'Internet'에 해당되는 글 93건

  1. 2015.08.21 RAID
  2. 2015.08.18 WiGig(Wireless Gigabit, IEEE 802.11ad)
  3. 2015.08.18 DDoS 공격기법, 기술 및 대응방법 1

RAID

Internet/기타 2015. 8. 21. 18:23

1. 개요

 - Redundant Array of Inexpensive Disk

 - 약어 그대로 값싼 디스크를 여러개 묶어 대용량의 저장공간을 만들고자 하는 요구로 1980년대 처음 등장(200MBhard disk보다는 50MBhard disk4개 묶어서 사용하는 방법이 가격적인 측면에서 보다 유리)

 - 최근에는 디스크의 가격이 내려가면서 의미 무색, RAID의 의미는 자연스럽게 Redundant Array of Independent Disks로 의미가 바뀜

 - RAID는 하드 디스크 드라이브가 갖는 성능이나 안정성을 더 향상시키기 위해서 사용

 

<Background>

RAID 기본 개념

 보통 CPUMemory의 속도를 얘기할 때 ns(nano second) 단위를 사용한다. 이에 반해 hard disk의 속도 단위는 ms(mili second)이다. 이것은 1000배의 차이이며, 기계적인 장치가 전자장치에 비해 현격히 느림을 보여준다. 이러한 속도의 차이를 줄이기 위해서는 hard disk의 회전속도의 증가, 버퍼의 확장등 다양한 방법이 구현되고 있으나 비용과 기술적인 측면에서 한계가 있다. 따라서 다음과 같은 방법으로 저장장치의 성능을 향상시키는 방법을 고려해 볼 수 있다.

예를 들어 1 sector를 기록하는데 1초가 걸린다고 가정하면, 단일 디스크에서는 3 sector를 쓰기 위해서는 3초의 시간이 걸린다.

이러한 과정을 세개의 동일한 디스크에 기록한다면, 3 sector를 각 disk1 sector씩 기록하면 되고, 이때 1sector를 기록하는데 1초가 걸리므로, 3 sector를 기록하는데 드는 총 시간은 역시 1초가 된다.

이것이 RAID의 기본 개념으로서 3배의 성능을 내는 disk를 개발하는 것보다, 상대적으로 저렴한 disk세개 연결하여 사용하는 것이 비용적인 측면에서 더 우수하게 되는 것이다.

 

 

 

 


 

2. RAID에 사용되는 기술

 가. Striping (스트라이핑)

   - 하나의 Disk에 모두 기록할 수 없는 Data를 여러개의 Disk에 분배 기록할 수 있는 기술로 큰 용량을 만들어 사용하는데 사용

   - 여러 개의 디스크를 하나의 논리적인 단위로 연결

 나. Mirroring (미러링)

   - 말 그대로 거울에 비치는 것처럼 같은 데이터를 복수의 장치에 동일하게 저장하는 방식으로 하나의 disk가 Fault 되어도 미러된 disk로 data를 안전하게 관리할 수 있다.

 다. Parity (패리티)

   - Data의 오류검출 확인에 사용되는 기술 

 


3. RAID System의 특성

 가. 장점

    - 고가용성

    - 데이터 보호

    - 저렴한 비용과 작은 체적으로 대용량 구현

    - 물리적 디스크에 데이터를 적절히 분산시킴으로써 효율성 제고

 

 나. 단점

     - 디스크의 수가 증가할수록 그 중 하나의 디스크가 장애를 일으킬 확률 증가

     - 이러한 에러대처방안을 위한 특별한 시스템이 필요

     - 단일의 데이터에 대한 분산된 입출력은 때로는 불필요한 많은 오버헤드를 가질 수 있음


 

4. RAID 종류

 가. 하드웨어 RAID

http://forensic-proof.com/archives/549

    - 호스트로부터 독립적으로 RAID 시스템을 관리해 이를 호스트에게는 하나의 디스크로 제공

    - 호스트는 RAID를 알거나 관리할 필요가 없음

    - 시스템 자원을 활용하지 않으며 운영체제에 비의존적임

    - 장애에 더 쉽게 대처할 수 있음

 

