한국HP(대표 함기호 www.hp.co.kr)는 22일 V기업의 사업 성과 전달을 효과적으로 지원할 수 있도록 적용, 배치, 관리가 단순화 된 엔드-투-엔드 가상화 솔루션을 발표했다.디자인, 주문제작, 활용 등이 통합된 가상화 솔루션을 제공할 수 있는 HP는 실수요자들의 요구에 맞춰 포괄적인 하드웨어와 소트프웨어 및 서비스를 제공한다.한국HP 엔터프라이즈 비즈니스 전인호 부사장은 “HP블레이드시스템 매트릭스(HP BladeSystem Matrix)와 VMware vSpehre, 그리고 zero client까지 HP컨버지드 인프라스트럭쳐(HP Converged Infrastructure)의 제공으로 고객의 클라이언트 가상화 구축에 있어 통합 패키지 엔드-투-엔드 솔루션을 제공 할 수 있게 됐다”고 강조했다.
클라우독의 망분리 솔루션인 NetworkLock 은 인천교육청에 적용하여 사용중이며, 그밖의 많은 기업에서 도입하고 있습니다. 금감원과 정부 등이 앞으로 CC 인증이 없는 망분리 솔루션을 적극 검토하고 있는 상황에서 향후 이 솔루션의 가능성은 상당합니다.
기존의 물리적망분리가 HW 비용과다 투자로, SBC 방식은 HW와 가상화 솔루션에 더해 MS 라이선스의 과다투자로 몸살을 앓았습니다. 또한, CBC 방식의 경우 안정성 부재로 기존 공급업체들이 사업을 포기하거나 심각한 재정난을 겪기에 이르렀습니다.
클라우독이 제공하는 망분리 기능인 NetworkLock 은 최소비용으로 최고의 효괄르 낼 수 있는 망분리 방식입니다.
AppCheck Pro 랜섬웨어 백신은 “상황 인식 기반 랜섬웨어 행위 탐지(Context-awareness based ransomware behavior detection)” 기술이 적용된 캅(CARB)엔진으로 현재까지 발견된 패턴 뿐 아니라 차후 출현 가능한 랜섬웨어까지도 탐지하여 기존 백신의 탐지 및 대응 방식으로는 빠르게 대응할 수 없는 랜섬웨어 위협으로부터 가장 확실하고 안전하게 방어할 수 있습니다
모바일 오피스 구축 확대
-전자문서 관리 및 유통 확대
-기업의 BYOD 환경과의 접목
업무용 APP 개발 확산
-기업/개인이 보유한 업무용 스마트 기기
-Android, i-OS, Windows RT등 모바일 OS
모바일 Data 보안의 필요성 확대
-모바일을 통한 데이터 유출통제 강화
-업무용단달기 분실(노브북포함) 대응
돈으로 막을 수 있는 것들을 걱정하지 마세요. 돈으로도 막을 수 없는 것들을 걱정하세요.
지능적 사이버 위협/랜섬웨어 대응 DAMBALLA
전세계에서 담발라만이 내부 네트워크로 침입된 악송코드를 모두 오진없이 탐지하여 대응합니다.
그것은 수년간 축적해온 빅데이터가 있기에 가능합니다.
The Journey from Monolith to Microservices: a Guided AdventureVMware Tanzu
SpringOne Platform 2016
Speaker: Mike Gehard; Senior Software Engineer, Pivotal
Are you starting a new application and wondering whether to go with a monolith or take the microservices path? Do you have an existing application that is getting too big to deliver business value with a predictable velocity? Ever wonder how to regain the agility you had when an application was smaller?
The current discussions around application architecture with microservices seem like an all or nothing journey without any stops along the way to catch your breath. This talk outlines questions to ask yourself to drive decisions along the way. It also demonstrates one possible path for future growth, complete with intermediate stops along the way where you can pause to evaluate your next step. This path avoids implementing too much complexity early in the process.
At the end of the journey you will not only have ideas to guide your own path, but tools that you can use to make the journey easier and less costly.
