반복영역 건너뛰기
주메뉴 바로가기
본문 바로가기
제품/서비스
EMS Solution
Features
클라우드 관리
AI 인공지능
서버관리
데이터베이스 관리
네트워크 관리
트래픽 관리
설비 IoT 관리
무선 AP 관리
교환기 관리
운영자동화
실시간 관리
백업 관리
APM Solution
애플리케이션 관리
URL 관리
ITSM Solution
서비스데스크
IT 서비스 관리
Big Data Solution
SIEM
Dashboard
대시보드
Consulting Service
컨설팅 서비스
고객
레퍼런스
고객FAQ
문의하기
가격
자료실
카탈로그
사용자매뉴얼
회사소개
비전·미션
연혁
2016~현재
2000~2015
인증서·수상
투자정보
재무정보
전자공고
IR자료
새소식
공고
보도자료
오시는 길
채용
피플
컬처
공고
FAQ
블로그
열기
메인 페이지로 이동
블로그
최신이야기
블로그
최신이야기
사람이야기
회사이야기
기술이야기
다양한이야기
최신이야기
검색
기술이야기
효과적인 네트워크 성능 모니터링을 위한 4가지 핵심 지표
기술이야기
효과적인 네트워크 성능 모니터링을 위한 4가지 핵심 지표
현대 IT 인프라에서 네트워크는 모든 데이터의 흐름을 책임지는 중추적인 역할을 담당합니다. 네트워크 장비가 제대로 작동하지 않는다면, 서비스의 중단이나 성능 저하 문제로 이어질 수 있어 비즈니스의 연속성에 큰 영향을 미치는 요인이 되는데요. 이러한 문제를 예방하기 위해서는 네트워크 장비의 상태를 면밀히 모니터링하고, 이상 징후를 신속히 파악하는 것이 중요합니다. 그렇다면 어떤 네트워크 성능 지표를 확인해야 잠재적인 문제를 예측할 수 있을까요? │bps, pps : 데이터 속도와 트래픽 측정 단위 먼저 네트워크 성능 모니터링에서 기본적으로 활용되는 지표로는 bps와 pps가 있습니다. BPS와 bps는 초당 처리된 트래픽의 Byte와 bit입니다. BPS는 Byte per second의 약자로 초당 처리된 Byte를 말하며, 소문자로 표기된 bps는 bit per second의 약자로 초당 처리된 bit를 말합니다. Byte와 bit 중 더 큰 단위인 Byte를 사용하는 Byte per second가 주로 대문자로 표기됩니다. pps는 packet per second의 약자로 초당 처리된 패킷의 수입니다. 패킷의 크기는 최소 64 Byte에서 1,500 Byte까지도 될 수 있는데요. 그 이유는 하나의 패킷 내에 얼마나 큰 용량의 데이터가 담겨있느냐에 따라 1 패킷의 크기는 달라지기 때문입니다. bps와 pps는 데이터 전송량을 측정하는 지표로 네트워크 병목 현상이나 성능 저하가 발생했을 때 기본적인 원인 분석에 활용됩니다. 예를 들어 bps가 높다면 대역폭 문제를, pps가 높으면 네트워크 장비의 패킷 처리 능력을 의심해 볼 수 있습니다. 또한 두 지표의 트래픽 패턴을 분석하여 보안 위협을 조기에 발견할 수 있어, 네트워크 모니터링의 기본 지표로 활용됩니다. │Discard, Error : 네트워크 장비 장애인지와 밀접한 지표 다음으로 Discard와 Error는 네트워크에서 발생하는 장애를 분석하는 데 중요한 지표입니다. Discard는 네트워크 장비가 자원 관리와 트래픽 조절을 위해 의도적으로 발생시키는 값입니다. 즉 네트워크 장비의 트래픽 과부하, 큐 오버플로우, QoS 정책 등으로 인해 일부 패킷이 우선순위에 따라 의도적으로 버려지는 경우입니다. 이렇게 패킷을 의도적으로 버리는 이유는 버퍼와 같이 장비에 한정된 자원을 보호하기 위한 조치입니다. Error는 패킷이 손상되거나 잘못된 데이터로 인해 발생하는 오류입니다. 주로 물리적 연결 문제, 신호 간섭 CRC 오류 등 하드웨어 결함으로 인해 나타납니다. Error는 네트워크 안정성에 치명적일 수 있기 때문에, 발생 원인을 신속히 파악하고 물리적 문제를 해결하는 것이 중요합니다. │네트워크 핵심 지표를 효과적으로 확인하는 방법 앞서 설명한 BPS, bps, pps, Discard, Error와 같은 성능 지표를 통해 네트워크 관리자들은 문제 상황을 감지할 수 있습니다. 그러나 어느 지표에서 이상이 발생했는지, 그리고 여러 네트워크 장비 중 어떤 장비에 장애가 발생했는지를 신속하게 파악하는 것은 쉽지 않습니다. 이러한 이유로 많은 기업이 네트워크의 성능과 전체 상태를 직관적으로 파악할 수 있는 NMS(Network Management System) 도입을 검토하고 있는데요. NMS는 BPS, bps, pps, Discard, Error 등 주요 성능 지표는 물론, 네트워크 장비의 운영 현황을 다양한 뷰(View)를 통해 직관적으로 제공합니다. 또한 임계치 기반의 장애 감시 정책 설정과 다양한 분석 기능을 통해 장애 상황을 신속하게 감지하고 조치를 취할 수 있습니다. [그림1] Zenius NMS 전체 요약 View [그림2] 인터페이스 In/Out bps Top5 대표적인 예시로 Zenius NMS를 통해 살펴본다면, 전체 요약 View에서는 가장 높은 트래픽을 유발하는 인터페이스 및 장비별 In/Out BPS Top5를 제공해 네트워크 관리자들이 해당 장비와 인터페이스를 빠르게 식별할 수 있습니다. 이 외에도 자원 사용 현황, 점검 필요 여부, 이벤트 현황 등 네트워크 자원의 운영 상황을 한 화면에서 모니터링할 수 있어 관제의 효율성을 높일 수 있습니다. [그림3] 개별장비별 상세 요약 View 각 장비별 상세 요약 View에서는 인터페이스별 Up/Down 상태를 포트 색상과 점멸 효과로 직관적으로 확인할 수 있는데요. 트래픽이 몰리는 양에 따라 점멸이 빠르게 일어나 인터페이스가 원활하게 운영되는지 쉽게 파악할 수 있습니다. 또한 각 인터페이스의 성능 현황을 리스트 형식으로 확인할 수 있습니다. 성능 항목명을 클릭해 Top/Bottom 순으로 정렬할 수 있어 사용자 필요에 따라 유연하게 활용할 수 있습니다. [그림4] 감시 정책 설정 및 Zenius 스마트 진단 Zenius NMS는 감시 정책 설정을 통해 효과적인 장애 감지 기능을 제공하는데요. 이벤트를 감시할 시간, 요일, 심각도, 임계치 설정하여 정의된 항목에 따라 이벤트를 감시할 수 있습니다. 송수신 bps·pps, CPU·Mem 사용률, Discard, Error 같은 항목 이외에도 다양한 성능 항목을 감시할 수 있습니다. 특히 Discard와 Error 같은 주요 항목은 장비에 관련 감시설정이 등록되어 있지 않다면, 스마트 진단 기능을 통해 별도 설정 없이도 자동으로 감지 및 통보됩니다. 이러한 효과적인 장애 감지 기능은 네트워크 운영의 안정성을 크게 높여줍니다. [그림5] Topology Map 마지막으로 토폴로지 맵(Topology Map)에서는 네트워크 트래픽을 기반으로 IT 자원 간의 연결 상태와 운영 현황을 시각화합니다. 색상과 점멸 효과로 이벤트 발생 장비를 즉시 파악할 수 있으며, 트래픽 흐름을 통해 병목 구간을 효과적으로 모니터링할 수 있습니다. 이번 시간에는 네트워크 안정성을 위해 확인해야 하는 주요 성능 지표와 NMS 솔루션을 활용한 효과적인 모니터링 방법을 알아보았습니다. 빠른 장애 감지와 안정성 강화를 지원하는 Zenius NMS와 같은 네트워크 관리 솔루션을 통해 네트워크를 안정적으로 관리하시기 바랍니다!
