반응형



o 저자사항 : 정보통신부, 컴퓨터프로그램보호위원회
o 발간부서 : SW정책개발팀
o 발행년도 : 2007
o 총페이지 : 56p.


□ 목차


I. 오픈소스SW의 개요 = 06


II. 오픈소스SW의 지적재산권과 라이선스 = 10
 1. SW 지적재산권 = 10
 2. 라이선스와 오픈소스SW = 11
 3. 오픈소스SW 라이선스의 이해와 활용 = 13


III. 오픈소스SW 라이선스의 구체적 내용 = 16
 1. 공통적 준수사항 = 16
 2. 라이선스별 준수사항 = 18
 3. 주요 쟁점 = 29
 4. 주요 오픈소스SW 사례 = 32
 5. 오픈소스SW 라이선스 위반사례 = 35


IV. 기업에서의 오픈소스SW 라이선스 관리/활용 방안 = 38
 1. 오픈소스SW 관련 정책의 수립 = 38
 2. 오픈소스SW 라이선스 관리를 위한 프로세스 및 조직의 구축 = 40


참고자료  주요 오픈소스SW와 라이선스 = 48

반응형
반응형


데이터베이스 백업과 복구전략 (1) - 오라클의 데이터베이스 백업

엔코아 컨설팅 한 준 희

"복구에 실패한 DBA는 용서받을 수 있어도, 백업에 실패한 DBA는 용서받을 수 없다"


데이터베이스 백업과 복구전략 (1) - 오라클의 데이터베이스 백업

엔코아 컨설팅 한 준 희

"복구에 실패한 DBA는 용서받을 수 있어도, 백업에 실패한 DBA는 용서받을 수 없다"

이 길을 들어서서 제일 먼저 사수에게 들었던 전설과 같다는 말이다.
아무리 시스템의 성능이 고도화되고, 성능개선을 위해 숱한 시간을 허비했어도, 다음날 출근했을 때 어제의 작업, 심지어 그동안의 모든 작업이 허사가 되도록 시스템이 주저앉아버린다면 아무런 소용도 없게 된다.
본 문서는 ORACLE사의 RDBMS를 사용하는 사용자 및 운영자들이 적절한 수준에서 백업전략을 수립하고, 이에 맞는 복구전략을 숙지할 수 있도록 가이드를 하는 목적으로 작성하게 되었다.
본 장은 일반적인 데이터베이스 백업전략에 대해 정리해 보았다.

1. DATABASE-데이터베이스 백업

1.1 백업의 개요 및 목적

데 이터베이스 백업이라 함은 기간시스템의 장애가 발생할 경우 이를 복구하기 위한 “보험”과 같은 개념이다. 관계형 데이터베이스를 사용하는데 있어서 가장 큰 장점중의 하나는 데이터베이스의 이상 발생시 언제든지 데이터베이스 RECOVERY를 수행하여 현재의 상황으로 복구할 수 있다는 점이다. 이러한 복구가 가능하기 위해서는 데이터베이스 관리자는 복구가 가능한 상태로 데이터베이스를 운용하여야 한다. 예를 들어 사용자가 NO ARCHIVE MODE로 운용할 경우에는 불행히도 데이터베이스를 처음 생성한 시점이나 전체 백업 받은 시점으로만이 복구가 가능하기 때문이다.
일반적인 경우 백업 정책이 없이 무작정 과다한 양의 백업을 받을 경우 일정 기간이 경과하면 백업에 대한 의미가 희미해지게 되고 정상적인 작업을 수행하지 않을 때, 백업파일이 꼭 필요한 경우 작업을 할 수 없는 경우가 발생할 수도 있다.
데이터베이스 관리자는 백업에 대한 정책을 수립하여 꼭 필요한 데이터를 최소의 약으로 백업을 받고 최소의 시간을 소비- 고객의 MTTR(MEAN TIME TO RECOVERY)을 만족할 수 있는 시간-하면서도 항시 복구가 가능한 상태를 유지하여야 한다.

1.2 주요 고려사항

데 이터베이스는 기존의 파일시스템과는 달리 전체 사용자 OBJECT를 하나의 TABLESPACE로 관리하거나 필요에 따라 나누어 사용 및 관리하므로 백업뿐 아니라 복구 시에도 상당히 주의를 요한다. 만일 ARCHIVE LOG 상태에서 운용하고 있는 상태에서 이상이 발생할 경우 복구작업에 필요한 LOG FILE중에 하나의 파일이라도 없어지거나 사용할 수 없는 경우에는 정상적인 복구가 불가능하게 된다.
이러한 불행한 경우를 방지하기 위해서 DBA는 항시 복구가 가능한 상태로 작업하기 위한 백업정책을 수립하여 정확하게 작업하여야 한다.
또한 24 X 7(1년 365일) DOWN TIME없이 운용되는 시스템의 경우 백업 정책의 수립에 COLD BACKUP과 같은 FULL IMAGE 백업이 불가능 할 수 있기에 HOT BACKUP 혹은 EXPORT를 통한 LOGICAL 백업만이 가능할 수 있다. 이런 제약사항으로 인해 혹시 발생할 수 있는 장애에 적절한 대응을 하지 못할 수 있다.
이러한 결정상황을 파악하여 백업정책 수립에 심혈을 기울여야 할 것이며 , 시스템 운용의 묘를 살려야 할 것이다.
또한 HOT BACKUP등의 ONLINE상에서 데이터베이스를 백업하기 위해서는 반드시 ARCHIVE MODE로 운영되어야 한다.

1.3 백업 전략

DBA 가 어떠한 방법으로 백업을 유지하느냐에 따라 복구 성공률이나 복구 속도 등이 결정된다 물론 매일 작업 종료 후 전체 데이터베이스에 대하여 FULL BACKUP을 한다면 가장 안전한 백업이라고 볼 수 있으나 실질적으로 백업을 받는데 많은 시간을 요구하므로 현실적으로는 불가능한 작업이라 볼 수 있다.

예 : XXX시스템의 특징은 24시간 365일 무중단 운영을 원칙으로 하고 있고, 타 시스템과의 INTERFACE 대상의 DATA LOAD가 야간에 대량으로 발생하며, 정산 및 온라인 통계작업을 통한 대량의 TRANSACTION이 발생한다.이는 다시 말해 COLD BACKUP을 위한 시스템 중단이 사실상 불가능하다는 말과 같다.

이런 시스템의 특성을 반영한 백업시스템 정책은 현실적으로 적용 가능한 HOT BACKUP을 업무가 집중하지 않는 시간에 수행하는 것으로 정하여야 하며, 단위 업무별로 대량의 변화가 발생할 경우에 데이터의 수정 혹은 삭제, 변화가 발생하기 전에 각 단위 팀의 별도 APPLICATION을 통해 데이터 BACKUP을 수행하는 것으로 한다.