 나. 소프트웨어 RAID

http://forensic-proof.com/archives/549

    - RAID 기능이 소프트웨어로 구현

    - RAID 소프트웨어는 OS에 포함되어 있음

    - 시스템 자원을 소모하며 운영체제에 의존적

    - 그러므로 패리티 계산과 같은 많은 처리를 요하는 RAID 구성은 적절치 않음(RAID 0, RAID 1 방식만 지원)

 

5. RAID 레벨

  -  각 레벨은 비용과 속도에 대한 상반되는 요구를 절충하여 각기 다른 방법으로 여러 드라이브 사이에 데이터를 분산시킴
  - 즉 RAID의 각 레벨은 서로 다른 용도를 위해 최적화된 시스템이다.

 

 

 가. RAID 0

     - 장애 발생에 대비한 여분의 저장공간을 갖지 않음

     - 데이터는 빠른 입출력이 가능하도록 여러 드라이브에 분산

     - 여분의 정보를 기록하지 않기 때문에 성능은 매우 뛰어나지만,  어느 한 드라이브에서 장애가 발생하게 되면 데이터는 손실

 나. RAID 1

    - Disk Mirroring

    - 두 개의 Disk에 Data를 동일하게 기록

    - Data의 복구능력 탁월

 다. RAID 3

    - Data striping with a Dedicated Parity Check

    - 별도의 드라이브에 패리티 정보 저장

    - Data를 바이트 단위로 분할 기록하며 Parity disk에는 Parity만을 기록

    - Hard Drive가 장애를 일으킬 경우, Data 복구는 남아있는 Drive상에 기록된InformationExclusive OR(XOR)연산을 통하여 이루어짐

 

    - RAID 3는 RAID 5와 거의 흡사하나 한 디스크에 대한 Overhead가 상대적으로 적은 RAID-5의 출현으로 현재 거의 사용하지 않는 레벨

 

 

 라. RAID 5

    - 패리티 정보를 모든 드라이브에 나누어 기록한다

    - 패리티를 담당하는 디스크가 병목현상을 일으키는 것을 피하기 위함

    - 일반적으로 가장 널리 쓰이는 구성

    - 디스크 수량을 효율적으로 사용하며 읽기 성능이 높음

  마. RAID 0+1

    - 스트라이핑 & 미러링

    - RAID 0+1의 경우 안정성이 있고 높은 성능을 보여줄 수 있으나 디스크의 수가 필요한 용량의 2배이상이 필요하게 되어 낭비적 요소가 있음

   

6. 향후 전망 및 시사점

  - RAID의 목적은 데이터 가용성과 총 저장 용량을 증가시키며 여러 물리적 디스크에 데이터를 적절히 분산시킴으로써 효율성을 제고

  - 인터넷 사용의 폭발적인 증가로 통신망 인프라는 지속적으로 고도화되고 있음

  - RAID는 보조기억장치부분의 성능향상을 통해 단말 컴퓨터에서 원활한 정보처리가 가능하도록 할 수 있을 것으로 판단됨

 

 

RAID.ppt

http://forensic-proof.com/archives/549


'Internet > 기타' 카테고리의 다른 글

빅데이터  (0) 2015.09.20
클라우드 컴퓨팅  (0) 2015.09.20
Web 2.0의 개념, 특징 및 기술적 요소에 대하여 설명하시오  (0) 2015.09.20
VoIP  (0) 2015.09.20
IaaS, Paas, SaaS  (0) 2015.09.10
Posted by 둔탱이
,

1. 개요

 - 최근의 Wi-Fi 기술은 단순한 무선 인터넷 액세스와 적은 서비스 반경, 수백 Mbps를 지원하는 전송속도에 한계를 느끼고 있음

 - 이러한 한계를 극복하기 위해 단순한 인터넷 액세스 외에 여러 개의 이 기종 장비 간의 신속한 무선 동기와나 수 Gbps급의 전송속도를 제공하고 서비스 반경을 넓혀가는 방향으로 발전해 가고 있음