2024.11.15
기술이야기
하이브리드 클라우드의 5가지 도전과제
기술이야기
하이브리드 클라우드의 5가지 도전과제
클라우드를 활용하는 기업들은 일반적으로 하이브리드 클라우드 환경을 구성합니다. 단일 클라우드 환경에 비해서 여러 가지 장점이 있기 때문입니다. 하이브리드 클라우드는 멀티 클라우드의 일종입니다. 멀티 클라우드(Multi Cloud)는 하나 이상의 클라우드 환경을 병행하여 활용하는 것을 의미합니다. 클라우드 환경이 퍼블릭이든 프라이빗이든 상관없습니다. 멀티 클라우드는 특히 퍼블릭 클라우드 서비스를 활용할 때 하나의 서비스 제공업체에 종속되지 않고, 각 서비스의 특화된 기능을 조합하여 성능과 비용 효율성을 극대화하기 위해서 주로 활용됩니다. 하이브리드 클라우드(Hybrid Cloud)는 반드시 하나 이상의 퍼블릭 클라우드와 프라이빗 클라우드(또는 온프레미스 인프라)를 함께 사용하는 방식을 일컫습니다. 이 방식은 프라이빗 클라우드의 높은 보안성과 퍼블릭 클라우드의 유연한 확장성을 동시에 활용할 수 있다는 장점이 있습니다. 예를 들어 보안 유지와 규제 준수가 요구되는 민감한 데이터는 프라이빗 클라우드에 안전하게 저장하고, 트래픽의 변동성이 커서 유연성과 확장성이 필요한 서비스는 퍼블릭 클라우드에서 처리하는 방식입니다. 이를 통해 기업은 데이터 보안과 확장성 간의 균형을 유지하며, 비용을 절감할 수 있습니다. 레거시 환경에서부터 출발하여 클라우드 전환을 실행한 대부분의 조직들은 이와 같은 하이브리드 클라우드 환경을 갖추고 있다고 볼 수 있습니다. 두 개 이상의 퍼블릭 클라우드 서비스와 기업 내부의 프라이빗 클라우드 시스템 또는 온프레미스 시스템을 동시에 활용하기 때문입니다. 그러나 이러한 하이브리드 클라우드 장점을 최대한 활용하려면 몇 가지 도전 과제가 있습니다. 이 과제들을 어떻게 해결하느냐에 따라 하이브리드 클라우드의 성공적인 도입과 운영이 좌우됩니다. 이러한 도전 과제들에 대해 자세히 살펴보겠습니다. 통합 운영 및 자동화 체계 구축 각 클라우드 환경은 서로 다른 가상화 기술을 기반으로 운영되기 때문에, 이를 하나의 통합된 인터페이스에서 관리하려면 고유한 관리 도구와 API를 통합하고 상호 호환성을 확보하는 작업이 필수입니다. 또한, 클라우드 간에 워크로드를 자유롭게 이동하거나 자원을 효율적으로 관리하려면 일관된 오케스트레이션 체계를 구축해야 하지만, 각 클라우드가 고유의 관리 프로토콜을 사용하기 때문에 이를 통합하는 과정에서 기술적인 어려움이 발생할 수 있습니다. 이와 같은 통합 문제는 자동화 시스템 구축에서도 큰 난제로 작용합니다. 퍼블릭 클라우드의 오토스케일링(Auto Scaling)이나 리소스 프로비저닝(Resource Provisioning)과 같은 기능은 퍼블릭 클라우드에 특화된 기술로, 이를 프라이빗 클라우드에 동일하게 구현하는 것에도 어려움이 따릅니다. 이러한 기술적 차이를 해결하기 위해서는 양쪽 클라우드 환경을 통합하는 자동화 시스템을 설계해야 하며, 이 과정에서 복잡한 기술적 이슈가 제기될 수 있습니다. 예를 들어 퍼블릭 클라우드의 확장성과 유연성을 프라이빗 클라우드에서도 동일하게 적용하려면, 각 환경에 적합한 자동화 규칙과 관리 프로세스를 개발해야 합니다. 하지만 이 과정에서 많은 리소스와 시간이 요구되며, 결국 운영 효율성을 저하시키고, 자동화 시스템의 불완전함으로 인해 운영자의 수동 개입이 필요하게 되는 상황을 초래할 수 있습니다. 데이터 관리 하이브리드 클라우드 환경에서의 데이터 관리는 이동성, 일관성, 보존, 거버넌스 등 다양하고 복잡한 과제가 따릅니다. 특히 데이터가 여러 물리적 위치에 분산되어 저장하고 처리되기 때문에 모든 위치에서 일관된 상태를 유지하는 것이 어렵습니다. 예를 들어 프라이빗 클라우드에서 수정된 데이터가 퍼블릭 클라우드와 즉시 동기화되지 않을 경우, 데이터 불일치가 발생할 수 있으며 비즈니스 프로세스에 중대한 영향을 줄 수 있습니다. 또한 클라우드 간의 데이터 이동은 네트워크 성능에 크게 의존합니다. 대용량 데이터를 전송할 때 네트워크 지연이 발생하면 시스템 성능이 저하될 수 있으며, 특히 실시간 데이터 처리가 중요한 애플리케이션에는 이러한 지연이 심각한 성능 문제로 이어질 수 있습니다. 따라서 실시간 데이터 처리 환경에서는 네트워크 대역폭을 최적화하고 지연 시간을 최소화하는 것이 핵심 과제이며, 이를 제대로 해결하지 못하면 비즈니스의 신속한 의사 결정과 대응 능력이 저하될 수 있습니다. 추가적으로 데이터를 여러 클라우드 환경에 복제하여 관리할 경우, 불필요한 데이터 중복이 발생할 수 있어 스토리지 비용이 크게 증가할 수 있습니다. 이러한 비용 증가를 방지하려면 철저한 데이터 복제 정책과 함께 효율적인 스토리지 관리 전략을 반드시 수립해야 합니다. 비용 관리 하이브리드 클라우드는 유연한 비용 구조를 제공하지만, 이를 효과적으로 관리하지 못할 경우 비용이 급격히 증가할 수 있습니다. 프라이빗 클라우드와 퍼블릭 클라우드는 서로 다른 방식으로 비용을 책정하기 때문에, 이를 통합 관리하는 것은 쉽지 않은 일입니다. 특히 퍼블릭 클라우드는 사용한 만큼 요금을 부과하는 구조라서, 예상치 못한 리소스 사용이나 자원의 과도한 할당이 발생하면 비용이 급격히 증가할 위험이 있습니다. 반면, 프라이빗 클라우드는 고정된 인프라 유지 비용이 지속적으로 발생하기 때문에 두 환경의 비용을 동시에 효율적으로 통제하지 않으면 예기치 못한 지출로 이어질 수 있습니다. 따라서 이러한 이질적인 비용 모델을 결합해 장기적으로 비용을 예측하고 최적화하는 것이 매우 까다롭습니다. 워크로드의 특성에 따라 어느 환경이 더 비용 효율적인지를 판단하는 리소스 최적화 역시 복잡성을 더하는 요소입니다. 모든 워크로드가 퍼블릭 클라우드에서 비용 효율적인 것은 아니며, 프라이빗 클라우드에서 더 적합한 워크로드도 존재하기 때문에 이러한 선택이 적절히 이루어지지 않으면 불필요한 비용이 발생할 수 있습니다. 네트워크 관리 하이브리드 클라우드 환경에서 네트워크 성능은 시스템 전반의 안정성과 효율성이 직결되는 핵심 요소입니다. 프라이빗 클라우드와 퍼블릭 클라우드 간에 데이터 전송 시, 물리적 거리에 따른 네트워크 지연(latency)이 발생할 수밖에 없습니다. 이러한 지연은 대규모 데이터 처리 애플리케이션이나 실시간 트랜잭션을 요구하는 워크로드에서 치명적인 성능 저하를 초래할 수 있습니다. 이러한 문제를 완화하기 위해 네트워크 경로 최적화, 지능형 트래픽 관리 및 QoS(Quality of Service) 설정과 같은 고급 네트워크 성능 튜닝이 필요합니다. 또한 하이브리드 클라우드 환경에서 빈번하게 발생하는 대규모 데이터 전송은 대역폭 제한을 초래할 수 있습니다. 적절한 네트워크 프로비저닝과 데이터 압축, 캐싱 기법을 적용하지 않으면 네트워크 병목현상이 발생하여 시스템 성능에 부정적인 영향을 미칠 수도 있습니다. 더불어 네트워크 장애는 클라우드 서비스 전체에 심각한 중단을 일으킬 수 있기 때문에, 이를 예방하고 빠르게 복구할 수 있는 사전 준비가 필요합니다. 장애에 대비하려면 고가용성(HA) 네트워크 설계, 자동으로 장애를 감시하는 시스템, 그리고 멀티패스(multipath) 라우팅 같은 복구 방법을 적용해야 합니다. 하지만 이러한 작업은 여러 네트워크 계층이 얽혀 있고, 클라우드 시스템 간 상호작용이 복잡하기 때문에, 높은 기술력과 체계적인 관리를 필요로 합니다. 보안 및 규제 준수 프라이빗 클라우드와 퍼블릭 클라우드라는 이질적인 환경에서 데이터를 동시에 관리하고 보호해야 하기 때문에, 다양한 보안 위협과 복잡한 규제 요구사항을 충족시키는 것이 기술적으로 까다롭습니다. 특히 프라이빗 클라우드에서는 기업이 자체적으로 설정한 보안 정책과 방화벽, 액세스 제어 등을 사용할 수 있습니다. 반면 퍼블릭 클라우드에서는 클라우드 서비스 제공자가 제공하는 보안 프로토콜과 방어 체계가 의존해야 하므로, 이 두 환경을 일관되게 통합해 운영하는 것이 매우 복잡합니다. 데이터 보호 측면에서 암호화와 키 관리가 중요한 역할을 하지만, 각 클라우드 플랫폼이 사용하는 암호화 표준 및 키 관리 프로토콜이 상이할 수 있어 이를 일관되게 적용하는 것도 중요한 이슈입니다. 또한 하이브리드 클라우드 환경에서 규제를 준수하는 것은 매우 중요한 문제입니다. 그러나 데이터가 저장된 국가나 지역마다 규제 요구사항이 다르기 때문에, 모든 규정을 충족하는 것이 어려울 수 있습니다. 예를 들어 유럽연합의 GDPR, 미국의 HIPAA 같은 규제를 준수해야 하는 경우 퍼블릭 클라우드 제공자가 데이터가 저장하는 위치나 처리 방식을 명확하게 제공하지 않으면 규제 위반 가능성이 높아질 수 있습니다. 따라서 데이터 주권을 유지하기 위한 데이터 로컬리티 정책을 엄격하게 설정하고, 이를 지속적으로 모니터링하여 규제 준수 여부를 확인하는 추가적인 노력이 필요합니다. 하이브리드 클라우드의 성공적인 운영은 앞서 설명한 다섯 가지 핵심 과제들을 '얼마나 효과적으로 해결하느냐'에 달려 있습니다. 클라우드 간의 통합 관리, 비용 효율적인 운영, 그리고 보안 및 규제 준수의 문제는 단순히 기술적 과제일 뿐만 아니라 기업의 전략적 의사결정과도 깊이 연관되어 있습니다. 따라서 이러한 문제에 대한 종합적인 접근과 체계적인 해결책이 필요합니다.
2024.10.08
기술이야기
하이브리드 클라우드 모니터링, 왜 필요한가?
기술이야기
하이브리드 클라우드 모니터링, 왜 필요한가?
