[네트워크 #4] 시스코 웹 세미나 '클라우드 시대의 협업, SPARK' 후기

 

 

오늘 오전 10시에 시스코 웹 세미나 '클라우드 시대의 협업, SPARK'를 1시간 가량 듣고,

제가 해당 세미나의 내용을 기억하고 싶어서 포스팅을 합니다.

 

세미나는 시스코의 조익성 부장께서 진행을 해주셨습니다.

내용중에 인상깊은 말씀들이 많으셨습니다.

 

아래에 짧게 요약을 하자면.

 

-------------------------------------------------------------------------------------------------------------------

영업의 눈으로 기업을 바라보면,

기업의 커뮤니케이션 발전과 개인의 커뮤니케이션 발전은 불균형이 있다.

-> 협업 플랫폼이 필요하다 -> 통합 커뮤니케이션 인프라.

 

개별 솔루션이 통합으로 바뀌면, 신뢰성과 보안성, 상호 연계성, 간편한 관리 등의 장점이 생긴다.

 

최근, 카카오톡과 같은 개인용 메신져로 업무 이야기를 나누는 경우가 많아지고 있다.

즉, 업무와 사생활의 경계가 흐트러진다. -> '소비자 기술'이 기업에 침투.

과연, 이 프로세스가 맞는 것일까? 가족, 친구와 사용하는 메신져를 업무용으로 쓰는 것이 맞는 것일까?

 

예전에는 기업용이 개인용보다 좋았지만, 현재 대부분은 기업용이 개인용을 이기지 못한다.

전세가 역전!

 

개인용 메신저를 업무용으로 사용하는 것은, 필연적으로 부작용이 작용한다.

보안! - 상대를 잘못보고 내용을 보내는 경우가 많다. 일상얘기라면 괜찮겠지만, 중요한 업무 얘기라면 입장이 달라진다.

-> 기업내의 솔루션이 필요하다. -> 개인용 메신져와 기업용 메신져는 분리되어야 한다.

 

이 역할을 시스코의 'SPARK'가 해결 가능하다.

사용이 편리함은 물론이고, 가장 중요한 보안이 강화된다.

앤드 투 앤드 암호화로 인해서, 어떤 이슈로 인해 서버를 압수를 하거나 해당 대화내용을 찾아낼 수 없다.

시스코 측에서 찾아내려고 해도 찾을 수가 없다.

 

현재 'SPARK'에서 오픈된 기능은 지속적으로 무료로 진행이 될 것이고,

'중앙통제기능'등 추가적인 기능은 유료로 진행이 될 것이다.

기업용 뿐 아니라, 개인용으로 사용이 가능하다.

-------------------------------------------------------------------------------------------------------------------

 

여기까지, 제가 세미나를 들으면서 인상깊었고, 기억하고 싶은 내용이었습니다.

최근, 메신져로 인한 보안이슈가 정말 많습니다.

이로인해 본인들의 기업용이나 단체용으로 메신져가 만들어져서 개인용과 분리되어야 된다고 생각은 하였지만,

그로인한 추가비용들과 부수이유들로 인해서 진행이 안되고 있다고 생각을 하였습니다.

그런데, 시스코에서 'SPARK'라는 솔루션으로 이를 해결하려고 하였다는 세미나를 들으니,

물론 실제 필요한 어느정도의 기능은 유료겠지만, 이런 솔루션이 언젠가는 필요는 하겠다라는 생각이 들었습니다.

 

아래는 세미나 중에 담고 싶은 발표자료를 몇장 옮겨보았습니다.

혹시, 문제가 된다면 바로 삭제를 하겠습니다.

 

 

 

 

 

 

 

 

 

 

 

Posted by 유영훈
,

 

안녕하세요

유영훈입니다.

 

처음, 블로그를 만들면서 많은 고민을 하였습니다.

블로그를 페이스북이나 트위터처럼 아무 글이나 올라가는 공간으로

만들고 싶지는 않았기 때문입니다.