한국HP(대표 함기호 www.hp.co.kr)는 22일 V기업의 사업 성과 전달을 효과적으로 지원할 수 있도록 적용, 배치, 관리가 단순화 된 엔드-투-엔드 가상화 솔루션을 발표했다.디자인, 주문제작, 활용 등이 통합된 가상화 솔루션을 제공할 수 있는 HP는 실수요자들의 요구에 맞춰 포괄적인 하드웨어와 소트프웨어 및 서비스를 제공한다.한국HP 엔터프라이즈 비즈니스 전인호 부사장은 “HP블레이드시스템 매트릭스(HP BladeSystem Matrix)와 VMware vSpehre, 그리고 zero client까지 HP컨버지드 인프라스트럭쳐(HP Converged Infrastructure)의 제공으로 고객의 클라이언트 가상화 구축에 있어 통합 패키지 엔드-투-엔드 솔루션을 제공 할 수 있게 됐다”고 강조했다.
클라우독의 망분리 솔루션인 NetworkLock 은 인천교육청에 적용하여 사용중이며, 그밖의 많은 기업에서 도입하고 있습니다. 금감원과 정부 등이 앞으로 CC 인증이 없는 망분리 솔루션을 적극 검토하고 있는 상황에서 향후 이 솔루션의 가능성은 상당합니다.
기존의 물리적망분리가 HW 비용과다 투자로, SBC 방식은 HW와 가상화 솔루션에 더해 MS 라이선스의 과다투자로 몸살을 앓았습니다. 또한, CBC 방식의 경우 안정성 부재로 기존 공급업체들이 사업을 포기하거나 심각한 재정난을 겪기에 이르렀습니다.
클라우독이 제공하는 망분리 기능인 NetworkLock 은 최소비용으로 최고의 효괄르 낼 수 있는 망분리 방식입니다.
AppCheck Pro 랜섬웨어 백신은 “상황 인식 기반 랜섬웨어 행위 탐지(Context-awareness based ransomware behavior detection)” 기술이 적용된 캅(CARB)엔진으로 현재까지 발견된 패턴 뿐 아니라 차후 출현 가능한 랜섬웨어까지도 탐지하여 기존 백신의 탐지 및 대응 방식으로는 빠르게 대응할 수 없는 랜섬웨어 위협으로부터 가장 확실하고 안전하게 방어할 수 있습니다
모바일 오피스 구축 확대
-전자문서 관리 및 유통 확대
-기업의 BYOD 환경과의 접목
업무용 APP 개발 확산
-기업/개인이 보유한 업무용 스마트 기기
-Android, i-OS, Windows RT등 모바일 OS
모바일 Data 보안의 필요성 확대
-모바일을 통한 데이터 유출통제 강화
-업무용단달기 분실(노브북포함) 대응
돈으로 막을 수 있는 것들을 걱정하지 마세요. 돈으로도 막을 수 없는 것들을 걱정하세요.
지능적 사이버 위협/랜섬웨어 대응 DAMBALLA
전세계에서 담발라만이 내부 네트워크로 침입된 악송코드를 모두 오진없이 탐지하여 대응합니다.
그것은 수년간 축적해온 빅데이터가 있기에 가능합니다.
The Journey from Monolith to Microservices: a Guided AdventureVMware Tanzu
SpringOne Platform 2016
Speaker: Mike Gehard; Senior Software Engineer, Pivotal
Are you starting a new application and wondering whether to go with a monolith or take the microservices path? Do you have an existing application that is getting too big to deliver business value with a predictable velocity? Ever wonder how to regain the agility you had when an application was smaller?
The current discussions around application architecture with microservices seem like an all or nothing journey without any stops along the way to catch your breath. This talk outlines questions to ask yourself to drive decisions along the way. It also demonstrates one possible path for future growth, complete with intermediate stops along the way where you can pause to evaluate your next step. This path avoids implementing too much complexity early in the process.
At the end of the journey you will not only have ideas to guide your own path, but tools that you can use to make the journey easier and less costly.
SOA, service-oriented architectures, burst on the scene in the new millennium as the latest technology to support application growth. In concert with the Web, SOA ushered in new paradigms for structuring enterprise applications.