 - 이러한 와이파이 기술에 대한 요구사항들을 만족하여 개발하고 있는 기술이 바로 와이기그(Wireless Gigabit: WiGig)와 슈퍼 와이파이(Super Wi-Fi)이다

 - 와이기그는 기존의 와이파이에서 사용하는 2.4GHz나 5GHz 같은 비 면허대역인 60GHz 대역에서 현재 와이파이보다(Wi-Fi, 802.11n)보다 10배 이상 빠른 1~7Gbps 전송속도로 와이파이 통신이 가능한 기술을 말함

 - 슈퍼 와이파이 기술은 미연방통신위원회가 만든 용어로 TV의 유휴 전파대역(500MHz/700MHz)을 이용한 고속 무선 인터넷 서비스를 의미

 

2. 802.11 표준 History

 - 현재 무선 네트워크 기기에 널리 사용되고 있는 802.11n 규격은 2.4GHz와 5GHz 주파수 대역을 통해 300Mbps의 전송 속도(이론상 최대 600Mbps)를 제공

 - 최근 본격적인 도입에 들어간 802.11ac(5G WiFi)의 경우 1Gbps의 기가비트 무선랜 속도를 제공

 - WiFi 기술에 대한 요구사항들을 만족시키기 위하여 와이기그(Wireless Gigabit: WiGig)와 슈퍼 와이파이(Super Wi-Fi) 등으로 진화 중

 

http://smallcells.3g4g.co.uk/2014/09/wi-fi-evolution-and-its-role-in-5g.html

 

http://www.keysight.com/upload/cmc_upload/All/22May2014Webcast.pdf?&cc=KR&lc=kor

 

 

3. 802.11ac(5G WiFi)

 가. 특징

    - Only 5GHz 사용

    - 80 & 160MHz Bandwidth 지원

    - 256QAM 지원

    - MU-MIMO(Multi User- MIMO)

 나. 802.11n과 802.11ac 비교

 

 

 

4. 802.11ad(WiGig)

 - 60GHz의 대역을 사용해 데이터를 전송하는 방식

 - 여러 개의 안테나를 이용해 멀티 기가비트 데이터 전송이 가능하며 대용량의 데이터나 무압축 HD 비디오 등 높은 비트레이트의 동영상 스트리밍 등에 적합

  - 60GHz 대역은 주파수 특성상 장애물을 통과하기 어려워 802.11n/ac처럼 집안 전체에서 사용할 수는 없고, 방 안이나 거실처럼 개방된 공간의 근거리 기기 사이에서만 이용 가능한 것이 단점

 - 60GHz 주파수 대역 뿐만 아니라 기존의 2.4GHz 및 5GHz 대역 사이에 원활하게 전환할 수 있는 '빠른 세션 전송'을 추가

 

 가. 특징

    - 60 GHz ISM band

    - 4개 채널, 각 채널 당 2.16GHz 대역폭

    - 최대 7Gbps의 데이터 전송률 지원

    - 802.11을 기반으로 기존의 와이파이 지원, 2.4GHz, 5GHz, 60GHz 주파수 대역에서 동작하는 장치들 간의 통신을 지원

    - 빔포빙을 이용하여 10미터 이내의 전송거리에서 안정적인 통신 제공

    - AES(Advanced Encryption Standard) 암호화 알고리즘을 이용한 향상된 보안기능 제공

    - HDMI, DisplayPort, USB, PCIe 의 기능을 무선으로 구현하도록 지원

 

 나. WiGig 구조 

 

5. 802.11 비교

 

http://www.dailywireless.org/2013/06/19/wifi-alliances-announces-802-11ac-certification-program/

http://www.bodnara.co.kr/bbs/article.html?num=95558

 

http://electronicdesign.com/test-measurement/there-life-after-ieee-80211ac

 

 

 

http://blog.naver.com/PostView.nhn?blogId=2011topcit&logNo=220469749250

 