가. 업무수행에 지장을 받지 않는 시간대에 HOT BACKUP을 수행한다.
나. 업무변화가 대량으로 발생하기 전에 APPLICATION을 통한 BACKUP수행
다. 자주 read-write되는 tablespace는 자주 online backup을 수행.
라. 데이터베이스에 구조적인 변화가 생기기 前,後로 full backup을 수행.
마. 이전의 backup본을 최소한 2본 이상 가지고 있을 필요가 있다.
바. 특정 테이블들에 대한 data의 입력 오류로 인해 과거 특정 시점으로의 회귀가 필요하거나, 특정 테이블 데이터의 분실로 인해 다시 복귀를 하고자 할 경우를 대비하여 Logical Backup인 Export를 수시로 받아놓도록 한다.
사. Unrecoverable로 Creation된 Object는 redo log file에 logging되지 않기에 이러한 Object들에 대해서는 Export Utility를 사용하여 Backup하도록 하는 것이 좋으며, 초기 생성 후 정상적인 데이터 입력/수정이 이루어질 경우에는 logging으로 변경하도록 한다.

1.4 백업 방법

1.4.1 Physical Backup

물 리적인 데이터베이스 파일을 한 위치에서 다른 위치로 COPY하는 물리적인 복제를 Physical Backup이라 한다. 또한 Physical Backup은 Offline, Online Backup(Without Archiving / With Archiving)으로 나눌 수 있다. 즉 데이터베이스 상태가 Down인 상황에서 Backup을 수행하면 Offline Backup이며 이 백업은 Archive Log파일의 Backup은 불필요하나, 데이터베이스가 Online인 상황에서 Backup을 수행하는 Online Backup인 경우에는 Backup도중에도 Transaction이 발생할 수 있고, 이 기간 중에 발생한 데이터의 보존을 위해 Archive Log를 반드시 백업하고 있어야 한다.

1.4.1.1 Cold Backup (Offline Backup)

데이터베이스를 Shutdown 한 이후 아래와 같은 파일들을 백업 Library로 COPY하여야 한다.

가. DataFiles (V$datafile확인자료)
나. Redo Log Files (V$logfile확인자료)
다. Control Files (V$controlfile확인자료)
라. Parameter Files(initSID.ora, spfileSID, configSID.ora, etc)

1.4.1.2 HOT Backup(Online Backup)

데이터베이스가 구동중인 상태에서 datafile을 복사하는 방식으로 Archive Log Mode로 운영되어야 한다.

SQL> ALTER TABLESPACE …… BEGIN BACKUP;
$ *.DBF의 COPY수행
SQL> ALTER TABLESPACE ….. END BACKUP;

이 런 명령을 수행하는 기간 동안에는 해당 TABLESPACE가 HOTBACKUP MODE로 운영중이어서 해당 TABLESPACE안에 있는 TABLE에 대한 DML이 발생할 경우 DATAFILE WRITE가 불가능하기 때문에 REDO LOG에만 기록하는 기록하게 되고, 백업이 완료된 시점에서 LOG에 저장된 변경사항을 다시 Data file에 기록하기 위해 적지 않은 부하가 발생할 수 있다. 그러므로 ONLINE HOT BACKUP을 수행하는 시간은 작업량이 적고, 사용자의 접근을 최소화 할 수 있는 시간을 선정하여야 하며, 최소한의 시간에 HOT BACKUP을 수행할 수 있어야 한다.

또한 BACKUP의 시작과 끝에는 HOT BACKUP의 시작 바로 전까지 발생한 TRANSACTION의 REDO LOG를 CHANGE하도록 하여 ARCHIVING하도록 한다.또한 BACKUP이 종료한 후에도 LOG CHANGE를 하도록 하여 BACKUP중에 발생한 DATA에 대한 REDO LOG 내 변경분을 DATAFILE에 기록 및 ARCHIVING을 통한 ARCHIVE FILE BACKUP을 동시에 수행할 수 있도록 하여야 한다.

SQL> ALTER SYSTEM ARCHIVE LOG CURRENTS;

1.4.2 Logical Backup

Export Utility를 이용한 데이터 백업은 보통 DML 발생빈도가 높아 데이터블록의 활용도나 Capacity를 높이지 못할 경우 데이터블록을 최적화하기 위해 사용할 수 있고, 사용자의 실수 혹은 구조상의 문제로 인해 데이터의 손실을 최소화하기 위해 데이터의 보존을 목적으로 사용하는 방법이다.

Export Utility를 이용한 데이터 백업방법은 Full, User, Table단위의 Export Mode가 있다.

1.4.3 Archive Log File의 Backup

1.4.3.1 Archive Log Mode 구조

오라클에서 Online Backup을 받거나 완벽한 복구작업을 수행하기 위해서는 데이터베이스를 “Archive Log Mode”로 운영하여야 한다.
오라클의 log File기록방법은 “순환”기록방법을 채택하고 있다. 첫 번째 log File을 기입하고 나면 두 번째 것을 기입하고, 그것이 끝나면 세 번째 log를 기록한다. 그리고 마지막 Online Redo Log File을 쓰고 나면 Log Writer(LGWR)가 첫번째 Log File을 다시 선택하여 덮어쓰기 시작한다.
Oracle Archive Log Mode에서 작동하고 있을 때에는 Archive Background Process(ARCH)는 각각의 Redo Log File을 덮어쓰기 전에 그에 대한 복사본을 지정된 디렉토리에 만들게 된다.


[그림 1 No Archive Log Mode]

CheckPoint가 발생할 때 까지는 Redo Log File은 재사용되지 않으며 ARCH에 의해 물리적으로 Redo Log File은 다시 backup된다.


[그림 2 Archive Log Mode]

1.4.3.2 Archive Mode와 No-Archive Mode의 비교

위 그림에서 보는 바와 같이 Redo Log가 덮어 쓰이기 시작하고 Archive Mode가 아니면 Media Recovery는 마지막으로 Full Backup받은 시점으로 밖에 복구가 불가능 하다. 반면에 Archive Mode로 운영되는 데이터베이스는 가장 나중의 변화까지도 복구가 가능하다. Archive Log Mode로 운영 시 log_archive_dest Directory밑에 Archive File이 계속 발생하여 할당된 Space가 부족할 경우 log Change가 발생하지 않아 데이터베이스가 Hang-Up이 될 수 있으므로 Space관리를 유의하여야 한다.

1.4.3.3 Archive Log의 백업

데이터베이스 백업주기 결정시 archive log의 backup주기도 결정되어야 한다.
Archive log는 O/S Backup 을 통해 보관하고, Archive Log가 너무 많이 발생하지 않도록 Archive Log의 Size 즉 Redo Log의 사이즈를 적절히 조절하여야 복구를 위한 필요시간을 줄일 수 있다.
Archive Log는 데이터베이스 백업수행과는 별도로 Space의 여유분을 Check하여 일정수치 이상 Free Space가 부족할 경우 자동적으로 Copy한 다음 삭제하도록 스케쥴링하여야 한다.