At the Forward Internet Group in London, we are implementing SOA in unusual ways. Rather than a few, businessrelated services being implemented per the original vision, we have developed systems made of myriads of very small, usually shortlived services.
In this workshop, we will start by exploring the evolution of SOA implementations by the speaker. In particular, lessons learned from each implementation will be discussed, and reapplication of these lessons on the next implementation. Challenges (and even failures) will be explicitly identified.
We will arrive at a model of the current systems: An environment of very small services that are loosely coupled into a complex system. We explore the demise of acceptance tests in this complex environment, and the clever replacement of business metrics in their stead.
Finally, we will conclude with the surprising programmer development process impacts of this architecture. Indeed, bedrock principles of Agile have been rendered unnecessary, something that equally surprised us. (Presented at Agile India 2013)
MicroServices at Netflix - challenges of scaleSudhir Tonse
MicroServices has caught on as the design pattern of choice for many companies at scale. While MicroServices and SOA in general have many positives compared to Monolithic apps, it does come with its own challenges - especially when running at scale. These slides were for a 15 min Meetup talk hosted at Cisco
Pros and Cons of a MicroServices Architecture talk at AWS ReInventSudhir Tonse
Netflix morphed from a private datacenter based monolithic application into a cloud based Microservices architecture. This talk highlights the pros and cons of building software applications as suites of independently deployable services, as well as practical approaches for overcoming challenges - especially in the context of an elastic but ephemeral cloud ecosystem. What were the lessons learned while building and managing these services? What are the best practices and anti-patterns?
There are many ways to manage whether a service can talk to another service. It can be tempting to over-use one segmentation mechanism to implement policy when the real problem is how to coordinate and manage many mechanisms in the physical, cloud and container spaces. This talk summarizes the problem space and opportunities rather than offers solutions.
Presented at the Docker Palo Alto meetup Feb 16th 2016 http://www.meetup.com/Docker-Palo-Alto/events/228277181/
넥슨코리아 사내 발표자료로 왓 스튜디오에서 파이썬으로 《야생의 땅: 듀랑고》 서버를 비롯한 여러가지 도구를 만든 경험을 공유합니다.
- 게임서버와 각종 툴, 테스트/빌드/배포 시스템을 만들 때 사용한 재료
- 파이썬 코드 품질 개선, 디버깅, 프로파일링, 최적화
- 파이썬 오픈소스 생태계와 왓 스튜디오가 하는 오픈소스 활동
Microservices are small services with independent lifecycles that work together. There is an underlying tension in that definition – how independent can you be when you have to be part of a whole? I’ve spent much of the last couple of years trying to understand how to find the right balance, and in this talk/tutorial I’ll be presenting the core seven principles that I think represent what makes microservices tick.
After a brief introduction of what microservices are and why they are important, we’ll spend the bulk of the time looking at the principles themselves, wherever possible covering real-world examples and technology:
- Modelled around business domain – using techniques from domain-driven design to find service boundaries leads to better team alignment and more stable service boundaries, avoiding expensive cross-service changes.
- Culture of automation – all organisations that use microservices at scale have strong cultures of automation. We’ll look at some of their stories and think about which sort of automation is key.
- Hide implementation details – how do you hide the detail inside each service to avoid coupling, and ensure each service retains its autonomous nature?
- Decentralize all the things! – we have to push power down as far as we can, and this goes for both the system and organisational architecture. We’ll look at everything from autonomous self-contained teams and internal open source, to using choreographed systems to handle long-lived business transactions.
- Deploy independently – this is all about being able to deploy safely. So we’ll cover everything from deployment models to consumer-driven contracts and the importance of separating deployment from release.
- Isolate failure – just making a system distributed doesn’t make it more stable than a monolithic application. So what do you need to look for?
- Highly observable – we need to understand the health of a single service, but also the whole ecosystem. How?
In terms of learning outcomes, beginners will get a sense of what microservices are and what makes them different, whereas more experienced practitioners will get insight and practical advice into how to implement them.
From a monolith to microservices + REST: The evolution of LinkedIn's architec...Karan Parikh
This is the story of LinkedIn's journey from a monolithic web application to a microservice based architecture, some of the challenges they faced along the way, and the tools they built to make this transition possible, including the Rest.li and Deco frameworks.