최근 하이브리드 클라우드가 점점 더 중요한 역할을 하고 있습니다. 하이브리드 클라우드(Hybrid Cloud)는 온프레미스 환경과 프라이빗 클라우드, 퍼블릭 클라우드를 결합한 클라우드 환경을 의미하는데요. 쉽게 말해 필요에 따라 자체 인프라와 외부 클라우드 서비스를 동시에 사용할 수 있는 클라우드 환경입니다. 2024년까지 하이브리드 클라우드 시장은 연평균 22% 성장하여 약 3조 원 규모에 이를 것으로 예상될 정도로 각광받고 있습니다. 그렇다면 하이브리드 클라우드가 점점 더 주목을 받는 이유는 무엇일까요? │하이브리드 클라우드가 각광받는 이유 하이브리드 클라우드가 점점 더 주목을 받는 이유는 유연함 때문입니다. 기업들은 중요한 데이터를 프라이빗 클라우드에 저장하고, 일시적으로 많은 자원이 필요한 작업은 퍼블릭 클라우드를 사용하여 두 가지 클라우드의 장점을 모두 누릴 수 있습니다. 보안과 성능을 유지하면서도 필요한 만큼 자원을 사용할 수 있는 것이죠. 즉 프라이빗 클라우드의 퍼블릭 클라우드를 잘 조화하면 기업은 최적의 IT 환경을 구축할 수 있습니다. 하이브리드 클라우드의 이러한 장점은, 기업들이 경쟁력을 유지하고 빠르게 변화하는 시장 환경에 대응하는 데 큰 도움이 됩니다. 특히 클라우드 서비스 제공업체(CSP)의 다양한 서비스와 솔루션을 활용하면, 하이브리드 클라우드를 더욱 효과적으로 운영할 수 있는데요. 다음 내용을 통해 주요 클라우드 서비스 제공업체에 대해 좀 더 자세히 알아보겠습니다. │주요 클라우드 서비스 제공업체(CSP) 특징 클라우드 서비스 제공업체(CSP)으로 대표적으로 AWS(Amazon Web Services)와 마이크로소프트(Microsoft Azure)가 있습니다. 다음 내용을 통해 각각의 주요 특징을 살펴보겠습니다. Amazon Web Services (AWS) AWS는 서버, 스토리지, 데이터베이스, 네트워크 등 다양한 IT 인프라 서비스를 제공하는 아마존의 클라우드 플랫폼입니다. "AWS의 서버가 먹통이 되면, 시장에 혼돈이 온다."는 말이 있을 정도로 많은 기업이 AWS를 사용하고 있죠. AWS의 주요 특징은 아래와 같이 정리해 볼 수 있는데요. AWS의 주요 특징 1. AWS의 글로벌 인프라 AWS는 CSP 중 전 세계에서 가장 많은 리전을 보유하고 있습니다. 31개의 리전과 99개의 가용 영역을 운영하여, 사용자가 원하는 리전을 선택해 지연 시간을 단축할 수 있습니다. 다양한 지역에서 리전을 운영하는 만큼, 서비스 제공 범위가 넓고 안정성도 높습니다. 또한 엣지 로케이션을 통해 콘텐츠를 빠르게 전달하여 사용자 경험을 개선합니다. AWS는 CSP의 선두주자로서 AWS는 IaaS(인프라 서비스) 영역에서 시장 점유율이 가장 높고 안정적인 서비스를 제공합니다. 2. API 기반 서비스 AWS의 모든 서비스는 API를 통해 제어할 수 있으며, 다양한 프로그래밍 언어에서 사용 가능한 코드를 제공하여 다른 서비스를 연동할 수 있습니다. API Gateway라는 서비스를 통해 외부 애플리케이션과의 통신을 안전하게 관리할 수도 있죠. 3. 다채로운 서비스 AWS는 단순히 서버와 저장소를 제공하는 것을 넘어 S3(객체 스토리지), EC2(가상 서버), Lambda(서버리스 컴퓨팅), RDS(관계형 데이터베이스) 등 다양한 주요 서비스를 지원합니다. 최근에는 머신러닝과 AI 서비스까지 제공하고 있습니다. Microsoft Azure Microsoft Azure는 마이크로소프트가 제공하는 클라우드 컴퓨팅 플랫폼으로, AWS 다음으로 많은 기업들이 사용하고 있습니다. 애저라고도 많이 불리죠. 특히 PaaS(Platform as a Service)와 SaaS(Software as a Service) 분야에서 1위를 달리는 퍼블릭 클라우드라고 할 수 있습니다. Azure의 주요 특징은 다음과 같은데요. Microsoft Azure 주요 특징 1. Microsoft 제품과의 통합성 Azure의 가장 큰 장점은 Microsoft 제품과 쉽게 연동된다는 점입니다. 예를 들어 Office 365와 통합되며, 최근에는 생성형 AI 서비스인 Copilot 과의 통합으로 주목받고 있습니다. Microsoft 제품을 많이 사용하는 기업들에게 매우 유용하죠. 2. 웹 서비스에 집중 Azure는 특히 웹 서비스에 강점을 가지고 있습니다. 인프라(IaaS)에서는 다양한 유형을 수용하면서도, 애플리케이션 플랫폼(PaaS) 측면에서는 웹 서비스에 집중하고 있는데요. PC 웹, 모바일, API 등 모든 접속 유형을 하나의 앱 서비스에서 지원하며 가상 머신, 컨테이너, 서버리스 등 다양한 구성 방식을 제공합니다. 이처럼 AWS와 Microsoft Azure는 각각 고유한 강점을 가지고 있으며, 기업의 필요에 따라 적절한 서비스를 선택하여 사용할 수 있는데요. 하지만 이러한 다양한 클라우드 서비스의 특징과 이점을 제대로 활용하기 위해서는 클라우드 서비스 모니터링이 필수적입니다. 클라우드 인프라는 자원 사용량과 트래픽이 시시각각 변동되므로, 실시간 모니터링 없이는 문제를 사전에 발견하고 대응하기 어렵기 때문인데요. 다음 내용을 통해 어떤 솔루션이 필요한지 살펴보도록 하겠습니다. │하이브리드 클라우드 모니터링이 필요한 이유 앞서 언급한 내용처럼 AWS, Azure, GCP 등 다양한 퍼블릭 클라우드의 서비스 상태와 성능 지표를 확인하기 위해서는, 클라우드 서비스 모니터링 솔루션이 필요합니다. 물론 AWS의 *CloudWatch1처럼 자체적인 퍼블릭 클라우드 모니터링 도구들도 있는데요. * CloudWatch1 : AWS 클라우드 리소스를 모니터링하고 관리하는 서비스 통합적인 IT 환경에서 발생할 수 있는 다양한 문제를 예방하고 효율적으로 관리하기 위해서는, 퍼블릭 클라우드나 프라이빗 클라우드뿐만 아니라 온프레미스 인프라까지 함께 모니터링할 수 있는지 살펴보아야 합니다. 대표적인 사례로 Zenius CMS 솔루션을 통해, 어떤 방식으로 클라우드 서비스를 모니터링할 수 있는지 살펴보겠습니다. 하이브리드 클라우드의 통합 모니터링 Zenius CMS는 물리적인 서버, 네트워크 장비, DB와 같은 온프레미스 인프라와 퍼블릭 클라우드를 통합적으로 모니터링합니다. 사용자는 한 플랫폼 안에서 전체 인프라의 상태를 종합적으로 신속하게 장애를 파악할 수 있기 때문에, 다양한 환경에서 발생하는 성능 저하와 장애를 빠르게 식별하고 그 원인을 정확히 분석할 수 있죠. CloudWatch와 Alert History를 사용한 데이터 수집 Zenius CMS는 AWS의 CloudWatch나 Azure의 Alert History 같은 API를 사용해서 다양한 모니터링 데이터를 제공합니다. 예를 들어 CloudWatch가 기본적으로 제공하는 성능 지표뿐만 아니라 특정 서비스에 관심이 있다면, 그 서비스만 타겟으로 설정해서 모니터링할 수 있습니다. 이렇게 하면 사용하는 지역의 주요 서비스들만 선택해서 볼 수 있어, 필요한 정보를 더욱 쉽게 확인할 수 있는 장점이 있습니다. Billing(과금) 서비스 정보 제공 Zenius CMS를 통해 클라우드 자원의 사용량을 실시간으로 확인하여 예산을 더 잘 관리하고, 예상치 못한 과금이 발생하는 것을 막을 수 있습니다. 또한 비용이 어떻게 발생하는지 투명하게 파악할 수 있어 필요할 때 적절히 조정할 수 있죠. 자동 경고 기능을 통해 특정 비용 한도를 초과할 때 즉시 알림을 받아 효율적으로 관리할 수 있습니다. 이번 시간에는 하이브리드 클라우드 모니터링이 왜 중요해지고 있는지 중점적으로 알아보았습니다. 특히 클라우드 인프라는 자원 사용량이 수시로 변하기 때문에 실시간 모니터링이 중요합니다. 더불어 다양한 인프라를 통합 관리할 수 있는 온프레미스 환경도 함께 구축되어 있어야, 클라우드 인프라에 문제가 발생했을 때 빠르고 정확하게 대응할 수 있죠. 이제 하이브리드 클라우드 통합 관리와 온프레미스 환경 관제가 모두 가능한 Zenius CMS로, 클라우드 서비스를 더욱 효율적으로 관리해 보세요!
2024.07.29
기술이야기
옵저버빌리티(Observability) vs APM, 우리 기업에 맞는 솔루션은?!
기술이야기
옵저버빌리티(Observability) vs APM, 우리 기업에 맞는 솔루션은?!