1.5 백업 주기

1.5.1 백업주기의 결정

백업의 주기 및 백업 시기, 시간은 어떠한 백업방법을 적용할 것인가와 어느 정도의 Down Time을 허용할 것인가에 따라 결정된다.
즉 Hot Backup만을 허용하는 사이트에는 Transaction양이 최소화되는 시간을 선택하여 백업을 수행할 것이고, 시스템을 사용할 수 없는 최대한의 시간을 1~3시간으로 선정었다면 복구를 위해 주어진 시간이 1~3시간으로 판단되어 이에 맞는 백업주기가 결정되게 된다.

전체 시스템을 모두 Backup하는데 걸리는 시간을 산정하여야 한다. 예를 들어 전체 시스템을 Hot Backup하는데 걸리는 시간이 최대 3시간이 걸린다 할 경우 이를 3일 주기로 전체시스템을 백업할 수 있도록 나눈다면 하루에 백업에 소요되는 시간은 대략 1시간이 될 것이다.
그런데 3일 주기로 백업의 한 사이클이 종료되는 관계로 월요일에 백업한 테이블스페이스에 속한 데이터파일에 문제가 생긴 시기가 수요일 오후라면 약 이틀간 발생한 Archive Log를 이용하여 복구를 하여야 하는데 DataFile, Archive Log Restore 및 복구를 마치는데 주어진 Down Time안에 해결할 수 있는지 판단하여야 한다.
일반적으로 백업의 주기는 1년,1분기,1월,1일에 두고 주기 및 방법을 정한다. 또한 백업의 주기 뿐 아니라 백업한 Media의 보관 주기 또한 백업 및 복구에 큰 영향을 미치는 요소이다.

1.5.2 백업 주기 별 대상 결정

백업의 주기(일단위,주단위,월단위,분기단위,년단위,기타)별로 백업 대상을 선정하여 백업 매체를 선정하고, 백업대상을 LIST-UP한 다음 백업하도록 한다.

1.5.2.1 백업 주기

요일 대상
백업 대상 A B C D E F ALL
TBS
백업사이즈 354G 296G 338G 354G 296G 338G 998G


다음장에서는 이런 백업전략하에서 발생할 수 있는 다양한 케이스의 장애에 대한 복구전략에 대해 정리하도록 하겠다.
반응형
반응형
어떻게 보안이 취약한지 그 여부를 알 수 있는 방법을 모르기 때문이다. 또 대부분이 영어일색이다.

무관심 때문


크래커들은 공격할 대상을 찾기 위해 스캐닝이란 작업
스캐닝은 특정 시스템의 보안 취약점을 확인하기 위한 보안 스캐너라는 프로그램 사용
(프리웨어도 있고 보안 컨설팅을 위한 상용 프로그램도 있음)
*보안 권고문 사이트
http://www.securityfocus.com
http://www.securityproof.net

....보안 스캐너를 설치하지 않고 간단하게 확인하는 방법
노턴 안티바이러스로 알려진 시만텍에서 제공하는 보안 점검 서비스
인터넷으로 쉽게 보안 점검을 할 수 있다는 장점
http://security.symantec.com
1.홈페이지 접속
2.secutiry scan 아래 나와 있는 start 클릭
3. activeX controls를 설치 필요가 있다가 나옴. 윈도 xp sp2가 설치되어 있는 경우에 뜬다. 설치하면 된다.
4.클릭하면 프로그램(symantec security check utilites) 설치가 나온다.
5.설치가 끝나면 시스템에 대한 보안 점검이 시작된다.
6. hacker exposure check, windows vulnerability check, trojan horse check 부분이 안전한 것으로 나오면 크래커에 의한 공격을 받을 가능성이 적다는 것을 의미.
antivirus product check는 보안 프로그램이 설치되어 있지 않을 때 at risk(:위험)표시를 한다. 프로그램이 깔려 있어도 뜬다. 자사 제품이 아닌 경우.


.......sygate online service
sygate사에서 제공하는 서비스
위와 달리 6개의 스캐닝 옵션
http://scan.sygate.com
여기서 제공되는 스캐닝 서비스들은 크래커들이 보통 자주 사용하는 스텔스 스캐닝 방법들도 포함되어 있음.
권장 옵션은 Quick scan...이 옵션은 다른 옵션들을 모두 포함하고 있음.

1.사이트에 접속
2.메뉴에서 quick scan
3.scan now를 클릭
4.서버로 사용되는 컴퓨터가 아니라 일반 컴퓨터라면 status부분의 결과가 모두 "blocked"라는 결과가 나와야 한다. 만약 다른 결과가 나올 경우 보안상의 문제를 가지고 있다.


......바이러스/웜 탐지
앞서 symantec security check에서도 서비스를 제공하고 있으며
안철수 연구소 바이러스 검사 온라인 서비스도 있다.
http://home.anlab.com
모든 파일 검사 체크부분을 한 후 검사한다.

시만텍의 경우도 바이러스 검색이 가능한데 이 경우 감염(infected)되었다고 나오면 직접 이 파일을 삭제하면 된다.
바이러스 백신 프로그램의 종류에 따라 바이러스나 웜(복제)하는 것들이 다르게 잡힌다. 완벽한 백신 프로그램은 없으며 백신을 맹신하면 오히려 피해를 입을 수 있다.
가능하다면 2개 이상의 백신프로그램 사용이 더 안전

.........adware / spyware 탐지
이는 사용자 모르게 사용자의 인터넷 상의 각종 활동을 탐지하여 상업적 목적을 노리는 사람에게 보내는 역할

1.ad-aware 가장 대표적 프로그램
lavasoft에서 만든 것
http://www.lavasoftusa.com/support/download/ 에서 무료로 다운
반응형
반응형
운영체제의 선점형과 비선점형을 아주 간단하게 말하자면

특정 프로세스가 CPU 를 독점하는것이 불가능(운영체제가 강제로 프로세스의 CPU 점유를 제어)하면 선점형
특정 프로세스가 CPU 를 독점하는것이 가능(프로세스가 스스로 CPU 점유를 포기해야만 다른 프로세스가 실행)하면 비선점형,

커널이 짱이냐, 프로세스가 깡패냐로 이해가능 합니다.
선점형은 사전적 의미처럼 프로세스에게 뭘시켜도 커널이 내꺼야 라고 프로세스로 부터 권한을뺏어올수 있습니다.
비선점형은 프로세스가 '걍 배째' 라고 이야기 하면 그냥 그런것. 한마디로 프로세스가 깡패인 상황.

운영체제 책 'Operating Systems : Internals and Design Principles (Fifth Edition), William Stallings 저'를 참고해보면
이것을 스케쥴링 정책의 decision mode라고 부르고있고 정확히 Nonpreemptive(비선점)과 Preemptive(선점)라는 용어를 사용하고 있습니다
.
대표적인 비선점형 스케쥴링 방식으로는 FCFS(First-Come-First-Served)가 있고, 선점형 스케쥴링 방식으로는 Round-Robin이 있습니다.

리눅스 커널은 선점형 멀티태스킹을 하고, 2.4 이하는 비선점형 커널, 2.6은 선점형 커널과 비선점형 커널을 선택할 수 있습니다.

