?

웹하드 서비스에 필요한 시스템 구성은 솔루션이나 프로그래밍된 시스템에 따라 다르겠지만

기본적으로 웹서버, 디비서버, 어플리케이션서버, 그리고 스토리지(파일서버)들로 구성될 것이다.

스토리지서버를 제외한 기타서버들은 각1대로 구성이 가능할 것이고 물론 한개 서버에서 모두 구동이 되는 경우도 있다.

웹하드 서비스를 위해서 중요한 네트워크 장비는 스토리지, 즉 웹하드 공간을 제공해주는 서버들이고

그 웹하드에 저장된 자료들을 회원들께 빠르고 안정적으로 딜리버리 해줄 수 있는 네트워크 대역폭이다.

이러한 두가지 팩터가 웹하드 서비스에 대한 비용 부담의 대부분을 담당하고 있다.(물론 인건비를 제외했을 경우)

 

이번에는 파일들을 저장하는 서버로 사용되는 스토리지서버를 구성하는데 필수인

레이드(raid) 디스크 어레이 기술을 대해서 잠깐 언급해보려 한다.

 

스토리지 서버는  아래 그림과 같이 최소 8개에서 24개 이상의 하드(HDD)를 한 시스템에 장착하게 된다.

Supermicro SC847

Supermicro SC847 Model

 

여기서 기술적으로 문제가 되는 것이 여러 하드( HDD)를 어떻게 묶어주느냐 이다.

여기서 사용되는 기술이 바로 디스크 어레이(Disk Array) 기술이다.

다시 말하면, 여러개의 하드디스크를 하나 또는 여러개의 묶음 단위로 엮어서 논리적으로 드라이브를 구성하는 기술이다.

 36개 HDD 를 4개의 파티션으로 논리 드라이브 구성 또는 12개의  HDD 를 2개의 파티션으로 구성하는 식이다.

 

레이드 구성을 하는 방법에 대해서는 하드웨어적 레이드구성과 소프트웨어적 레이드 구성이 있으나,

당연하겠지만 현업(웹하드, 파일서버, 스토리지서버 운용)에서는 하드웨어적 레이드 구성을 대부분 사용한다.

웹하드를 운영하시는 사장님들은 기술적인 부분을 잘 모르시기도 하고, 관심이 없으시기도 하겠지만

우리가 시스템을 구성해주는 입장에서는 

어떻게 레이드가 구성되는지에 대해서 약간은 언급을 해야할 필요성이 있는 것 같다.

(왜냐하면 스토리지 서버는 간혹 하드디스크가 하나씩 맛이 가는 경우가 적지 않기 때문이다..

특히 한국의 조립제품을 구입하는게 싸다고 하여 이 먼곳 미국까지 물건너 오는 제품들은 특히 더 그렇다 ㅠ)

 

자, 이제 간단히 레이드 구성을 어떻게 하느냐에 따라서 유지관리가 어떻게 되야하는지 언급해보자.

앞서 말한데로 여러개의 하드디스크를 하나로 묶는 기술이 레이드 기술이다.

그럼 어떻게 묶을 것이냐에 대해서는 레벨(Level)이라고 표현을 하는데, 공개된 레벨이 적어도 15가지 이상은 될 것이나 일반적으로 사용되는 것은 레이드0, 레이드1, 레이드5, 레이드1+0 정도이다.

 

레이드 0 구성

레이드0 구성은 여러개의 디스크를 한줄로 엮는다는 의미로 스트라이프(Stripe) 셋 이라고 한다.

예를 들어 1T 하드 2개를 묶으면 2T 짜리 논리드라이브가 만들어진다. 여기서는 데이터들을 쪼개서 각 하드들로 저장을 하기 때문에 데이터의 입/출력 속도가 매우 빠르다. 또한 레이드 컨트롤러(카드)에 걸리는 부하도 작다는 장점이 있다.

그런데, 여기서 가장 취약점은 데이터 보호 기능이 전혀 없다는 것이다. 내결함성(Fault Tolerant)이라고도 하는데 쪼개어진 데이터가 각각 하드디스크로 분산되어 들어가고 나올때는 합체가 되야 하는데 이중에 하드디스크 하나가 맛이 간다고 보자.. 그럼 모든 데이터가 다 날라가게 되는 것이다.

레이드 1 구성

레이드1 구성은 미러링 구성이라고도 한다. 이 구성에서는 데이터를 복제하여 각각 하드디스크로 저장을 하게 된다.