지난 글을 통해 웹 애플리케이션을 전반적으로 모니터링하고 관리하기 위한 좋은 도구인, APM의 핵심요소와 기능에 대해서 알아봤습니다(지난 글 보기). APM은 분명 좋은 도구이지만 문제 원인이 애플리케이션, 웹, WAS, DB가 아닌 특정한 시스템 오류이거나 클라우드 네이티브 환경에서의 장애일 경우 문제 발생 원인을 명확히 밝히기 어려울 수 있습니다. 따라서 이번 시간에는 APM의 한계성은 무엇이고, 이를 보완하기 위한 방법은 무엇인지 자세히 살펴보겠습니다. │APM 한계성 불과 얼마 전까지만 해도 예상치 못한 장애를 탐지하고 분석하는 것은, 기존 APM만으로 충분했었습니다. 기존에는 모놀리식 구조로 되어있어 애플리케이션이 적은 수로 구성되어 있었고, Web-WAS-DB가 모두 단일 구조로 구성되어 있었기 때문입니다. 하지만 현재 대다수 기업들은 MSA 환경에서 서비스를 구축하고, DevOps 구조로 업무를 진행하는 경우가 많습니다. 즉 클라우드 네이티브 환경에서는 기존 모놀리식 구조의 APM의 한계가 하나둘씩 보이기 시작한 것이죠. 이러한 이유로 클라우드 네이티브 방식에는 서비스 장애 원인을 분석하기 위한 새로운 모니터링 툴이 필요했습니다. 이때 등장하는 것이 바로 옵저버빌리티(Observability)입니다. │Observability란? 그렇다면 Observability란 무엇일까요? 옵저버빌리티는 IT 인프라에 대한 근본적인 장애 원인을 분석하기 위한 방법론입니다. 관찰 가능성이라고 표현되기도 하죠. Obsevability는 비교적 최근에 사용한 용어이지만, 옵저버빌리티를 위한 고민은 오래전부터 지속되어왔습니다. 시스템이 내가 의도한 대로 작동하고 있을까? 예상치 못한 장애 탐지와 장애 근본 원인은 어떻게 분석할 수 있을까? IT 인프라 운영 환경에 문제가 발생했을 때, 문제 식별을 위해 필요한 객관적인 지표는 어떻게 도출할 수 있을까? 하지만 소프트웨어 애플리케이션에서 Observability는, 위와 같은 고민이 발생하거나 겪어보지 못했던 현상이 생길 때 이를 이해하고 설명할 수 있는 지표를 분석해 줍니다. │Obsevability의 등장배경 및 필요성 앞에서 옵저버빌리티가 무엇인지 살펴봤는데요. 이어서 Observability가 등장하게 된 이유와 필요성에 대해 자세히 살펴보겠습니다. MSA 전환에 따른 복잡성 증가 옵저버빌리티가 등장하게 된 첫 번째 이유는, 모놀리식 아키텍처에서 MSA 환경으로 전환함에 따라 복잡성이 증가했기 때문입니다. 우선 그림을 통해 자세히 살펴보겠습니다. [그림(왼)]은 모놀리식 아키텍처를 나타내는데요. 애플리케이션의 모든 구성 요소가 하나의 인프라로 통합되어 있는 형태입니다. 배포가 간단하며, 확장성이 쉽고, E2E 테스트가 용이하다는 장점이 있습니다. 하지만 조그마한 수정 사항이 있으면, 다시 구성 환경을 빌드하고 배포해야 한다는 단점이 있습니다. 또한 일부 오류가 전체 아키텍처에 영향을 미친다는 치명적인 단점도 존재하죠. 반면 [그림(오)]에 해당하는 MSA(Micro Service Architecture)는 하나의 큰 애플리케이션을 여러 개의 작은 애플리케이션으로 쪼개어, 변경과 조합이 가능합니다. 작은 서비스의 독립적 배포라는 강력한 장점을 앞세워 Netflix, PAYCO와 같은 다양한 기업들이 앞다투어 MSA를 받아들였습니다. 여기서 문제는 MSA로 변화함에 따라 통합 테스트나 E2E 테스트 검증이 필요해졌는데요. 이처럼 여러 서비스의 API를 검증해야 하므로, 복잡성이 증가하고 많은 시간과 비용이 소모되었습니다. 무엇보다 각 서비스 별로 자체적인 데이터베이스가 있어, 트랜잭션에 대한 파악이 어려워지기도 했죠. 따라서 기존 APM이 담당하는 트랜잭션 모니터링의 복잡성은 더욱 증가했고, Observability의 필요성이 대두되었습니다. DevOps와 클라우드 네이티브 환경으로서의 전환 옵저버빌리티가 등장하게 된 두 번째 이유는, DevOps와 클라우드 네이티브 환경으로 전환하기 위해 필요한 도구이기 때문입니다. DevOps의 핵심은 소프트웨어의 개발(Deployment)과 운영(Operation)을 분리하는 것이 아닌, 하나로 통합된 업무 처리 방식으로 진행됩니다. 이때 관리하는 서비스 전반에 대한 가시성이 충분히 확보되지 않으면, DevOps 조직은 근본적인 원인을 찾는 데 어려움을 겪게 됩니다. 이러한 어려움을 해결하기 위해서는 서비스를 구성하는 아키텍처부터 트랜잭션까지 가시성이 확보되어야 합니다. 이를 통해 DevOps의 목표인 지속적인 개발과 운영의 통합을 만들어낼 수 있죠. 또한 Observability는 클라우드 네이티브 환경으로 전환하기 위한 필수 조건입니다. 기업에서 운영 중인 서비스/IT 인프라가 클라우드 네이티브 환경으로 전환되면서, 이전에 발생하지 않았던 모든 장애 가능성에 대한 인지를 위해 Observability가 선행되어야 합니다. │Observability와 Monitoring 차이점 그렇다면 기존의 모니터링(Monitoring)과 옵저버벌리티(Observability)의 차이점은 무엇일까요? 기존의 모니터링 역할은 IT 인프라의 '정상 작동 확인'을 위한 도구 역할에 초점이 맞춰져 있었습니다. 모니터링 구성 요소인 대시보드와 사용자 알람을 통해 가시성을 확보하고, 장애를 쉽게 감지할 수 있었죠. 즉 모니터링은 인프라 성능 지표, 구성 관리, 사용자 알람에 주 목적을 둔 IT 운영 담당자에 포커스를 맞춘 도구입니다. Observability는 기존 모니터링이 맡는 알람(Alerting), 메트릭(Metric) 외에도 로그(시스템, 애플리케이션), 트레이스, 디버깅과 같은 작업이 가능합니다. 이를 통해 앞으로 발생할 수 있는 장애를 미리 예측하고, 발생한 장애에 대한 근본적인 원인을 찾아내는 데 초점이 맞춰져 있습니다. │Observability 확보를 위한 핵심 구성 요소 옵저버빌리티는 앞서 언급했듯이 메트릭(Metric), 로깅(Logging), 트레이싱(Tracing) 등 작업이 가능한데요. 좀 더 자세히 살펴보겠습니다. Metric 모니터링 분야에서 Metric(메트릭)이란, 인프라 혹은 서비스 성능과 상태를 나타내는 지표입니다. 여기서 중요한 점은 단순히 현재 상태를 보기 쉽게 표현하는 것에서 더 나아가 '시계열 데이터' 형태로 변화하는 데이터를 보여줘야 합니다. 예를 들어 CPU 사용률, 메모리 사용률, 스레드 사용률과 같이 시간이 지남에 따라 어떻게 변화하는지 효율적으로 보여줄 수 있어야 하죠. 또한 메트릭은 여러 AI 분석툴과 오픈소스와 결합하여, 직관적인 파라미터를 통해 시계열 데이터의 다양한 패턴을 자동 감지할 수 있어야 합니다. 운영자와 개발자에게 필요한 리소스를 선택할 수 있도록 성능 예측하는 지표도 필요합니다. Logging Logging(로깅)은 운영 중인 시스템과 애플리케이션에서 발생하는 다양한 이벤트와 에러 등을 기록하는 과정입니다. Observability는 여기서 더 나아가 클라우드 시스템의 모든 로그를 수집하여, 해당 로그를 통해 문제 원인을 식별할 수 있어야 합니다. 물론 각 로그 스트림은 단일 인스턴스에 대한 이벤트를 알려주기 때문에, 마이크로 서비스 환경에서 전체적인 문제 원인을 파악하기 어려울 수 있습니다. 하지만 중앙 집중식 로깅을 사용하면, 애플리케이션 로그를 한곳에 저장할 수 있습니다. 이를 통해 여러 서비스로 구성된 MSA 환경에서 로그를 효과적으로 검색하고 모니터링할 수 있죠. 이러한 작업을 하기 위해서 ELK Stack1 과 같은 로그 수집 활용 도구가 필요한데요. 이 도구는 로그 관리를 단순화화여, 전체 시스템 문제를 더 쉽게 분석할 수 있도록 도와줍니다. *ELK Stack1: Elastic Search. Logstash, Kibana의 약자로 데이터를 수집하고 분석하는 도구 모음 Tracing 트레이싱은 애플리케이션 실행 정보를 기록하는 '특별한 로깅' 방식을 의미합니다. 사실 로깅과 트레이싱을 구분하는 것에 큰 의미는 없습니다. 하지만 Observability 관점에서 트레이싱은, 전체 로그 중 문제를 일으키는 특정 로그들을 시각화하고 이를 선택적으로 관찰하는데 의미가 있습니다. Debugging Observability에서 말하는 디버깅은, 시스템과 서비스 성능을 확인하고 검사할 수 있는 다양한 도구입니다. 장애 원인을 찾을 경우 그 장애 원인뿐만 아니라, 연관관계를 가진 여러 인프라와 애플리케이션을 함께 보여줄 수 있어야 하죠. RUM RUM은 Real User Monitoring 약자로, 사용자의 인터랙션을 추적하여 웹사이트나 애플리케이션 성능을 실시간으로 모니터링하는 기술입니다. 옵저버빌리티는 앞서 언급했듯, 더 이상 IT 인프라 운영자를 위한 도구가 아닙니다. DevOps를 위한 통합적인 가시성을 제공하는 도구이죠. 따라서 운영자와 개발자를 위한 '실제 사용자 관점'에서 모니터링을 제공해야 합니다. 이처럼 옵저버빌리티 시스템은 애플리케이션의 전체적인 상태를 깊이 있게 파악하고, 문제 원인을 분석하는 데 중점을 두는 접근 방식입니다. 그렇다면 애플리케이션 성능 관리 시스템인 APM 도구와는 어떤 차이점이 있을까요? │APM과 Observability 차이점 어떻게 보면 APM과 Observability는 비슷해 보이지만, 문제 원인과 인프라를 분석하는 시각에 따라서 다양한 차이점을 지니고 있습니다. 우선 첫 번째 차이점으로는 모니터링 목적 대상에 따른 차이가 있습니다. APM은 E2E(End-to-End) 성능 구간에 주목합니다. WEB-WAS-DB에 걸친 이 과정을 실제 서비스 사용자의 *액티브 서비스2에 초점을 맞춰, 애플리케이션 성능을 분석하고 모니터링하죠. *액티브 서비스: 현재 시점에서 사용자에게 제공되고 있는 상태 Observability는 APM에서 주목하는 E2E보다, 더 많은 범위를 모니터링합니다. 시스템 인프라, WAS, DB에 대한 정밀 성능 분석과 장애 감지는 물론. 운영 중인 인프라와 서비스를 통합하여 문제 원인을 찾는 데 집중합니다. [그림] Zenius-APM 사용자 정의 실시간 모니터링 상황판 따라서 두 번째 차이점으로는, 측정하는 지표에도 많은 차이가 있는데요. APM은 사용자 요청에 따른 응답 시간과 응답 분포, 액티브 서비스 상태, 트랜잭션 처리율, 이슈 중심으로 '사용자 요청' 관점에 따라 주요 지표를 확인할 수 있습니다. Observability는 사용자의 요청 관점이 아닌, 발생할 수 있는 '모든 이벤트 지표'에 주목합니다. 보다 더 전방위적인 모니터링이 가능하죠. 또한 옵저버빌리티는 기존 APM에서 발생하는 주요 장애 원인뿐 아니라, 예측하지 못한 장애를 객관적인 지표로 보여줍니다. 정리한다면 인프라와 서비스를 분석하고 장애를 탐지한다는 점에서 APM과 Observability는 동일한 역할을 갖지만, 결국 사용자가 무엇을 더 초점에 맞추느냐에 따라 사용 목적은 아래와 같이 달라질 수 있습니다. 우리 기업은 Observability가 맞을까, APM가 맞을까? APM Type Observability Type 애플리케이션 성능 최적화가 필요한 경우 애플리케이션 코드 내의 문제를 식별하고 해결하는 데 중점을 둘 경우 MSA 환경이 아닌 모놀리식 아키텍처에서 서비스를 구성하고 있는 경우 MSA 환경에서의 분산 시스템을 통해 서비스를 구성하는 경우 단순한 애플리케이션 성능을 넘어 전체 IT 인프라 환경에 대한 통찰력 확보가 필요한 경우 인프라 운영자, 개발자, 보안담당자 모두가 통합 모니터링 환경이 필요한 경우 이번 글에서는 옵저버빌리티의 중요성과 APM의 차이점을 자세히 살펴보았습니다. 결론적으로 옵저버빌리티와 APM 중 어느 하나를 더 좋다고 할 수 없으며, 각 조직의 요구사항과 사용 편의성에 맞춰 선택해야 합니다. 그러나 점점 복잡해지는 IT 환경을 고려한다면, 옵저버빌리티를 기반으로 한 Zenius-APM과 같은 도구를 활용하여 좀 더 효율적으로 웹 애플리케이션을 관리해 보는 것은 어떨까요? 🔍더보기 Zenius APM 더 자세히 보기 📝함께 읽으면 더 좋아요 • APM에서 꼭 관리해야 할 주요 지표는?! • APM의 핵심요소와 주요기능은?!