MS윈도우즈3.1은 비선점형 멀티태스킹을 합니다.
한 어플리케이션이 시스템콜 호출, 입출력 사용 등의 방법으로 CPU를 운영체제에 넘겨주지 않으면 혼자서 프로세서를 독점합니다.

반응형
반응형
"할로윈 문서"
http://en.wikipedia.org/wiki/Halloween_documents 

이미 8년 전의 일입니다.
MS사의 고위 간부가 리눅스의 성장에 대하여 사태를 분석하고, MS의 대응
전략을 연구한 보고서를 회사 내부용으로 작성하였는데, 이 문건이 1998.10.
경 외부로 유출되어 널리 알려지게 된 것입니다.
그 중 핵심적인 내용만을 요약하면 다음과 같습니다
(이하는 MS사가 스스로 내린 평가인 셈입니다):

- 공개소프트웨어(Open Source Software, OSS)가 상용SW와 같거나 더 나은 수
준으로 발전할 가능성이 확실히 있다.

- 오작동이 허용될 수 없는 사업용 환경(mission critical, commercial
environments)에서 리눅스는 실제로 써 본 많은 이들의 호평을 받으며 사용되
고 있다. 유닉스보다 성능이 더 나을 뿐 아니라, 장차 유닉스가 차지해 온 시
장을 장악하게 될 것으로 예측된다.

- 공개소프트웨어는 각종 서비스와 프로토콜이 자유롭게 이용될 수 있는 상황
이 보장된다면 다른 경쟁자를 이길 것이다.

- 공개소프트웨어는 프로토콜들이 비교적 단순하고 다용도로 사용될 수 있는
서버시장에서 분명한 입지를 확보하였다. 우리[MS사]는 기존의 프로토콜을 확
장하고, 범용성이 없는 새로운 프로토콜을 개발함으로써 공개소프트웨어의 시
장진입을 저지할 수 있다.

- 인터넷을 통하여 수천명의 개인들의 지능을 규합하는 공개소프트웨어의 특
징은 놀랄만하다.

- 저자 스스로 윈도NT에서 IE4를 가동했을 때와 리눅스 상에서 Netscape
Navigator를 가동했을 때를 비교해 본 결과, 단순한 HTML문서와 그래픽을 처
리하는 경우에 리눅스가 약 30-40% 빠른 것으로 드러났다.

- 윈도와 비교해 보았을때 리눅스의 장점은 각 이용자가 원하는대로 설정을
조정할 수 있고, 구하기 쉽고, 안정적이고, 프로그램 크기 조절이 자유롭고,
성능이 뛰어나고, 호환성이 있다는 점이다(Customization ...
Availability/Reliability ... Scaleability/Performance ...
Interoperability ...)

반응형

'오픈소스SW' 카테고리의 다른 글

간략한 보안취약점 점검  (0) 2007.08.13
선점형 비선점형 운영체제  (0) 2007.08.13
오픈소스 스택(Stack) 전략  (0) 2007.08.02
소셜북마킹 del.icio.us  (0) 2007.08.02
기업들의 오픈소스 스택(Stack) 전략  (0) 2007.08.01
반응형

□ 개요

지 난해부터 SW 시장은 SOA를 비롯한 신기술의 성숙과 오픈소스 SW, SaaS, 컨버전스와 같은 대형 트렌드가 출현해 큰 폭의 시장 변화가 진행되고 있다. 이로 인해 SW의 기존 라이프사이클, 즉 개발, 공급, 유지보수 모델 등이 큰 변화를 맞이하고 있다.

최근 SW 시장의 변화를 주도하고 있는 트렌드들은 상호 연계 및 융합되면서 변화의 폭을 더욱 크게 하고 있으며, 기존과 다른 새로운SW 공급망을 형성해 SW 시장의 새로운 패러다임을 만들어가고 있다.

현시점에서 주목할 만한 변화는 IT 컨버전스화(Convergence)를 들 수 있다. 각종 기술이 융합되는 추세는 점차 제품과 제품, 제품과 기술을 넘어서 이제는 제품과 서비스가 통합되는 모습으로 확대되고 있으며, SW 부분에서 컨버전스는 시스템의 복잡성을 줄이고 SW 설치 위험과 비용을 줄이기 위한 통합이 주로 나타나고있다.

OS, 보안, 네트워크 영역 등은 상호 통합되어 가고 있으며, 인프라스트럭처 영역과 애플리케이션 영역이 결합된 플랫폼 형태의 제품이 증가하고 있는 것이 단적인 예라고할 수 있다. SW 벤더들 역시 다양한 SW 분야를 커버할 수 있는 스택(Stack) 전략을 통해 지원 분야를 넓혀가고 있으며, 새로이 확보한 영역들을 기존 영역과 통합 및 융합시켜가고 있다


※ 스택(Stack)전략 : OS에서부터 데이터베이스, 미들웨어, 비즈니스 애플리케이션에 이르기까지 SW 전 제품을 공급할 수 있는 포트폴리오를 갖춰 제품의 융합 및 매출 극대화를 꾀하는 전략

사용자 삽입 이미지



□ 공개SW 스택(Stack) 전략의 필요성


◎ 개별 어플리케이션을 공급하는 공개SW 비즈니스의 문제점

오 픈소스 소프트웨어를 분리된 컴포넌트로 접근하는 개발자들에게 고객은 하나의 완전한 소프트웨어 인프라를 정의하여 조립 및 통합 하도록 요구한다. 이러한 DIY 타입의 인프라 접근법에 투입되는 비용은 상승할 수 있다. 최근의 Forrester 조사에 따르면, 오픈소스 사용자가 오픈소스 소프트웨어에 대해 느끼는 가장 큰 실망은, 운용관리 상의 복잡성과 비용인 것으로 나타났다.


● 대부분의 공급업체는 자사 제품만을 지원하므로, 오픈 소스 소프트웨어를 도입하고자 하는 기업은 문제가 발생했을 때 지원을 요청할 기업 목록에 또 다른 지원 제공업체를 추가해야만 하며 이에 따라 소프트웨어 호환성 문제가 더 큰 고난의 원인이 된다.

● 신세대 IT 전문가들이 점점 더 오픈 소스 소프트웨어에 숙달되고 있지만, 대부분의 기업은 오픈 소스 배치에서 앞서가는 데 필요한 사내 기술 인력이 부족.

● 오픈 소스 코드는 전체 개발자 커뮤니티에 의해 관리 및 업데이트되므로, 이를 사용하는 기업은 개발자 커뮤니티에 얼마나 많은 내부 코드를 되돌려 줄 것인지에 대한 정책을 개발해야 한다.

● 보안, 통제, 통합 및 수명 관리 등 다른 상용 소프트웨어를 배치할 때 고려해야 하는 다양한 문제에 대해서도 고려해야 한다.