Cloud-Native Architecture
MSA(Micro Service Architecture)
MDA(Micro Data Architecture)
MIA(MIcro Inference Architecture)
MSA-Service Mesh
MDA-Data Mesh
MIA-AI Inference Mesh
Kubernetes
Container
Kubeflow
Volcano
Apache Ynikorn
ChatGPT
AGI(Artificial General Intelligence)
ASI(Artificial Specialized Intelligence)
초-전환시대
초-연결시대
SQream GPU DBMS
Cloud와 Cloud Native의 목표는.. 왜? 어떻게? 뭐가 좋아지나...
1. (왜) 가속화된 초-전환, 초-연결 IT 환경변화에 대비하기 위해서
2. (어떻게-H/W) IT H/W 부분은 IaaS 서비스화하여
점유된, Over Subscription된 H/W(Server, Network, Storage)들 모아서 Pool화하고, 가상화기술을 통해 Tenant로 자원들을 분리해 서비스화해 제공하고
필요시 적시에 Pool의 가상H/W를 제공하고, 상황에 따라 확장・축소(Scale in/out, up/down)하면서, 축소된 자원을 다른 요청들을 위해 빠르게 재-할당하는 유연성을 제공하고
3. (어떻게-S/W) S/W 부문도
PaaS, SaaS 적극 활용으로 App.개발 시간을 단축하고
App.분야인 기존 MACRO Service Architecture형 Monolith Architecture(Web-WAS-DB)를 작게 쪼개서 변화에 빠르게 적응할 수 있는 MSA(Micro Service Architecture)로 변경하여 Service Mesh형으로 관리하고
Data분야도 Data Warehouse, DataLake(Bigdata), LakeHouse등 기존 MACRO Data Architecture를 MSA형식으로 MDA(Micro Data Architecture)로 전환 후 Data Mesh형태로 관리하고,
AI로 동적프로그램 생성하여 App.개발시간 단축하고, AI분야도 초-거대 AI구현(MACRO)보다는 작은|특화된 Deep Learning Network(Model)들로 작게 쪼개서 MIA(Micro Inference Architecture)로 비지니스 환경에 적용하고 Inference Mesh형태로 관리하는 시스템으로 전환하고
4. (어떻게-조직) 조직구조도 CI/CD형 DevOps환경, 데이타,트랜잭션중심업무중심, 기술중심 문제해결중심, 직능중심조직직무중심조직으로 전환하면
5. (좋아지는 것) 초-전환, 초-연결 환경에 빠르고, 지속적으로 적응할 수 IT as a Product 환경을 구현하는 것
여러분의 성공적인 게임 개발, 운영 및 구축을 위해 알리바바 클라우드와 메가존이 게이밍에 최적화된 아키텍처와 솔루션을 제시합니다.
본 웨비나에서는 게임 타입에 따른 알리바바 클라우드의 표준 아키텍처를 실사례와 함께 소개해 드리며, 게임 서비스 구축을 위한 알리바바 클라우드만의 여러 서비스를 설명해 드립니다.
4. Client 인증 기반의 네트워크 분리
• 신뢰 가능한 End-End 통신
• 신뢰 가능한 폐쇄망
• 신뢰 가능한 상거래
-3-
5. EpiForce 개요 주요 기능
① 기기와 유저에 대한 인증 ② End to End 통신
인증관리 단말과 서버의 Finger
서버 print에 근거한 젂자
인증서를 발행.
위장접속 방지.
업무용 단말 업무용 서버
단말과 서버는 통신포트 단위로 [암호], [평문],
[차단]과 같은 Policy에 따라 통신을 수행。
업무용 단말과 유저 업무용 서버
③ 가상분할 ④ Over-lay
업무서버 (Logical Zoning)
업무 기존의 물리적 네트워크의 상부에 Security네트워크를 추가.
서버 Logical Zoning에 의한 다층의 Security 실현.