2024.07.24
기술이야기
네트워크 정보 수집 프로토콜의 모든 것 (SNMP, RMON, ICMP, Syslog)
기술이야기
네트워크 정보 수집 프로토콜의 모든 것 (SNMP, RMON, ICMP, Syslog)
지난 포스팅을 통해 NMS의 기본 개념과 NMS의 구성요소와 역할에 대해서 살펴보았는데요. 오늘은 네트워크 정보 수집을 위한 다양한 프로토콜에 대해서 자세히 알아보겠습니다. 네트워크 프로토콜(Network Protocol)은 네트워크에 연결된 장비 간의 메시지 흐름을 통제하고 관리하는 기본적인 절차와 규칙을 정한 규약입니다. 웹 브라우저, 파일 전송, 이메일 송수신, 미디어 스트리밍 등과 같은 모든 온라인 활동을 가능하게 하기 때문에 네트워크 정보 전달의 핵심요소라고 할 수 있죠. 이번 시간에는 주요 네트워크 프로토콜인 ICMP, SNMP를 중점적으로 알아보겠습니다. ㅣICMP는 무엇이고 어떻게 동작하는가? ICMP(Internet Control Message Protocol)는 주로 네트워크의 경로상의 문제나, 호스트(단말)의 문제 등을 파악할 때 사용하는 프로토콜인데요. 대표적인 서비스가 ping입니다. 구체적인 동작원리를 살펴보면 다음과 같습니다. 오류 보고 ◾ 네트워크에서 데이터를 보낼 때 오류가 발생하면, 오류를 발생시킨 장비(예: 라우터, 스위치)는 오류 정보를 담아 ICMP 메시지를 처음 보낸 사람에게 전송합니다. 이를 통해 무엇이 잘못됐는지 정확히 파악하고 문제를 해결할 수 있습니다. ◾ 예를 들어 한 컴퓨터에서 인터넷을 통해 데이터를 보내는데, 그 데이터가 목적지에 도달하지 못하면 ICMP가 '이 주소로는 데이터를 배달할 수 없어!'라고 알려주는 역할을 하죠. 이렇게 사용자나 네트워크 관리자가 문제를 알리고 대응할 수 있게 도와주는 게 ICMP의 주요 역할입니다. [그림] ICMP 동작 방식 진단 및 테스트 ◾ 네트워크의 연결 상태나 성능을 테스트하기 위해 ICMP 에코 요청과 에코 응답 메시지를 사용합니다. 이를 통해 네트워크의 지연시간(latency)이나 패킷 손실(packet loss) 등을 측정할 수 있습니다. '핑(ping, Packet INternet Groper)'을 대표적인 예로 들 수 있습니다. ◾ 쉽게 표현하면 '너 지금 연결 잘 되어 있니?'라고 물었을 경우 대상 장비가 '응, 잘 되어 있어!'라고 대답하면 연결이 잘 되어 있는 것이고, 대답이 없거나 늦는 것과 같은 문제를 식별하는 것이죠. ICMP도 좋은 도구이지만, 네트워크의 복잡성이 빠르게 증가하고 호스트 수가 증가하면서 ICMP만으로는 네트워크 관리가 어려워지는 문제가 발생했는데요. 이를 개선하기 위해서 탄생한 것이 바로 SNMP입니다. 우선 SNMP의 히스토리부터 살펴보겠습니다. ㅣSNMP 히스토리: 각 버전별 개념과 차이점은? SNMP(Simple Network Management Protocol)는 1988년에 아래의 세 가지 니즈에 부합하기 위해 등장했습니다. ◾ ICMP보다 많은 기능의 탑재 ◾ 네트워크 문제를 직관적이고 쉽게 해결할 수 있어야 함 ◾ 표준화된 프로토콜의 사용 이후 몇 가지 버전을 거쳐서 현재는 네트워크 장비를 모니터링하기 위한 프로토콜로 자리를 잡아서 대부분의 NMS 상에서 이용되고 있습니다. 잠깐 SNMP의 처리단계를 살펴보면, SNMP는 Get/Set/Trap의 단순 명령 구조로 구성되는데요, 메시지 타입별 역할은 아래와 같이 정리할 수 있습니다. 위와 같은 처리단계를 가지고 있는 SNMP는 보안 기능 강화 및 기능 개선을 위해서 초기 v1 버전에서 v3 버전까지 업그레이드됐습니다. 각 버전은 보안, 성능, 유연성 등의 측면에서 발전되었으며 현재는 SNMPv2가 가장 많이 사용되고 있죠. SNMP 버전 별 특징에 대해서 자세히 알아보겠습니다. SNMP v1 가장 초기에 만들어진 프로토콜로 기본적인 정보만을 주고받아서 네트워크 장비들의 상태를 확인하고, 간단한 명령 정도만 내릴 수 있습니다. 보안에 많이 약한 편이고, 정보를 주고받을 때 특별한 암호화나 보호 방법을 사용하지 않기에 정보가 노출될 위험이 있습니다. SNMP v2 SNMPv1의 단점을 해결하기 위해 개발된 버전입니다. 보안 기능과 네트워크 과부하, 관리 효율성 등에 대한 기능이 향상되었습니다. MIB(Management Information Base) 구조를 개선하여, 새로운 데이터 타입과 객체 식별자(프로그래밍에서 특정 객체를 식별하는 데 사용되는 값이나 이름)을 도입했습니다. 이로써 더 많은 종류의 데이터를 효과적으로 다룰 수 있게 되었지만, v1과 호환이 안되는 문제가 있어 상용화에는 실패했습니다. SNMP v2c (Community-Based Security) SNMPv2c는 '커뮤니티 기반' 방식을 사용하며 'Community String' (공동체 문자열)을 이용합니다. Community String은 정보를 주고받기 위해 인증 과정에서 비밀번호를 사용하는 것으로, 학교에서 특정 비밀번호를 알고 있는 사람들만 특정 정보를 볼 수 있게 하는 것과 비슷합니다. 하지만 비밀번호가 복잡하지 않은 편이라, 조금 더 높은 보안을 필요로 하는 경우에는 적합하지 않을 수 있습니다. 현재 가장 많이 사용되고 있는 버전입니다. SNMP v3 보안과 관리 기능을 대폭 강화한 버전입니다. SNMPv3는 정보를 주고받을 때 강력한 인증과 암호화를 사용하여, 네트워크 상의 중요한 정보를 안전하게 지킬 수 있습니다. 또한 복잡한 네트워크 환경에서 사용자가 많을 경우에도, 각 사용자의 접근 권한을 관리할 수 있는 기능이 있습니다. 하지만 이전 버전들보다 더 복잡한 보안 모델과 설정 등의 이유로 널리 사용되고 있지는 않습니다. [그림] SNMP 버전과 수를 한눈에 볼 수 있는 제니우스 EMS 화면 참고로 SNMP에는 위와 같이 다양한 버전이 있기 때문에 모든 NMS는 제니우스처럼 어떤 버전으로 수집했는지와 수를 파악할 수 있어야 합니다. 이제 SNMP에 대해서 조금 더 자세하게 살펴보겠습니다. ㅣSNMP 자세히 보기: MIB의 개념과 구조 MIB(Management Information Base)는 관리 정보 기반이라고 불립니다. SNMP를 통해 관리되어야 할 정보나 자원들을 모아둔 것으로, Manager와 Agent 간 정보를 주고받는 정보의 집합체입니다. MIB에는 SNMP를 통해 주고받는 정보가 어떤 의미를 가지고 어떻게 사용될 수 있는지에 대한 정의가 포함되어 있습니다. 또한 각각의 정보는 '객체'라고 불리며, 이 객체들은 계층적으로 구성되어 있기에 관리하고자 하는 정보를 쉽게 찾을 수 있게 도와주죠. 대표적으로 CPU 사용량, 메모리 사용량, 포트의 up/down 같은 상태 정보 등이 MIB에 포함됩니다. 마치 항해사가 바다를 항해하기 위해 지도를 사용하는 것처럼, MIB를 통해 네트워크의 상태를 정확히 파악하고 필요한 조치를 취할 수 있습니다. MIB의 구조를 자세히 살펴보면 우선 큰 나무를 뒤집어 놓았다고 생각한다면 이해하기 쉽습니다. 큰 나무의 밑동(Root) → 각각의 가지(Branches) → 잎사귀(Leavers)로 나누어져 내려오는 형태인데요, 부분별로 자세히 살펴보겠습니다. ◾ 밑동(Root): 모든 MIB 트리의 시작점으로, 'iso(1)', 'org(3)', 'dod(6)', 'internet(1)' 등으로 구성되어 있습니다. 여기서 'internet'은 네트워크 장비와 관련된 표준 MIB를 나타냅니다. ◾ 가지(Branches): 밑동에서 나온 큰 가지들은 네트워크 장비의 다양한 부분을 나타냅니다. 