◎ 공개SW 스택 전략의 장점


오 픈소스 스택전략을 통해서 미리 준비된 안전한 통합형 소프트웨어 스택, 엔터프라이즈 플랫폼, 그리고 오픈 소스 소프트웨어를 토대로 구축된 애플리케이션 인프라에 대한 완벽한 지원 등을 위한 주요 요구 사항을 포괄적으로 해결할 수 있다


● 유지/보수 비용 절감 효과

소프트웨어 인프라를 전체적으로 볼 수 있게 해주는 툴들(포괄적 구성 정보, 수정 기록, 그리고 패치 현황 등)은 관리에 들어가는 경상비를 크게 절감시켜 준다..

● 인프라 설치 및 구성에 요구되는 비용 및 노력의 절감

통합 스택은, 비즈니스 시나리오에 요구되는 모든 컴포넌트를 설치하고, 적절하게 구성하는데 사용할, 공동의 툴을 제공한다.

● 오픈소스 인프라의 안정성과 신뢰성에 대한 믿음 증대

통합스택은, 모든 컴포넌트들간 호환성을 보증하기 위해서, 특정 플랫폼 기반위에서 단위 및 통합 테스팅을 받는다.

● 애플리케이션의 문제 해결 능력 개선

함께 테스트 받고, 하나의 전체 환경으로 모니터 되는 컴포넌트를 기반으로 하는 애플리케이션에서 문제가 발생했을 경우, 이들 문제를 진단하는 것은 용이하다.

● 인프라 관리의 용이성

소프트웨어 인프라를 전체적으로 볼 수 있게 해주는 툴들(포괄적 구성 정보, 수정 기록, 그리고 패치 현황 등)은 관리를 용이하게 해 준다.


◎ 독점 스택에 비교한 오픈소스 스택의 장점

● 어떤 벤더도 오픈소스 스택을 통제할 수 없다.

스 택의 품질 또는 통합 관련하여, 책임지는 벤더가 없다는데 대해 찬반 양론이 분분하다. 하지만, 동시에 어떤 벤더도 스택을 통제하거나, 통합 방식을 결정할 수 없다. 현재 시스템에 대한 집착이 훨씬 적기 때문에 신기술이 훨씬 더 신속하게 도입될 수 있다.

● 어떤 컴포넌트도 스택의 아키텍처를 주도하지 못한다.

오 픈소스 스택은 독점 스택보다 애플리케이션에 요구되는 사항들을 충족시키도록 맞춤 제작하는 것이 훨씬 용이한데, 이것은 오픈소스가 가지는 요소적 성격 때문이다. 특정 애플리케이션에 사용되는 독점스택의 적합성은, 핵심 컴포넌트 하나의 기능이나, 또는 특정 기능의 제공 여부에 따라 결정된다.

● 소스코드는 모든 스택의 컴포넌트를 투명하게 해준다.

스 택을 구성하는 모든 컴포넌트의 소스코드를 공개함으로써, 독점 스택의 세계에서는 볼 수 없는, 어느 정도의 “유연성”이 가능. 어떤 문제나 니드가 제기 되면, 세계의 모든 개발자들이 누구든 해결할 수가 있다. 이것은, 벤더가 문제를 해결하거나, 필요한 업그레이드를 제공하기 까지 기다려야만 하는 독점 스택에서는 일어날 수 없는 현상이다.


□ 공개SW 기업의 유형

공개SW분야 기업들의 비즈니스 형태는 아래의 다양한 유형으로 나타난다.

구분

설명

관련기업

제품판매

공개SW 솔루션으로 형성된 스택을 제품화 하거나, 스택을 구성하는 개별 S/W, H/W 판매, 또는 미리 테스트를 통해 검증한 개발용 라이브러리 등을 판매하는 형태

RedHat, Suse, IBM, HP, 한글과컴퓨터, SK C&C, SpikeSource, devzuz

시스템 구축 및 개발

검증된 개별 어플리케이션을 제공하면서 고객의 요구사항에 맞는 개발 또는 커스터마이징을 제공하는 형태

Openlogic, Optaros, 엔위즈, LG, SK, 삼성, 한글과컴퓨터

컨설팅

공개SW 기반의 인프라스트럭처 및 어플리케이션 스택을 구축할 수 있도록 컨설팅

LG, SK, 삼성, 한글과컴퓨터,

교육 및 훈련

공개SW 기반 시스템 구축 및 운영에 필요한 기술 인력에 대한 교육을 제공하는 형태

Redhat, 리눅스원

사용권 판매
(기술지원,서비스)

일정기간동안 기술지원이나 각종서비스(보안패치, 업데이트 등)을 보증하는 사용권을 판매하는 형태

covalent, Redhat, 한글과컴퓨터, 엔티씨큐브



□ 공개SW 기업들의 스택(Stack) 전략


● SpikeSources

http://www.spikesource.com/technology/spikeignite/spikestacks.html

CRM, 컨텐츠관리, 웹2.0, Reporting, 협업, 어플리캐이션 관리 등으로 나누어진 오픈소스 솔루션의 판매와 함께, 다양한 테스트를 거친 15개이상의 오픈소스 컴퍼넌트와 6개의 개발언어 지원 라이브러리 및 웹서버 와 프로그램들로 구성된 Spike Stacks 을 제공한다.

사용자 삽입 이미지

<Spike Stacks 구성 - www.spikesource.com >



● Openlogic (http://www.openlogic.com/index.php)

- OpenLogic Certification Process를 통해 미리 검증된 공개SW 솔루션들로 구성된 스택을 제공하는 OpenLogic Enterprise 제품과 엔터프라이즈 오픈소스 배포에 관련된 각종 서비스로 구성된 OpenLogic Services 를 제공

사용자 삽입 이미지


● Optaros (http://www.optaros.com/en)

다양한 공개SW 솔루션에 대한 신뢰성을 미리 여러 가지 관점에서 분석하여, 그 중 고객의 요구사항에 적합한 공개SW로 구성된 인프라를 제공하는 Optaros' Services 를 제공 한다.


● HP

- HP는 독점 및 오픈 소스 방식이 혼합된 사전 검증 솔루션 스택으로 구성된 오픈 소스 미들웨어 스택(OSMS)을 사용. OSMS에는 BEA 및 Oracle®의 상용 소프트웨어와 함께 JBoss, MySQL, The Apache Software Foundation, OpenLDAP Foundation, Jabber 등의 오픈 소스 소프트웨어가 포함.


● ReaHat

- Red Hat Application Stack 은 Red Hat Enterprise Linux, Tomcat 을 포함한 JBoss Application Server, JBoss Hibernate 및, MySQL 이나 PostgreSQL등의 오픈소스 데이터베이스, Apache Web Server 등으로 구성.