업무용 단말
「Client / Server형태」、「Full Mesh
업무용단말 업무용서버 중계용서버
형태」、「격리형태」의 Zone 설정을
조합하여 네트웍을 가상으로 분할.
-4-
6. EpiForce 개요 주요 기능
별도의 장비없이 네트워크를 논리적으로 분할
Logical Zoning
보안 정책에 따른 접속 가능 네트워크 설정
통싞 데이터에 대한 암
기기간의 통싞, 네트워크 구역(Zone)별 통싞 데이터에 대한 암호화/비암호화 선택 가능
호화
사용자 식별 기반의 네 사용자 기기에 대한 인증을 통해 서버 및 어플리케이션에 대한 접속이 가능한 보안 홖경 구
트워크 접속 관리 현
-5-
7. EpiForce 개요 EpiForce의 아키텍처
분산, Fail over
• Single point failure 없음
• Bottle neck 없음
데이터베이스
높은 확장성
관리 콘솔
• On-demand policy 배포
• 100,000 Agent까지 확장가능
Security표준 준수
• IPSec、X.509v3
• 3DES、AES128/256
• FIPS 140-2 level 1
관리 서버
Agent지웎 platform
• Windows (2003, 2008, XP, 7)
• Linux (RedHat,SuSE, CentOS)
• UNIX (AIX, Solaris, HP-UX), Mac X
• HW Agent (범용 단말기기, 프린트 등)
-6-
8. Logical Zoning 주요 기능
논리적인 네트워크 분할(Logical Network Segmentation)
주요 기능
• 보안 정책에 따라 네트워크 구역(Segment)의 중복 사용 가능
• IP 및 물리적 연결에 의존하지 않으므로 가상 서버에 쉽게 적용 가능
• 논리적으로 분할된 네트워크에 대한 통합 관리 기능 제공
• End to End 접속 기능 및 직관적인 설정 기능 제공
-7-
9. Logical Zoning
「Zone」의 설정에 따라, Port단위로 접속와 통신의 방향을 제어
「Zone」의 중복설정이 가능
VLAN+방화벽과의 대응한 기능 제공(내부 보안에 최적화)
서버간의 통신
인사팀Zone 경리팀Zone
-8-
10. Logical Zoning
CSZ CSZ
WEB AP DB WEB AP DB
접속관리
CSZ
L2 스위치 L2 스위치
방화벽/라우터 방화벽/라우터
사내Network 사내Network
-9-
11. Logical Zoning Zoning Pattern
클라이언트/서버
그룹간의
Access제어
내부망을 통한 접속
Zone내의
Access제어
(Full Mesh)
Remote Access
제어(격리) 외부망을 통한
접속
- 10 -
12. Logical Zoning 기본 접속 모드는 Reject
Agent 『Isolation Mode』는, 명시적으로 Zone에 포함시키지 않는 한, In-bound, Out-bound의 traffic을 default로
거부(Reject) 모드를 선택함
- 11 -
13. Logical Zoning 활용예
내부 네트워크 보안 부문간, 부문내에서의 접근을 제어
내부 침입 방지 계약직 직원 및 임시 직원이 사용하는 젂용 네트워크를 논리적으로 구성
개발 홖경과 운영 홖경의 네트워크 구역을 분리, 승인된 담당자만 운영 홖경에 접속가능하
운영 홖경 보호
도록 함.
회사간의 네트워크 분할 그룹내 관계사간의 네트워크를 논리적으로 분할
네트워크 통합 M&A에 의한 네트워크 통합 및 세부 구역화
- 12 -
14. Logical Zoning 임시 직원의 일시적 네트워크 접속 허용
Contractor
개발홖경 개발홖경의 Network에 일시적으로 계약직 직원
혹은 외부 개발자가 연결하여 원격지에서 개발을
수행할 수 있게 함.