예를 들어 'mgmt(2)' 가지는 일반적인 관리 정보, 'private(4)' 가지는 각 제조업체의 고유 정보 등을 의미합니다. ◾ 잎사귀(Leaves): 가장 작은 단위의 정보를 나타내는 부분으로 특정 장비의 상태, 성능 지표, 설정값 등 구체적인 데이터가 저장됩니다. MIB에서는 네트워크 장비의 정보가 여러 '분류'로 나누어져 있는데, '네트워크 인터페이스'라는 분류 아래에는 네트워크 카드의 상태, 속도, 전송된 데이터의 양과 같은 정보들이 담겨 있습니다. MIB는 복잡해 보일 수 있지만, 네트워크 장비와 관련된 정보를 체계적으로 관리하고 접근할 수 있도록 설계되어 있습니다. 이 구조 덕분에 네트워크 관리자는 네트워크의 건강 상태를 쉽게 체크하고 필요한 조정을 할 수 있습니다. 다음으로는 MIB 내의 각 객체를 고유하게 식별하는 OID에 대해서 알아보겠습니다. ㅣSNMP 자세히 보기: OID 확인 방법과 수집항목 OID(Object Identifier)는 MIB 내에 포함되어 있는 각 개별 정도에 대한 ID 값입니다. 아래 그림에서 볼 수 있듯이, 트리의 하단 값이 OID인데 MIB의 각 개별 정보에 대한 ID를 의미합니다. [그림] OID Tree 구조 대형 도서관에서 원하는 책을 찾을 때 책의 번호를 확인하여 빠르고 정확하게 찾는 것처럼, 특정 오브젝트의 ID(Num)을 부여한 게 OID입니다. OID는 포함하고 있는 각 정보를 숫자로 표현합니다. ◾ Enterprise OID: 네트워크 업계에서 공통으로 사용하는 OID ◾ Private OID: 각 네트워크 벤더사에서 사용하는 독자적인 OID 예를 들어 Juniper Networks라는 네트워크 스위치 벤더에서 사용하고 있는 OID 값을 [1.3.5.6.1.9 ]라는 전용 OID 값을 사용한다고 가정하면, Juniper Networks 라우터의 경우 뒤에 라우터 제품별 OID '11'이 더 붙은 [1.3.5.6.1.9.11 ] 형태의 OID로 구성됩니다. [그림] 제니우스 예시 화면 지금까지 네트워크 모니터링에 필요한 ICMP, SNMP 그리고 MIB, OID에 대해 살펴봤습니다. 참고로 제니우스(Zenius)-NMS에서는 OID 사전을 제공하고 있으며, 이를 통하여 관리하고 싶은 항목의 MIB 항목 및 OID 정보를 쉽게 찾을 수 있습니다. 이제 SNMP의 주요 개념 중 하나인 SNMP Trap에 대해서 알아보겠습니다. ㅣSNMP Trap의 개념 그리고 특징은? Manager(관리자)는 Server(Agent)로 메시지 요청(Polling)을 하게 되고, Server(Agent)는 응답(Notifying)을 하는 방식으로 진행됩니다. 그런데 Server가 비정상적인 이벤트를 감지하면 Manager의 Polling을 기다리지 않고 바로 Manager에게 메시지를 보내는데요, 이 긴급 메시지를 Trap(트랩)이라고 합니다. 우리가 날씨에 대해서 찾아보지 않아도 폭설이 예상될 때 폭설을 경고하는 자동 알림 시스템과 비슷한 개념입니다. [그림] SNMP 프로토콜 동작 방식 SNMP Trap은 일반적으로 높은 CPU 사용량이나 디스크 공간 부족과 같이 해결해야 할 문제를 나타냅니다. 중앙 모니터링 시스템으로 전송되어 분석 및 조치를 취할 수 있죠. 이를 통해 Manager는 큰 문제가 발생하기 전에 잠재적인 문제를 신속하게 식별하고 해결할 수 있습니다. SNMP Trap의 방식과 기능을 네 가지로 나누어 살펴보겠습니다. (1) 비동기적 알림 SNMP Trap는 주기적인 폴링이 아닌, 이벤트 기반의 알림을 통해 즉각적으로 대응할 수 있도록 비동기적인 방법을 제공합니다. (2) 실시간 알림 SNMP Trap은 이벤트가 발생하는 즉시 알림을 제공하여, 실시간으로 네트워크 상태 및 장치 상태를 모니터링해서 문제 발생 시 즉각적인 대응과 조치를 가능하게 합니다. (3) 이벤트 기반 모니터링 SNMP Trap은 장치나 응용 프로그램에서 특정 이벤트가 발생했을 때만 알림을 보내기 때문에, 불필요한 트래픽을 발생시키지 않습니다. 따라서 자원을 효율적으로 사용하면서 중요한 상태 변경을 식별합니다. (4) 자동화된 대응 SNMP Trap을 사용하면 이벤트 발생 시, 자동으로 대응 조치를 취할 수 있는 자동화 시스템을 구축할 수 있습니다. 이를 통해 관리자의 개입 없이 특정 이벤트에 대한 대응을 효과적으로 수행할 수 있습니다. [그림] Zenius Syslog 감시 설정 등록 페이지(위), Zenius Syslog 이벤트 페이지(아래) 이와 같은 SNMP Trap을 통해 빠르게 이상을 탐지하는 것이 중요한데요. 제니우스(Zenius)-Syslog와 Trap에서는 Syslog, Trap에 각각 특정 이벤트 조건을 설정하여 이벤트를 감지하고, 장애를 통보할 수 있는 기능을 제공하고 있습니다. 이제 마지막으로 SNMP 못지않게 네트워크 관리에 중요한 역할을 하는 Syslog, RMON에 대해서 알아보겠습니다. ㅣ Syslog, RMON의 개념과 동작원리는? Syslog Syslog는 컴퓨터 시스템, 네트워크 장비, 보안 장비 등에서 일어나는 모든 상황과 변화를 서버에 기록하는 프로토콜입니다. 관리 대상인 장비에서 일어나는 모든 상황을 메모리에 기록하죠. 로그/오류 관리가 주 목적이고 Unix와 Linux에서 많이 사용됩니다. 대부분의 라우터와 스위치들은 Syslog 프로토콜을 이용하여 Log들을 Syslog 서버로 보내고, 수백수천 대의 장비에 일일이 접속하여 로그를 볼 수 없기 때문에 '중앙 집중식'으로 관리합니다. 작업 방식은 주로 Client-Push 모델로 이러우지고 있고, 장비에서 일어나는 모든 상황 변화를 Layer4 프로토콜이 메모리에 기록하며, Syslog 서버는 UDP 포트 514에서 메세지를 수신합니다. Syslog 수집항목은 시스템 운영/네트워크/보안/애플리케이션 등과 관련된 로그를 수집 및 분석하고, 각 항목별로 오류와 트랜잭션 등에 대한 내용을 확인합니다. 출처ⓒ viettelco.net RMON RMON(Remote Network Monitoring)은 네트워크 장비나 서버에서 발생하는 트래픽과 문제들을 원격에서 감시하기 위해 만들어진 프로토콜로, SNMP보다 확장된 개념이라고 할 수 있습니다. 네트워크 관리자는 RMON을 통해, 네트워크의 성능을 측정하고 문제가 발생했을 때 신속하게 해결할 수 있습니다. 회사에서 인터넷이 느려지거나 연결이 되지 않을 때 RMON을 사용하면 원인을 빠르게 찾아내어 문제를 해결할 수 있죠. RMON과 SNMP의 연관성을 우선 아래 이미지를 통해 살펴보겠습니다. 출처ⓒ dpstele.com/blog/what-is-rmon.php 좀 더 자세히 살펴보면 ◾ RMON은 SNMP 위에서 작동하며, SNMP 보다 더 광범위한 데이터를 수집/분석할 수 있는 기능을 제공합니다. ◾ SNMP가 네트워크의 '기본적인 통신'을 담당한다면, RMON은 그 위에서 보다 '세밀한 관찰과 분석'을 가능하게 합니다. ◾ RMON은 SNMP의 특정 데이터를 사용하여 네트워크 트래픽 패턴이나, 성능 문제, 네트워크 내의 비정상적인 활동 등을 실시간으로 감시하고 기록할 수 있게 해줍니다. ◾ RMON에서 Probe라는 수행 장비를 사용하며, 네트워크 트래픽 및 통계 수집 그리고 성능 모니터링을 위해 활용합니다. 결과적으로 RMON의 기능을 통해 네트워크의 문제를 더 빨리 발견하고, 효율적으로 대응할 수 있죠. 마지막으로 SNMP, RMON, ICMP, Syslog의 주요 내용들을 아래 표를 통해 한눈에 살펴보겠습니다. 。。。。。。。。。。。。 지금까지 네트워크 정보 수집을 위한 다양한 프로토콜의 종류와 특징에 대해서 알아보았습니다. 효과적인 네트워크 관리를 위해서 혁신적인 기술들이 많이 개발되고 있는데요, 이를 활용해서 성공적으로 네트워크를 운영하시기를 바라겠습니다!