서버당 연간 서브스크립션으로 판매되며, Red Hat Network를 통해 온라인으로 제공. Basic Edition 지원레벨부터 24시간 연중무휴의 Premium Edition 지원레벨까지 고객의 필요에 따라 선택가능


● UniSys

- Unisys Open and Secure Integrated Solutions (OASIS) 프레임워크는 JBoss 애플리케이션 서버, Tomcat 웹 서버, 그리고 MySQL이나 PostgreSQL 데이터베이스 등의 구성 요소들이 엔터프라이즈 Linux에 맞게 튜닝되어 제공

반응형

'오픈소스SW' 카테고리의 다른 글

선점형 비선점형 운영체제  (0) 2007.08.13
할로윈문서-MS의 공개SW 보고  (0) 2007.08.09
소셜북마킹 del.icio.us  (0) 2007.08.02
기업들의 오픈소스 스택(Stack) 전략  (0) 2007.08.01
TCP/IP Layer model  (0) 2007.08.01
반응형
del.icio.us

del.icio.us는 웹 애플리케이션입니다. 따라서 공간의 제약이 없습니다. 만약 부라우저에 탑재된 즐겨찾기 기능이나 북마크 기능을 이용하면 집에서 사용하는 즐겨찾기와 회사에서 사용하는 즐겨찾기를 동기화 시키는 데 어려움이 있습니다. 그러나 del.icio.us를 이용하면 자신의 즐겨찾기를 웹상에 저장시켜 놓는 것이기 때문에 어느곳에서나 접근과 관리가 가능해 집니다. 집에서도 회사에서도 또는 PC방에서도 같은 즐겨찾기를 이용할 수 있는 셈이지요.

태그: del.icio.us의 즐겨찾기 분류방식은 태깅입니다. 웹페이지에 태그를 붙여서 태그별로 즐겨찾기를 관리하는 것입니다. 이 태그는 폴더와 유사한 개념이기는 하지만 태그가 좀더 유연하고 확장력이 높습니다. 유연하다는 것은 하나의 웹페이지에 복수의 태그를 붙이는 것이 가능하기 때문이고, 확장력이 높다는 것은 내가 정한 태그와 같은 태그를 쓰는 사람이 있다면 그 사람은 이 태그에 어떤 정보를 모으고 있는가도 확인해볼 수 있기 때문입니다. 이와같이 태그를 통해 다른 사람이 모아놓은 정보도 확인할 수 있다는 점에서 del.icio.us를 소셜북마킹이라고도 합니다.
관리와 검색이 편리합니다. 사용해 보시면 부라우져에 내장된 즐겨찾기/북마크 보다 훨씬 더 편리하다는 것을 알 수 있을 것입니다.
\유용한 정보, 재미있는 정보를 획득할 수 있습니다. 예를들어 del.icio.us/popular 페이지에는 많은 사람들이 북마킹한 웹페이지들이 표시됩니다. 따라서 이 페이지를 통해서 좋은 정보를 얻는 경우가 많습니다. 이 페이지에서 블로깅 소재를 발견하는 경우도 많습니다.

del.icio.us는 아래와 같은 여러가지 목적으로 사용할 수 있다.

연구 - 기사를 쓰거나, 연구를 하거나, 논문을 할 때 우리는 엄청난 양의 자료를 찾는다. 이런 자료를 모두 del.icio.us에 등록시켜 놓으면 잃어버리거나 할 염려가 없고 쉽게 분류해 놓을 수 있다.

Wishlist - 자신이 좋아하는 쇼핑몰이나 음식점 같은 곳을 wishlist로 만들 수 있다. 그렇게 하고 난 뒤 이 위시리스트를 http://del.icio.us/username/wishlist 라는 형태의 링크로 다른 사람에게 보내 이를 공유할 수 있다.

Podcast - 중요한 podcasts를 듣고 싶으면 mp3+podcast 태그 조합을 통해 이를 들을 수 있다. 만일 내가 podcaster라면 del.icio.us를 통해 내가 만든 mp3 파일을 다른 사람에게 RSS로 배포할 수 있다.

휴가 - 여행을 계획한다면 호텔 등 다양한 장소를 미리 북마크로 만들어 어디서든 접속할 수 있다.

요리책 - 웹사이트에서 훌륭한 조리법을 찾아냈을 때 이를 북마크한다.

협력 - 친구나 팀이 공동작업을 하는 경우 북마크를 공유하여 네트워크로 활용할 수 있다.


반응형

'오픈소스SW' 카테고리의 다른 글

할로윈문서-MS의 공개SW 보고  (0) 2007.08.09
오픈소스 스택(Stack) 전략  (0) 2007.08.02
기업들의 오픈소스 스택(Stack) 전략  (0) 2007.08.01
TCP/IP Layer model  (0) 2007.08.01
SSL VPN과 IPSec VPN  (0) 2007.08.01
반응형

● HP
- HP는 독점 및 오픈 소스 방식이 혼합된 사전 검증 솔루션 스택으로 구성된 오픈 소스 미들웨어 스택(OSMS)을 사용. OSMS에는 BEA 및 Oracle®의 상용 소프트웨어와 함께 JBoss, MySQL, The Apache Software Foundation, OpenLDAP Foundation, Jabber 등의 오픈 소스 소프트웨어가 포함.

● ReaHat
- Red Hat Application Stack 은 완벽하게 통합된 오픈소스 스택으로 , Red Hat Enterprise Linux, Tomcat 을 포함한 JBoss Application Server, JBoss Hibernate 및, MySQL 이나 PostgreSQL등의 오픈소스 데이터 베이스, Apache Web Server 등으로 구성.
서버당 연간 서브스크립션으로 판매되며, Red Hat Network를 통해 온라인으로 제공. Basic Edition 지원레벨부터 24시간 연중무휴의 Premium Edition 지원레벨까지 고객의 필요에 따라 선택가능

● UniSys
- Unisys Open and Secure Integrated Solutions (OASIS) 프레임워크는 JBoss 애플리케이션 서버, Tomcat 웹 서버, 그리고 MySQL이나 PostgreSQL 데이터베이스 등의 구성 요소들이 엔터프라이즈 Linux에 맞게 튜닝되어 제공

● Openlogic (http://www.openlogic.com/index.php)
- 미리 테스트된 공개SW 솔루션들(검증하지 않은 SW는 지원하지 않음)로 구성된 스택을 제공하는 OpenLogic Enterprise 제품과 엔터프라이즈 오픈소스 배포에 관련된 각종 서비스로 구성된 OpenLogic Services 를 제공

● Optaros (http://www.optaros.com/en)
다양한 공개SW 솔루션에 대한 신뢰성을 미리 여러 가지 관점에서 분석하여, 그 중 고객의 요구사항에 적합한 공개SW로 구성된 인프라를 제공하는 Optaros' Services 를 제공 한다.

● SpikeSources
http://www.spikesource.com/technology/spikeignite/spikestacks.html
다양한 테스트를 거친 15개이상의 오픈소스 컴퍼넌트와 6개의 개발언어 지원 라이브러리 및 웹서버 와 프로그램들로 구성된 Spike Stacks 을 제공한다.