 ISM 대역

 

http://haru21.tistory.com/entry/%EB%AC%B4%EC%84%A0%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%81%AC-%EC%9D%B4%ED%95%B4-3-Chapter3-WIFI-%EA%B8%B0%EB%B3%B8

 

 

 

 

 

 

<참조>

http://www.bogotobogo.com/WebTechnologies/WiFi.php

http://www.bodnara.co.kr/bbs/article.html?num=95558

 http://www.radio-electronics.com/info/wireless/wi-fi/ieee-802-11ad-microwave.php

http://www.quantenna.com/pdf/Intro80211ac.pdf

http://chimera.labs.oreilly.com/books/1234000001739/ch03.html#mandatory_mac_features

802_11ad.pdf

 

http://www.ciokorea.com/news/11672?page=0,0       802.11ac

 

802_11ac.pdf

 

주간기술동향1578-02.pdf

 

'Internet > LAN' 카테고리의 다른 글

Gigabit Ethernet  (0) 2015.09.20
CSMA/CD  (1) 2015.09.07
단답형>802.11i  (0) 2015.09.03
CSMA/CA  (0) 2015.09.03
802.11p  (0) 2015.09.03
Posted by 둔탱이
,

1. 개요

2. DoS/DDoS

3. 개념도

4. 공격방법

5. DoS/DDoS 대책

6. DDoS 대응 발전 방향




1. 개요

 - 인터넷 사용이 급증하면서 일반 기업과 공공기관에도 인터넷을 이용한 각종 서비스를 제공하게 됨

 - 그러나 시스템의 안정도에 집중한 나머지 보안성을 강화하기 위한 투자가 상대적으로 적었음

 - 최근에 보안에 관한 중요성이 부각되면서 보안에 많은 투자가 이루어지고 있으나 해커들의 고도화된 방법에 쉽지만은 않은 상황임

 - DoS/DDos는 프로토콜의 설계상 취약점을 이용한 공격 해킹 방법임

 

2. DoS

 - DoS(Denial of Service) 공격은 다른 해킹에 비하여 비교적 간단

 - 해커들이 특정 컴퓨터에 침투해 자료를 삭제하거나 훔쳐가는 것이 아니라 대량의 접속을 유발해 해당 컴퓨터를 마비시키는 수법, 이 수법은 목표 서버가 다른 정당한 신호를 받지 못하게 방해

 - 공격대상이 수용할 수 있는 능력 이상의 정보나 네트워크의 용량을 초과시켜 정상적으로 작동하지 못하게 함

  - 목적 사이트에 악의적인 대량의 패킷을 보내는 불법적인 행위로 자원을 고갈시켜 다른 합법적인 사용자의 이용 방해

 

3. DDos

 - DDoS(Distributed Denial of Service)

 - DoS 공격이 여러 곳에서 동시에 일어나게 하는 DoS 공격의 분산된 형태로 피해 양상이 상당히 심각하며, 이에 대한 확실한 대책 역시 없음

 - 또한 공격자의 위치와 구체적인 발원지를 파악하는 것 역시 거의 불가능에 가까움

 - DDoS 공격은 특성상 대부분의 공격이 자동화된 툴을 이용하고 있음

 - 공격의 범위가 방대함

 

4. 개념도

 - 공격자(Attacker): 공격을 주도하는 해커의 컴퓨터

 - 마스터(Master): 공격자에게서 직접 명령을 받는 시스템으로 여러 대의 에이전트를 관리하는 시스템

 - 에이전트(Agent): 공격대상에 직접적인 공격을 가하는 시스템

http://www.slashgear.com/whats-a-ddos-attack-zombies-shopping-help-explain-it-all-11333110/

http://www.cisco.com/web/about/ac123/ac147/archived_issues/ipj_74/dos_attacks.html

 