2024.03.04
기술이야기
클라우드 전환과 하이브리드 클라우드가 성공하려면?
기술이야기
클라우드 전환과 하이브리드 클라우드가 성공하려면?
정부와 공공기관, 그리고 금융권과 대기업 등 모든 분야에서 클라우드 전환이 가속화되고 있습니다. 이에 따라서 가트너(Gartner)는 2018년 약 2.1조 원이었던 국내 클라우드 시장 규모가 2024년에는 약 '6조 원'에 이를 것으로 내다봤습니다. 。。。。。。。。。。。。 1. 클라우드 전환 단계 ▪초창기: 소규모 Workload가 시범적으로 전환되는 시기 ▪과도기: 인프라, 네이티브 앱 등 주요 Workload가 전환되는 시기 ▪정착기: 모든 Workload가 클라우드에서 개발/구축되는 시기 클라우드 전환은 크게 세 단계로 나누어서 진행됩니다. 대부분의 기업과 기관이 현재 '클라우드 전환 과도기'에 접어든 가운데, 몇 가지 작지 않은 이슈로 인한 어려움을 겪고 있습니다. 2. 클라우드 송환? 클라우드에서 On-Premise로 복귀?! IDC는 최근, "향후 2년 내 프라이빗 클라우드(Private Cloud) 또는 비 클라우드 환경으로의 이전을 계획하고 있는 기업의 비중이 70%가 넘는 것으로 나타났으며, 이러한 현상은 더욱 심화될 전망이다"라고 발표했습니다. '클라우드 송환(Cloud Repatriation)'이라고도 부를 수 있는 이 같은 현상은, 주로 클라우드의 높은 비용·성능 문제·보안 및 규제·공급자 Lock-in 등이 주요 원인으로 지적되고 있습니다. 이와 같은 클라우드 전환 과도기에서의 어려움을 극복하고 효율성을 높이기 위해, '하이브리드 클라우드'로의 전환이 새로운 트렌드로 자리 잡았습니다. 3. 유연하게 활용한다! ‘하이브리드 클라우드’로의 전환 트렌드 하이브리드 클라우드(Hybrid Cloud)는 퍼블릭·프라이빗 클라우드와 대형 IDC 센터와 같은, 온프레미스(On-Premise) 환경을 조합하여 사용하는 것을 말합니다. ⓒ디지털 서비스 이용 지원 시스템 현재 87% 이상의 기업이 2가지 이상의 멀티 클라우드를 사용하며, 72% 이상은 하이브리드 클라우드를 사용하는 것으로 나타났습니다. 하이브리드 클라우드의 장점 ▪다양한 환경을 조합하여 유연하게 리소스를 확장하거나 축소 가능 ▪민감정보를 프라이빗 클라우드에 유지하여 보안성 강화 ▪서로 다른 클라우드 환경의 장점의 조합 및 활용 가능 하이브리드 클라우드는 위와 같은 분명한 장점이 있기에, 계속해서 많은 기업과 기관이 사용할 것으로 예상됩니다. 하지만 하이브리드 클라우드도 반드시 극복해야 할 한계와 문제점이 있습니다. 하이브리드 클라우드의 한계는 크게 세 가지로 나눠볼 수 있는데요. 4. 하이브리드 클라우드의 세 가지 한계, 그리고 극복 방안 관리의 복잡성 Complexity On-Premise, 하이브리드 클라우드, 퍼블릭 클라우드 등은 모두 서로 다른 인프라 구성과 특성을 보유하고 있습니다. 따라서 다양한 CSP와 Legacy 시스템 등을 종합적으로 관제하기 위한 모니터링 기술이 필요합니다. 정책의 분산화 Decentralization 각 CSP의 독자적인 기술과 운영환경에 따라, 기업의 IT 인프라 관리 정책이 분산화될 우려가 있습니다. 따라서 서로 다른 API 환경에 대응할 수 있는 중립적인 모니터링 접근 방식이 필요합니다. 서비스 품질 이슈 Quality 이기종 환경에서의 실시간 성능 모니터링 부재로, 서비스 품질 및 성능 문제가 발생할 수 있습니다. 따라서 실시간 상태 및 성능 지표 모니터링을 통한 최적의 프로비저닝 역량 확보가 중요합니다. 결국 하이브리드 클라우드의 세 가지 한계를 극복할 수 있는 '성공적인 모니터링 전략'이 필요합니다. 5. 하이브리드 클라우드 환경에서의 성공적인 모니터링 전략 앞서 살펴본 것처럼 하이브리드 클라우드의 효율을 높이고 한계를 극복하기 위해선, 성공적인 클라우드 & On-Premise 통합 모니터링이 필요합니다. 통합 모니터링을 통해서 다양한 관리 Point를 단일화하고, 일관된 IT 정책을 적용하며, 다양한 관점별 View를 통한 데이터 가시성을 확보할 수 있습니다. 또한 각 환경에 대한 실시간 성능 지표 모니터링과 신속한 장애 감지 및 원인 분석을 통해, 높은 서비스 품질을 유지할 수 있습니다. 주요 Point에 대해서 자세히 살펴본다면 다음과 같습니다. l 단일 Framework 기반의 통합 모니터링 환경 구성 성공적인 모니터링을 위해서는 Public/Private 클라우드와 On-Premise를 아우르는 단일 Framework 기반의 통합 모니터링 환경을 구성해야 합니다. 다양한 환경에 대한 통합 모니터링 시스템을 구축하여, 대시보드와 토폴로지 맵 등을 통해 분산된 IT 리소스와 서비스 정보를 한눈에 볼 수 있어야 하는 것이죠. l 퍼블릭 클라우드 모니터링: 통합 관리 및 운영 가시성 확보 제니우스(Zenius)의 클라우드 서비스 맵 이용 중인 클라우드 서비스 전체 및 개별 단위의 주요 지표 상세 모니터링으로, 가시성을 확보해야 합니다. 이를 통해서 다양한 서비스의 주요 지표를 관리, 이용 서비스 간의 연관관계 관리, 과금(Billing) 관리, 즉각적인 장애 관리를 할 수 있습니다. l 프라이빗 클라우드 모니터링: 개별적인 구성 환경을 고려한 모니터링 각 기업과 공공기관 개별적인 클라우드 구성 환경을 고려하여, 클라우드 인프라 자원을 관리하고 활용도를 높이기 위한 모니터링 전략도 필요합니다. 위의 설명처럼 쿠버네티스(Kubernetes), 컨테이너(Container), SDN 등 프라이빗 클라우드 환경을 구성하는 요소를 다각적으로 관리하여 IT 인프라 자원의 활용도를 향상시켜야 합니다. l MSA 기반 애플리케이션 모니터링 IDC에 따르면 2025년에 출시되는 앱의 90% 이상이 '클라우드 네이티브'로 구현될 전망이라고 합니다. 클라우드 네이티브의 핵심은 'MSA(Micro Service Architecture)' 방법론으로의 전환입니다. 애플리케이션을 효과적으로 실행·배포·활용하기 위한 핵심요소는 'Container'이죠. 따라서 MSA 환경에서의 성공적인 애플리케이션 관리를 위해서는 실시간 모니터링, 분산 시스템 관제, 서비스 수요 변화 대응 이 세 가지가 가장 중요합니다. 위 도표에 정리된 것처럼 컨테이너 기반의 마이크로 서비스 모니터링, 복잡화된 시스템 간 트랜잭션 분석 및 가시화, 오토스케일링 자동 대응을 통한 관제 연속성 확보 전략을 구축한다면 성공적으로 MSA 기반의 애플리케이션 모니터링을 할 수 있습니다. l 레거시 환경 모니터링 마지막으로 On-premise로 자체 보유하고 있는 레거시 장비와 프라이빗 클라우드 장비가 있는 전산실의 성공적인 모니터링을 위해서는, 먼저 On-premise 환경을 고려한 최적의 포인트 솔루션과 통합 플랫폼 기반 모니터링이 확보되어야 합니다. 또한 안정적인 On-Premise 환경 운영을 위해 전산실 부대설비(UPS, 항온 항습기 등), 환경감시(온/습도, 누수 등)에 대한 레거시 환경 맞춤형 관리가 가능해야 합니다. 물리/가상 자원 간의 그룹화 관리 기능, 다양한 자원 간의 이벤트 연관 설정 및 분석 기능도 성공적인 레거시 환경 모니터링을 위한 필수조건입니다. 6. 성공적인 모니터링 솔루션 선택 기준은? 클라우드 전환기, 하이브리드 클라우드 환경에서 성공적인 모니터링을 위한 루션 선택 기준은 1) 기술력이 있는지 2) 검증된 솔루션인지 3) 믿을 수 있는 기업인지 이렇게 세 가지로 정리할 수 있습니다. 하나, 기술력이 있는 솔루션인가? 클라우드와 레거시 통합을 위한 프레임워크 기반의 솔루션인지, 그리고 여러 환경에 존재하는 IT 자원을 통합적으로 가시화할 수 있는지, 변화에 쉽게 대응할 수 있는 사용자 맞춤 설계형 대시보드를 제공하는지를 꼭 살펴봐야 합니다. 브레인즈컴퍼니 제니우스(Zenius)의 퍼블릭 클라우드 서비스 관제 예시 또한 AI 기술을 통해 장애를 사전에 예방하는 제니우스(Zenius) 처럼, 서비스 장애로 인한 손실을 방지하기 위한 사전 장애 감지 및 대응도 지원하는지 꼭 살펴봐야 합니다. 업무 효율과 편의성을 높이기 위한 오토스케일링 자동 대응, 장애/이벤트 오토리커버리 등 운영 자동화 기능도 필수 요소입니다. 둘, 검증된 솔루션인가? 클라우드 서비스 보안인증(CSAP), 마켓플레이스 등록 등 클라우드 환경에서의 성능 검증 절차 등 거친 솔루션인지도 중요하게 살펴봐야 합니다. 또한 다수의 공공기관 및 다양한 산업군에서 사용되고 있는지도 중요한 판단 기준입니다. 셋, 믿을 수 있는 기업의 솔루션인가? 마지막으로 모니터링 서비스를 개발 및 운영한 업력, 재무 상태 안정성, 전문 인력 보유 등으로 지속적인 지원이 가능한 기업의 솔루션인지를 검토해 봐야 합니다. 。。。。。。。。。。。。 브레인즈컴퍼니는 전통적인 IT 인프라 모니터링 시장에서의 경험을 바탕으로, 하이브리드 환경에서의 성공적인 모니터링을 수행하고 있습니다. 이제 필수가 된 클라우드 전환, 제대로 된 솔루션 선택을 통해 성공적으로 진행하시기 바랍니다!