기타)
● Covalent(http://covalent.com/)
Apache 재단의 HTTP, Tomcat, Geronimo, Roller Blog Server 등에 대한 기술지원기업

● DevZuz
http://www.devzuz.com/web/guest/services
DevZuz Maestro 라는 오픈소스 인프라구축을 도와주는 소프트웨어와 DevZuz Repository 라는 검색을 위한 오픈소스 라이브러리를 판매하면서, 컨설팅, 교육, 기술지원 및 서비스 사용권 판매등 을 제공
반응형

'오픈소스SW' 카테고리의 다른 글

오픈소스 스택(Stack) 전략  (0) 2007.08.02
소셜북마킹 del.icio.us  (0) 2007.08.02
TCP/IP Layer model  (0) 2007.08.01
SSL VPN과 IPSec VPN  (0) 2007.08.01
OpenVPN 을 통한 VPN 구현(id/pass)  (2) 2007.08.01
반응형

ARPANET 에 기반한 미 국방성의 인터넷 참조모델에 기반하여 만들어진 계층형 모델이다. OSI모델, DoD모델과는 약간의 차이점이 있으나 현재 사실상의 표준이다. 이상적인 모델인 OSI Layer처럼 세분화되지는 않았으나, 그러한 이유로 인해 현실세계를 가장 잘 반영하고 있는 모델이다.

  TCP/IP 모델은 언급하는 곳마다 약간의 차이가 있어서 5개 또는 4개 계층으로 구분된다. 대개 4계층 모델을 기반으로 설명하고 있으나, 경우에 따라서는 Layer 1(Network Access Layer)을 Physical Layer와 Network Access Layer로 구별하여 5계층으로 보기도 한다.
   이 모델의 기본적인 개념들은 TCP/IP의 주요 기능을 제안한 Vinton Gray Cerf(1943), TCP프로토콜 창안자인 Robert E. Kahn(1938) 두 사람의 공로에 힘입은 바가 크다.  
 

Layer 4 - Process Layer or Application Layer
This is where the "higher level" protocols such as SMTP, FTP, SSH, HTTP, etc. operate.
 
Layer 3 - Host-To-Host (Transport) Layer
This is where flow-control and connection protocols exist, such as TCP. This layer deals with opening and maintaining connections, ensuring that packets are in fact received.

Layer 2 - Internet or Internetworking Layer
This layer defines IP addresses, with many routing schemes for navigating packets from one IP address to another.

Layer 1 - Network Access Layer
This layer describes the physical equipment necessary for communications, such as twisted pair cables, the signalling used on that equipment, and the low-level protocols using that signalling.

                                                                           -
Wikipedia : TCP/IP Model


반응형
반응형




언제 어디서나 자유롭고 안전한
인터넷 사용 ‘OK’

유지보수 비용 절감·안전한 유비쿼터스 액세스 구현 … 시장 확대 중


황인각
주니퍼코리아 기술팀 차장

최근 사내간, 사내-사외간 통신에 사용되는 네트워크가 점차 인터넷 기반으로 변모함에 따라 인터넷을 이용하면서도 종단 간에 안전한 통신이 가능하도록 하는 VPN 기술이 많이 도입됐다. 이러한 VPN 기술이 개인이나 기업의 사용 용도에 맞도록 공중망을 사설망처럼 이용할 수 있게 하는 IPSec VPN 기술이다.
<편집자>



VPN 기술은 한 조직의 내부 사용자 간의 혹은, 외부 사용자와의 통신에서 암호화 기술과 터널링 기술을 이용한 안전한 통신 채널을 제공하는 기술로서 비즈니스 측면의 사용자뿐만 아니라, ISP 사업자, 그리고 전자상거래 사업자까지 다양하게 사용될 수 있는 차세대 네트워킹을 위한 핵심기술로 기대되고 있다.

SSL VPN의 등장, ‘클라이언트리스 VPN’

IPSec VPN을 이용한 구축은 사이트 투 사이트(Site-to-Site), 사이트 투 클라이언트(Site-to Client)의 두 가지 방식으로 이뤄지고 있으며, 사이트 투 사이트 경우는 매우 안정적인 보안 서비스를 제공한다. 반면 사이트 투 클라이언트는 원거리상의 모든 컴퓨터상에 VPN 클라이언트 소프트웨어를 설치, 관리 및 유지보수를 해야하는 어려움으로 도입에 많은 걸림돌이 되고 있다.
즉, 클라이언트 VPN은 사용자 액세스를 위해 데스크톱이나 노트북에 반드시 클라이언트 소프트웨어가 설치돼야 VPN 접속이 가능하다는 점이 활성화의 장애가 되고 있다. 그래서 새로운 개념의 액세스 솔루션에 대한 요구가 대두하게 됐고 특히 무거운 클라이언트 VPN을 대체하고자 하는 새로운 SSL-VPN 기술이 개발됐다.
IPSec 기반의 클라이언트 VPN망을 운영하는 기업(관리자)은 다음과 같은 문제를 항상 가지고 있으며, SSL-VPN 솔루션은 이러한 문제를 적은 비용으로 효과적으로 해결해 줄 수 있다.

· 클라이언트 소프트웨어의 버전 및 패치 관리의 어려움
· 사용자의 다양한 하드웨어, 운영체제 버전 및 패치 상태에 따른 설치의 어려움
· 장애시 정확한 해결책 제시의 어려움

SSL-VPN은 기본 웹 브라우저만 있으면 어디서든 간편하게 VPN을 접속할 수 있다는 점에서 사용자들은 별도의 장비나 클라이언트 소프트웨어 없이 브라우저를 통해 접속하면 되기 때문에 IPSec VPN에 비해 사용 및 관리가 편리하고 비용 절감도 가능하다. 센터에 설치된 SSL-VPN 장비와 연동해 클라이언트가 없는 클라이언트리스(Clientless) VPN 구축이 가능하다는 점에서 일반 사용자, 특히 협력사, 이동 사용자 및 재택 근무자들을 위한 최적의 솔루션으로 평가 받고 있다.

SSL VPN이란
SSL(Secure Sockets layer)은 웹 서버와 웹 브라우저간의 안전한 통신을 위해 넷스케이프에서 제창한 프로토콜로 인터넷 익스플로러, 넷스케이프 네비게이터와 같은 웹 브라우저에 기본적으로 탑재돼 있는 보안 표준 프로토콜이다. SSL은 오늘날 온라인 상거래, 웹서비스, 그리고 안전한 애플리케이션 계층 액세스를 포함하는 많은 다른 네트워크 기능을 위해 보안을 제공하는 인터넷 보안 프로토콜의 선두주자다.
현재 SSL의 2.0, 3.0, 3.1(TLS 1.0)이 사용되고 있으며, 아래와 같은 중요한 보안 기능들을 사용해 인터넷 등 공개된 네트워크상에서 민감한 데이터의 전송을 가능하게 한다.