 

그래서 저는 제 블로그의 주제'IT'와 'Music'으로 생각을 하고,

최초에는 각각 따로 만들어서 운영을 하려고 하였습니다.

그런데, 회사 업무를 하면서 블로그 2개를 운영한다는 것은 현실적으로 어려울 것 같기도 했고,

무엇보다 제가 '과연 꾸준히 할 수 있을까'라는 의문이 들었습니다.

 

그래서 'IT'와 'Music'을 하나의 블로그로 통합을 시켜서

지금과 같이 운영을 하게 되었습니다.

 

아직은 글이 많지는 않지만, 조금씩 포스팅해서 글의 양도 늘려가고 있고,

글을 매일 쓰지 않더라도, 방문자수도 하루에 20~30명은 꾸준히 들어오고 있는 것을 보게 되었습니다.

제가 포스팅하는 글들이 일시적으로 화제가 되는 주제가 아닌, IT와 Music에 대해서 꾸준히 쓰고 있어서인지

이 주제에 관심있으신 분들이 조금이나마 관심을 가져주시는 것 같습니다.

 

그런던 중, 처음에 느낀 블로그에 대한 흥미가 조금씩 떨어지는 저를 발견하게 되었습니다.

그 증거는 제가 포스팅한 글의 날짜를 보면 객관적으로 느낄 수 있었습니다.

이렇게 2가지 주제에 대해서 글을 꾸준히 써나갈 수 있겠지만, 유용한 정보만 공유를 해야겠다는 생각에

그 생각을 조금 정리하고 모아두어야 한다는 생각.. 등. 때문인것 같았는데, 결론적으로는 포스팅을 잘 안하게 되었습니다.

 

 

 

 

 

 

 

 

모든 파워 블로거께서 하시는 공통된 조언이 있습니다.

그것은 바로 '흥미'와 '꾸준함'입니다.

그말인 즉슨, 제가 '흥미'를 가진 주제에 대해서 포스팅해야만, '꾸준함'을 유지할 수 있다. 라는 말로 저는 해석을 하였습니다.

저에게 흥미있는 주제는 'IT'와 'Music'이지만, 조금더 꾸준함을 위해서 이 [Daily] 입니다.

[Daily]는 연재를 하는 공간이라기 보다는, IT, Music에 연관되지만, 연재하는 주제가 아닌 경우.

일상 생활을 하면서 제가 느끼고. 또, 기록하여서 기억하고 싶은 유용한 정보들을 적어나가려고 합니다.

 

한편의 마음으로는, 인터넷상에 너무 많은 개인 정보를 오픈하는 것이 아닌가 싶기도하였지만,

페이스북에는 더 많은 사진들도 공유하고 있기 때문에, 이 블로그에 적정 선을 유지하면서 글을 포스팅하는 것도

나쁘지 않겠다는 결론을 얻게 되었습니다.

 

전에 이 공유에 대해서 '공개하고 공유하라'라는 책을 보고 느낀점들이 있었는데,

이 책에 대해서는 다음에 포스팅하면서 소개해드리도록 하겠습니다.

 

감사합니다.

 

 

 

 

'Hoon Studio' 카테고리의 다른 글

[Daily #2] 이번 달부터 읽기 시작한 책들  (0) 2015.04.22
Posted by 유영훈
,

 

오늘은 ADC와 NMS에 대한 개념에 알아보겠습니다.

 

1. ADC(Application Delivery Controller) : L4~7 스위치를 칭함.

    * ADC SMART : 오픈베이스, 세계 최초 ADC 통합관리솔루션.

      ADC 모니터링 장비.

                          ADC 뒤쪽으로 구성. 보통 백본에 구성 함.

                          NMS와 발전된 서비스 제공(다수 서비스 모니터링 가능, 서비스 현황을 대시보드로.)

 

    * 대시보드(Dashboard) : 웹 등에서 한 화면으로 다양한 정보를 통합해서 관리하는 사용자 UI.