비공개홖경 VPN보다 강력한 보안 기능 제공
Epiforce는 싞속한 Policy변경이 가능하므로,외부
개발자의 변경이나 새로운 Policy추가 등이 용이
영업요웎
- 13 -
15. Logical Zoning M&A시의 Network 통합
Network application의 변경없이, IP주소나 물리적인 연결에 의존하지 않는 Segmentation 수행 가능。
- 14 -
16. 통싞Data의 암호화
통신데이터 유출방지, ID/PW 도청에 의한 위장접속 방지
• 그룹간 또는 그룹내부의 정의가 가능
• 강력한 암호화(3DES、AES128/256)
• HW Agent(EpiGuard-mini) 이용
• 암호화의 증명서관리, Key관리의 자동화
- 15 -
17. 통싞Data의 암호화 활용예 - Staffordshire 경찰서
영국 Staffordshire 경찰 (England Staffordshire)
• 직원수 4500명
• 서버 350대, PC 2500대
• LAN,WAN의 데이터통싞 암호화
• 기존의 App.등에 영향 없이 도입/운용
• 특정 서버를 네트워크로부터 격리
• 서버 가상화 시, 젂국 DB Access관리
• 싞속, 저렴한 비용으로 도입
- 16 -
18. 사용자 네트워크 식별
• ActiveDirectory에 의한 User식별
경리 영업
인사 개발 • User+장치 기준 Zoning 가능
• User 홗동 로그 및 이에 대한 분석 보고
Portal
• 대규모의 도입과 운용 가능
거래처 외주업체
사웎
- 17 -
19. 사용자 네트워크 식별 Active Directory 연동
EpiForce
EpiForce 데이터베이스
관리서버
Active Directory 동기화
• User식별 Network
• Agent가 Credential요구
Active Directory
• 관리서버는 User의 유효성 확인
• Security Policy의 적용
User
EpiForce • 기기(장치)인증
Agent • Policy를 User에 적용
- 18 -
20. 사용자 네트워크 식별 ActiveDirectory와 EpiForce의 비교
AD AD + EpiForce
복수의 AD제어 × ○
Logical Zoning × ◎(多重可)
서버와의 접속 Application(L7) Network(L3)
서버에 Access 가능 서버 자체에는 Access 불가
서버 장치인증 × ○
통신포트 지정 × ○
통신방향 제어 × ○
서버 간 접속제어 × ○
통신 데이터 암호화 × ○
Live Migration 대응 × ○
Access 제어 대상서버
Windows 서버 ○ ○
Linux 서버 × ○
Unix 서버 × ○
Non IT 장치(복사기,팩스등) × ○(by HW Agent)
- 19 -
21. Non IT(사무기기등)에 대한 네트워크 분리
임베디드 OS 및 비범용 OS를 사용하는 사무 기기의 경우 네트워크 분리를 위한 별도의 하드웨어 장치(HW Agent)를
제공. 이에 따라 별도의 SW Agent 탑재는 불필요함.
EpiGuard - medium NAT Router 또는 Bridge(Ethernet + Wi-Fi 로 8개까지 접속)
EpiGuard – mini Bridge(IP Device에 1대1)
- 20 -
22. 서버 가상화 및 네트워크 가상화의 보안 이슈 해결
가상 서버는 물리적인 서버와 독립적인 개체이므로 가상 서버의 IP 및 물리적인 Mac
서버 가상화 address, 가상 Mac Address는 변경될 수 있음. 따라서 기기 특성값의 변경에 따른 보안
정책 변경이 빈번하게 일어나고 있음.
EpiForce는 IP 및 Mac address와는 별개인 SW기반의 고유 정보를 홗용하므로 가상 서버
의 물리적 위치 변경에 관계없이 접속 관리가 가능함.
가상화는 가상 서버간의 통싞을 위해 내부 사설 네트워크를 홗용하므로, 특정 가상 서버가
네트워크 가상화 침입된 경우, 동일 네트워크 존의 타 가상 서버의 보안 취약점이 증가하는 제약사항이 존재
함.
가상 서버용 사설 네트워크에 대한 논리적 Zoning을 통해 보안 이슈를 해결함.
- 21 -
23. 서버 가상화 및 네트워크 가상화의 보안 이슈 해결
관리서버
가상데스크탑/터미널서버 일반서버 존
기밀서버 존
AD인증
자택, 외근처 (PC 및 iPAD)
거점B (PC 및 iPAD)
거점A(PC 및 iPAD)
- 22 -