·상호인증 : 클라이어트와 서버간의 상호 인증(RSA, DSS, X.509 )
·기밀성 : 대칭키 암호화 알고리즘을 통한 데이터의 암호화(DES, 3DES, RC4등)
·데이터 무결성 : MAC기법을 이용해 데이터 변조 여부 확인(md5,SHA-1)

SSL VPN의 기술적 특징
지난 몇 년 동안의 기술적인 동향은 안전한 네트워크 액세스를 위해서 저가의 광대역 서비스를 통한 인터넷과 암호화 기술을 사용하는 것이었다. 특히 기업 및 기관들이 업무적인 생산성을 개선하고 비용 절감 차원에서 전용선과 모뎀 설비를 광대역으로 대체하기 시작했다.
인터넷 연결성의 편리성으로 인해 언제 어디서든 네트워크 접속이 용이해지면서 통신의 비밀을 보장하기 위해 암호화를 사용하는 동안, 기업은 재택 근무자, 원격 근무자 또는 이동 근무자들을 위해 내부 컴퓨팅 자원을 효율적으로 액세스하게 해줘 전반적인 네트워크 및 컴퓨팅 환경에 대한 비용의 절감을 실현할 수 있었다.
안전한 네트워크(리모트) 액세스를 요구하는 대표적인 유형을 든다면, 첫째로, 인트라넷 액세스(재택 근무, 출장, 호텔 혹은 고객 사이트에 있는 이동 직원) 둘째로, 엑스트라넷 액세스(고객 ,협력사, 계약직 및 임시직원과 같은 외부인 또는 비직원)을 들 수 있다. 아래의 몇 가지의 기술들은 인터넷을 통해 리모트 액세스를 안전하게 해주는 보편화된 기술 중 가장 광범위하게 적용되는 기술이다.

· 네트워크 레이어 기술 : 일반적인 IPSec VPN에서 채택한 기술IPSec/IKE(Internet Key Exchange) 사용
· 트랜스포트 레이어 기술 : SSL VPN에서 채택한 기술, SSL을 사용하는 SOCKS
· 애플리케이션 레이어 기술 : SSL VPN에서 채택한 기술, SSL상에서 작동되는 HTTP(대부분의 웹 브라우저에 포함된 기술)

SSL VPN은 사용자와 SSL VPN 장비 사이의 안전한 데이터의 교환을 위해 애플리케이션 계층에서 SSL을 이용한 암호화 서비스를 제공함으로써 기존 VPN의 문제점인 네트워크와 방화벽을 통과할 경우 발생하는 포트 블럭(Port Block)과 같은 문제점을 해결한다. 또한 SSL VPN은 클라이언트리스 VPN이라고 부르기도 하는데 그 이유는 오늘날 대부분의 표준화된 웹 브라우저는 HTTP와 HTTPS(SSL)를 기본적으로 모두 지원하므로 IPSec 리모트 VPN과는 대조적으로 사용자 측면에 VPN 클라이언트의 설치, 구현, 그리고 지원과 함께 결부된 모든 문제들을 해결할 수 있다.
SSL은 웹 브라우저와 웹 서버간의 안전한 통신을 위해 넷스케이프에서 개발됐고, 애플리케이션에서 암호화가 이뤄지기 때문에 하위 레이어의 다양한 프로토콜 및 응용 프로그램의 지원에 제한을 받게 된다. 그래서 SSL VPN업체들은 초창기 웹 및 웹 기반의 애플리케이션만을 지원했으며, 고객 및 시장의 확장성을 위해 대부분의 SSL VPN 업체들은 기업의 다양한 애플리케이션을 지원하기 위한 기술 투자에 많은 시간을 투자해야 했다. SSL VPN을 이용한 서비스의 지원 발전 단계는 다음과 같이 3단계로 발전해왔다.

1) 초기 단계 : 웹, 웹 기반의 애플리케이션, 파일 공유 지원
2) 확장 단계 : 클라이언트/ 서버 애플리케이션 지원
3) 성숙 단계 : UDP 트래픽, 네트워크 레이어 트래픽 지원

현재 SSL VPN은 웹, 웹 애플리케이션, 메세징 클라이언트, 이메일, 파일 공유, 클라이언트/서버 애플리케이션 등 기업의 핵심적인 모든 업무 형태를 모두 지원함으로 업무 적용의 한계가 완전히 극복된 상태며, 자체적으로 DMZ 서비스를 지원해 인트라넷의 사설 IP 네트워크 구성 시에도 정상적인 서비스 구현이 가능하다. 또한, 다양한 암호화 기법(DES, 3DES, RC4)과 데이터 무결성 기법(MD5, SHA-1)을 모두 지원한다.

IPSec과 SSL VPN의 비교
기본적으로 IPSec과 SSL VPN은 기업의 중요한 데이터를 보호하는 기능, 즉 데이터의 기밀성 및 무결성 등의 기능은 동일하며, 단지 데이터의 암호화를 구현하는 방식의 차이가 있을 뿐이다. IPSec VPN과 SSL VPN은 서비스 측면에서 상호 보안 관계이며, 서비스의 형태는 다음과 같이 분리해 볼 수 있다,

1) 고정성 인터넷 사이트 투 사이트(Intranet Site-to-Site) VPN
2) 이동성 인터넷 사이트 투 클라이언트(Intranet Site-to-Client: 리모트 클라이언트 VPN)
3) 이동성 엑스트라넷 사이트 투 클라이언트(Extranet Site-to-Client: 리모트 클라이언트 VPN)

고정성 VPN은 본사와 지사간에 특정 장소에서 VPN을 구현하며, 이동성 VPN은 센터(본사)의 고정된 장소와 사용자의 위치가 계속 바뀌는 경우에 구현하는 VPN이다. IPSec VPN은 반드시 리모트에 하드웨어나 소프트웨어가 필요하므로 신뢰할 수 있는 네트워크(본사-지사) 간의 고정성 사이트 투 사이트 형태에 적합하며, 신뢰할 수 없는 네트워크와 신뢰할 수 있는 네트워크(본사)와의 VPN 구현에는 적합하지 못하다.


또한, 리모트 컴퓨터상에 VPN 클라이언트 소프트웨어를 반드시 설치해야 하므로 설치, 관리 및 유지보수 등의 문제점을 가지고 있다. SSL VPN은 이동성 사용자에게 아주 적합한 암호화된 리모트 액세스 방법을 제공한다. 정리하면, SSL VPN의 장점은 다음과 같다.

·기업 자원을 액세스하는데 사용되는 장비로 다운로드할 필요가 없다.
·엔드 유저가 설정 작업을 수행할 필요가 없다.
·표준 웹 브라우저가 있는 곳이라면 어디서든 사용할 수 있기 때문에 사용자가 업무용 랩톱을 보유하지 않아도 된다.
·OS 독립적이다.
·액세스를 세부적으로 제어할 수 있기 때문에 사용자들은 권한이 있는 자원과 애플리케이션만을 볼 수 있다.


SSL VPN은 이와 같이 웹 브라우저에서 이용 가능한 SSL을 활용해 저가의 광대역 서비스를 통해 언제, 어디서나 손쉽게 인터넷을 통한 VPN을 구성하는 액세스 기술이며, 시장 조사 기관인 메타그룹이 발표한 자료에 의하면 향후 3년 안에 SSL VPN이 리모트 클라이언트 VPN 서비스의 80% 이상을 차지할 것으로 전망하고 있다.
반응형

+ Recent posts