여기서 알수 있는 것처럼 이 레이드1의 장점은 데이터 보호기능이다. 한개의 하드가 맛이 가더라도 다른 한개가 충분히 역할을 해 낼 수 있기 때문이다. 하지만 여기에도 단점은 있다. 한개를 다른 한개에 복제를 해야하므로 총 용량의 50%만을 사용할 수 있다는 것이다. 1T 하드디스크 2개를 묶더라도 1T 용량만을 사용할 수 있는 것이다.

매우 중요한 데이터 보관이나 여유가 충분(?) 할때 사용할 수 있다고 보여진다. 당연히 같은 용량의 하드디스크와 짝수개의 구성이 필요하다.

레이드 5 구성

레이드5 구성은 일반사용자보다는 중대형 스토리지에 적용하는 레벨이다. 이는 레이드0 방식과 레이드1 방식을 혼용한다고 볼 수 있는데, 데이터를 쪼개서 각 하드에 분산 저장을 하면서 패러티(parity)라는 정보 데이터도 함께 저장을 하는 것이다.

이 패러티 정보데이터는 어떠한 하드디스크에 어떤 부분이 저장이 되어 있다라는 내용을 담고 있어서 만약 하드디스크 하나가 문제가 생길 경우 그 디스크에 있던 정보를 다른 하드디스크들이 알고 있으므로 문제가 생긴 부분을 복구하는 작업을 하게 된다.

레이드 5구성이 확실하고 안전하게 데이터를 보존할 수 있으며, 무엇보다 실용적(경제적)이므로 현업에서 이 구성을 많이 사용한다.

레이드 5 구성을 위해서는 최소 하드디스크가 3개 이상이 되어야 하며, 논리적으로 묶는 하드디스크들 중에 1개 하드디스크가 에러 발생하게되면 그것을 바꿔 끼워주면 문제가 없다. 단 한 묶음에 2개 이상이 동시에 문제가 발생될 시에는 데이터가 안전하지 못할수 있다.

이런 상황을 고려해서 여분의 디스크를 하나 더 연결하기도 하는데, 이를 레이드5+S 라고 한다. 여기서 s는 spare 이다. 이렇게 묶게 되면 하드가 2개 동시에 에러가 발생시 자동적으로 스페어 하드가 작동하게 하여 데이터를 보존할 수 있게 한다.

레이드 0+1 또는 레이드 1+0

이 방식은 레이드0 과 레이드1 방식의 특징을 결합한 것이다.

즉, 스트라이프 셋으로 구성하되 이를 미러링 한다는 의미인데 레이드 적용대비 디스크의 낭비가 크기 때문에 특정 상황이 아니면 별로 사용하지 않는다.

웹하드 서비스와 같은 경우, 저장된 자료가 날라가버리는 경우보다 황당한 경우가 없다.

대부분 레이드 5로 구성을 하지만 적극적인 관리가 되지 않으면 그 소중한 자료들이 공중에 떠 버릴 경우가 생기지 않는다는 보장이 없으므로 관리상 비중이 크다고 할 수 있다.

 

▶ DDoS Information ◀

▶ 디도스 DDoS 5대 보안수칙 ◀

1. 윈도우 업데이트

2. 백신 및 방화벽 사용하기

3. 신뢰할 수 있는 웹사이트에서 제공되는 액티브엑스 사용하기

4. 스팸메일이나 출처가 불확실한 메일은 클릭하지 않기

5. 파일공유(웹하드, P2P, 토랜트등) 사이트 이용시, 실행 전 악성코드 검사하기

(more …)

디도스 방어 DDos Protection

디도스 방어 의미를 바라보는 시점에서 2가지로 나눌수 있겠습니다.
첫번째는 디도스 공격에 필요한 좀비PC, 즉 공격의 첨병이 되는 감염된 PC를 사용하는 일반 사용자들 입장에서이구요.
또 다른 한편으로는 디도스 공격을 직접적으로 받는 서비스유저, 즉 서버쪽에서의 방어가 있습니다.
일반적으로 디도스 방어라고 한다면 서버쪽, 공격을 받는 서비스사용자 입장에서 더 비중이 있다고 볼 수 있겠지요.

(more …)

디도스 공격 DDos Attack

디도스 공격방식은 나날히 진화를 하고 있습니다.
그래서 기존의 디도스 공격유형이 현재도 물론 사용되고 있겠지만, 효과가 적기 때문에 공격자들은 새로운 방식의 공격유형을 개발하고 있습니다.

이번에는 최근의 디도스 공격유형 및 방식에 대해서 이야기해보고자 합니다.
지난 2009년도 7월 7일 디도스 공격에 이어 아마 작년이였을텐데요 3월 4일 공공기관 및 금융기관 등 다수의 홈페이지가 디도스 공격을 받았었습니다. (more …)

Login Form