                                      여러 종류의 웹 기반 콘텐츠 재사용 가능.

                                      문서, 메시지, 미디어 등 다양한 콘텐츠 한 화면에서 관리.

 

2. NMS(Network Management System) : L2~3 수준의 네트워크 관리.

   1) 장애 관리 : 장애 검출 및 문제점 도출하여 조치

   2) 기능 : 논리적 배치에 대한 데이터 관리, 시스템 성능을 판단

   3) 보안 : 비밀번호, 암호화, 로그

 

 

다시 말하자면,

우리가 쉽게 표현하는 스위치는 'L2 스위치'이고, 라우팅 기능까지 포함한 스위치가 'L3 스위치'인데,

이 L2, L3 수준의 네트워크를 관리하는 시스템을 'NMS'라고 말합니다.

그리고, L4~L7 스위치를 ADC라고 표현하는데, 최근에는 이 ADC를 NMS처럼 관리하는 솔루션이 등장하고 있습니다.

 

Posted by 유영훈
,

 

오늘은 보안 관련 장비들을 살펴보겠습니다.

기본 방화벽부터 IDS, IPS, 통합 보안 시스템인 UTM에 대해 알아보겠습니다.

 

1. Fire wall(방화벽)

1) 정의 : 컴퓨터의 정보 보안을 위해 외부에서 내부로. 내부에서 외부로 불법 접근하는 것을

 차단하는 시스템.

2) 특징 : 전송되는 정보를 각 호스트 별로 차별적으로 선별하여 수용, 거부, 수정 가능.

3) 활용 예 : 호스트 별로 인터넷, 텔넷 접근, SMTP, SSH 등 차별적으로 적용.

 

2. IDS(Intrusion Detection System, 침입 탐지 시스템)

   1) 해커들의 공격 등 악의적 침입을 탐지하는 시스템.

   2) 방화벽이 탐지할 수 없는 네트워크 트래픽과 디바이스를 탐지함.

     - 침입자의 로그인, 악성 소프트웨어(바이러스, 악성코드 등)의 침입 탐지.

   3) 수집한 패킷을 페이로드(payload, 헤더를 제외한 순수 전달 데이터)까지 분석 가능.

 

3. IPS(Intrusion Protection System, 침입 방지 시스템)

1) IDS 기능 + 공격을 실시간으로 대응.

2) 외부 네트워크로부터 내부 네트워크로 침입하는 다양한 패킷을 소프트웨어 또는 하드웨어로

분별하여 유해 트래픽을 차단하고, 제어하는 시스템.

 

4. UTM(Unified Threat Management, 통합 위협 관리 보안 시스템)

   1) 방화벽, VPN, IPS, Web Filtering 등 필수 보안기능을 하나의 보안장비에서 운용하여,

다양한 네트워크 위협에 대응.

   2) 벤더사별로 UTM의 정의 상이

: 각 벤더사들이 방화벽, IDS, IPS 등의 장비로부터 UTM으로 발전한 경우가 다르므로.

   3) IDC에서 명확히 UTM 정의

      : 방화벽, VPN, IDS, IPS, 안티바이러스, 안티스팸, 안티스파이웨어 등 기본적인 7가지 기능.

   4) 통합 시스템이지만, SPOF로 인하여 공공 및 금융기관에서 선호하지 않음.

 

   * SPOF(Single Point of Failure 단일 장애점)

 1) 정의 : 시스템 구성 중, 하나의 구성 요소가 동작하지 않으면,

전체 시스템의 기능이 다운되는 현상.

       2) 참고 : 높은 신뢰성을 요구하는 시스템은 단일 컴포넌트에 의존하지 않는 것이 좋음.

       3) SPOF 예방 요소(4가지) : 복잡도 낮추기, 복제, 다양성, 투명성

 

 

SPOF에 대해서는 다른 포스팅으로 조금 더 구체적으로 살펴보겠습니다.

Posted by 유영훈
,