5. 공격방법

가. 대역폭 소진 공격

    - 다수의 PC를 이용하여 대량의 패킷을 전송 -> 네트워크 대역폭의 처리 한계를 초과

    - 이는 BPS(Bit Per Second)를 이용한 공격으로 주로 1Gbyte 이상의 급작스런 트래픽 증가가 발생

    - 이 공격의 경우 같은 네트워크에 있는 다른 업체의 서버에까지 접속장애가 유발되므로 파급효과가 큰 공격 유형

   1) UDP Flooding

     - 과도하 UDP Traffic 유발
     - 공격자가 victim A에게 source IP address를 victim B의 IP address로 spoofing하여 대량의 UDP 패킷을 전송하면 victim A와 victim B는 계속해서 서로 패킷을 주고 받게되어 두 시스템 사이의 네트워크에 과부하가 초래


 2) ICMP Flooding
    - 대표적인 공격: Smurf

    - 공격자가 source IP address를 victim의 IP address로 설정한 후, broadcast address로 ICMP echo request 패킷을 전송하면 그 하위 모든 시스템들이 ICMP echo reply 패킷을 victim으로 전송하게 되어 대량의 패킷들이 집중하여 네트워크 부하를 높이게 된다


 

 나. 자원고갈 공격

    - TCP를 이용하여 PPS(Packet Per Second)를 증가시킴으로써 네트워크 장비 또는 서버 장비의 CPU 부하를 유발시키는 PPS 소비(PPS Consuming) 유형

    - 이 경우 bps의 증가는 많지 않으나 pps의 급작스런 증가로 장비의 다운을 유발

SYN Flooding

    - SYN Flood는 TCP Connection 연결을 사용하는 모든 TCP 통신은 TCP Three-way Handshake 완료 후에 데이터를 전송할 수 있다는 원리를 이용

    - 서버는 SYN ACK 패킷을 보내고 대기 상태에 놓여있게 됨

    - 공격자는 ACK를 발송하지 않고 계속 새로운 연결 요청을 하게되어 서버는 자원할당을 해지하지 않고 자원만 소비

 

다. 애플리케이션 공격

   - 과다한 웹 접속을 통해 웹 서비스를 어렵게 하는 공격

   - 최근 많이 이루어지고 있는 Slowloris DDoS 공격은 세 가지 유형 가운데 웹서비스 지연(Http Flooding)에 해당

   - Slowloris라고 불리는 이유는 적은 양의 대역폭과 트래픽을 사용하기 때문


  1) HTTP GET Flooding

     - 과도한 Get 메시지를 이용하여 웹서버의 과부하를 유발시킴  



  2) HTTP CC Attack

     - Cache를 사용하지 않도록 하여 Get 메시지를 요청, 적은 트랙픽을 통해 웹서버에 과부하 유발

 

 

6. DoS/DDoS 대책

 가. 예방대책

http://i-bada.blogspot.kr/2012/09/ddos.html

<참조>

나. 탐지 및 대응 기술

    1) 호스트 기반 DDoS 공격발생 탐지 및 대응기술

         - 호스트 기반 이상 트래픽 탐지 및 차단

    2) 웹 서버 기반 DDoS 공격탐지 및 대응기술

         - 최근 웹서비스를 대상으로 하는 응용계층 기반의 DDoS 공격 증가

         - 응용 계층 DDoS 공격 방어 기술

    3) 광대역 네트워크 기반 DDoS 공격탐지 및 대응기술

         - 트래픽 패턴 분석

         - 악성 실행 코드 탐지/분석

         - 악성코드 감염 시스템 (Zombie Agent) 모니터링

    4) DDoS 공격 대응 공조 체계 구축 및 운영 

         - DDoS 공격 종합관제 기술 개발 

 

 

7. DDoS 대응 발전 방향

 

 

http://webs.co.kr/?document_srl=433

http://egloos.zum.com/totoriver/v/3386994

http://i-bada.blogspot.kr/2012_09_01_archive.html

http://wpkc.egloos.com/4436268

http://www.boannews.com/media/view.asp?idx=34586

DDoS 공격과 방어, 한국인터넷진흥원, 원유재(2009, 09, 14)

Posted by 둔탱이
,