2024.01.18
사람이야기
[2023년 장기근속자 인터뷰] 장기근속할 수 밖에 없었던 브레인즈만의 매력은?(1)
사람이야기
[2023년 장기근속자 인터뷰] 장기근속할 수 밖에 없었던 브레인즈만의 매력은?(1)
지난해에 이어, 올해도 장기근속자가 많이 생겼습니다. 그만큼 브레인즈컴퍼니가 일하기 좋은 곳이라는 것을 증명하는 거겠죠? :) 브레인즈컴퍼니는 5년 단위로 장기근속 포상(포상 제도 보러가기)을 하고 있습니다. 이번에는 총 17명의 근속자들이 신년에 포상을 했는데요. 특히 처음으로 무려 20년 근속자가 등장했는데요. 5년, 10년, 15년, 20년 근속자 중 각 1명씩을 만나, 브레인즈컴퍼니에서 장기근속하며 있었던 에피소드, 장기근속할 수 있었던 브레인즈만의 매력 등에 대해 이야기 나눴습니다. 오늘은 20년 근속한 개발1그룹장 상호님, 15년 근속한 개발5그룹장 재형님의 이야기를 들어보겠습니다. ------------------------------------------------------------- Q. 장기근속 포상 소감 부탁드립니다. 잘 버텼고 고생했다는 뿌듯함과 썩은 물이 되지 말아야 한다는 부담감이 교차합니다. 10년 근속을 받을 때만 해도 뿌듯함이 강했는데 갈수록 부담감이 커지네요. 회사의 성장에 도움이 되도록 더욱 노력하겠습니다. Q. 입사 당시 브레인즈컴퍼니와 현재의 브레인즈컴퍼니를 비교해 봤을 때 달라진 점이 있다면? 회사명이 달라졌고, 동료들이 많아져 이름과 얼굴을 기억하기 힘들게 됐고, 파견 근무가 거의 없어졌고, 사무실 환경이 엄청 좋아졌고, 아메리카노와 음료를 마음껏 먹을 수 있게 됐고, 말 많은 사람이 늘었고, 성수동이 핫 플레이스가 됐다는 것. Q. 그동안 근무하면서 기억에 남는 에피소드에 대해 얘기해주세요. 많은 일들이 있었지만 입사 후 첫 파견근무를 나가서 했던 일이 가장 기억에 남네요. 저희 회사 포함해서 9개 정도 업체가 4개월 정도 진행한 프로젝트였는데, 가장 먼저 검수받고 마무리하면서 담당 고객님으로 부터 조그마한 감사의 선물을 받았을 때가 기억납니다. 아직도 제 책상 서랍에 그때 받은 선물이 있지요. Q. 가장 고마웠거나 기억에 남는 동료가 있으신가요? 부모님께서 갑자기 큰 병에 걸리셨을 때 가족처럼 걱정해주시고 병원도 알아봐 주신 분이 있습니다. 서울로 상경해서 가정을 꾸린 지 얼마 되지 않은 시점이었는데 물심양면으로 많은 도움을 받았습니다. 또 다른 분은 가족도 아닌데 보증을 서 주셨던 분이 있었습니다. 엄청 큰 금액은 아니었지만 당시 저에게는 꼭 필요한 돈이었고 마땅히 보증인을 구할 수 없었던 저에게는 참으로 고마운 분이었습니다. 이 외에도 많은 분들에게 감사한 일들이 많았습니다. 이 지면을 빌려 감사 말씀을 드립니다. Q. 장기근속할 수 있었던 브레인즈 컴퍼니만의 매력은? 힘들 때 같이 술 한잔 기울여주면서 위로해주고, 기쁠 때 나보다 더 기뻐해주고 축하해주는 사람들이 있다는 것이 매력인 것 같습니다. Q. 더 나은 브레인즈컴퍼니를 만들기 위해 어떤 변화가 필요할까요? YB, 브행시, 평등한 직장 문화 등 지금도 더 나은 브레인즈를 위해 많은 변화의 노력들을 하고 있다고 생각합니다. 그러한 노력들을 계속 하다 보면 자연스럽게 좀 더 나은 브레인즈가 되어있지 않을까요? Q. 앞으로 브레인즈컴퍼니에서 이뤄 보고 싶은 꿈이 있다면? 어느 좋은 날 추하지 않게 마무리 하고 싶네요. Q. 마지막으로 후배들에게 한 말씀 부탁드립니다. 중요한 것은 꺾이지 않는 마음입니다. 항상 건강하시고 행복하세요. Q. 장기근속 포상 소감 부탁드립니다. 브레인즈컴퍼니는 개인적으로 6번째 회사입니다. 사회생활 초기에 연봉을 쫓아 외국계 회사에서 일하기도 했고, 벤처 창업도 해봤습니다. 2007년에 입사한 이곳 브레인즈에서 근속 15년을 이룰 수 있다는 게 감개무량합니다. Q. 입사 당시 브레인즈컴퍼니와 현재의 브레인즈컴퍼니를 비교해 봤을 때 달라진 점이 있다면? 사무실 환경이 많이 달라졌습니다. 특히 예전엔 이중창이 아니어서 겨울 외풍에 엄청 추웠던 기억이 있네요(전 추위를 별로 안타는 체질 인데도). 그때는 사무실 내에서 흡연하는 것도 가능했던 시기였으니 보온과 환기의 딜레마에 사무실 분위기가 어땠을지는 상상에 맡기겠습니다. Q. 그동안 근무하면서 기억에 남는 에피소드에 대해 얘기해주세요. 13년 전쯤 보안USB 관련해서 국정원보안적합성 검증을 받기 위해 대전 국가보안기술연구소를 오가며 밤샘작업을 하면서 어렵게 검증 받았던 기억이 있습니다. 회사가 단체로 첫 해외연수를 갔을 때가 제일 행복했던 것 같습니다. 필리핀 세부에서 치안의 두려움을 뒤로한 채 해외에서 가진 회식자리는 잊을 수 없네요. Q. 가장 고마웠거나 기억에 남는 동료가 있으신가요? 저와 같이 일한 동료들은 모두 고마운 동료였습니다. 그 중 기억에 남는 동료는 대전에서 1년간 상주 프로젝트를 하며 같이 지낸 팀원입니다. 하루 중 잠자는 시간을 제외하곤 거의 같이 생활을 했습니다. 아침 운동 스쿼시부터 시작해서 주간업무, 저녁식사, 야근 그리고 피로를 푸는 한잔까지. 특히 이놈은 퇴사 이후에도 설, 추석 명절이 되면 꼭 안부 전화를 해서 기억에서 잊혀질 틈을 주지 않습니다. Q. 장기근속할 수 있었던 브레인즈 컴퍼니만의 매력은? 말이 통하는 동료, 상사, 후배들이 많은 것이 매력인 것 같습니다. 경쟁사 또는 다른 분야 회사에 다니는 지인들의 푸념을 듣다 보면, 우리 구성원들이 실력도 좋고 성격도 좋으며, 나도 그 중 일부라는 게 행운이라고 느끼게 됩니다. 난관에 봉착했을 때 같이 해쳐 나갈 팀원이 있었고, 타 팀원들의 도움도 잘 받을 수 있었습니다. Q. 더 나은 브레인즈컴퍼니를 만들기 위해 어떤 변화가 필요할까요? 구성원의 나이 차이가 최대 35세 이상 나는 것으로 알고 있습니다. 10년이면 강산도 변한다고 하는데, 세대들 간 생각의 차이, 가치관의 차이 등 여러 면에서 차이가 당연히 있겠죠. 회사의 새로운 정책은 내부 구성원의 생각 차이를 줄이고 공감대를 형성할 수 있도록 하는 것이 우선돼야 한다고 생각합니다. 그런 측면에서 YB-TF의 활동을 더 활발하게 해야 할 것 같습니다. Q. 앞으로 브레인즈컴퍼니에서 이뤄 보고 싶은 꿈이 있다면? 제가 혼자서 이룰 수 있는 꿈은 아니고 바람은 있습니다. 작년에 '에이프리카'라는 회사를 인수했다고 알고 있습니다. 브레인즈컴퍼니 및 자회사들이 잘 성장해서 맛도 좋고 가격도 저렴한 회사의 구내 식당에서 아침, 점심, 저녁을(집밥보다 맛있어서) 해결할 수 있는 날이 왔으면 좋겠습니다. Q. 마지막으로 후배들에게 한 말씀 부탁드립니다. “빨리 가려면 혼자 가고 멀리 가려면 함께 가라”라는 아프리카 속담을 좋아합니다. 개인이 아닌 팀의 일원일 때 가져야 하는 마음가짐을 가장 잘 나타내는 말인 것 같습니다. 한 가지 더 첨언하자면, 장기전에는 체력이 필수입니다. 각자의 체력을 유지하기 위해 좋아하는 운동 한 가지는 꾸준히 하는 것을 추천드립니다.
2023.03.08
회사이야기
[행사] HAPPY NEW YEAR! 2023 신년회
회사이야기
[행사] HAPPY NEW YEAR! 2023 신년회
2023년 신년회가 1월 5일 브레인즈컴퍼니 본사 8층 라운지에서 열렸습니다. 오랜만에 많은 브레인저들이 한 자리에 모였습니다. 각 부서장들이 2022년 사업실적 및 2023년 사업계획을 발표하며 행사가 시작됐습니다. 전략사업본부의 재걸님을 시작으로 연구개발본부 자환님, 경영지원실 현보님, 경영기획실 관진님 순으로 발표가 이어졌습니다. 이후 선근님(대표이사)이 지난 한 해를 돌아보고, 올해 계획에 대해 설명하는 시간을 가졌습니다. 특별히 지난 1년간 열심히 활동해 온 '행복한 회사 만들기 TF, YB(Young Brainz)'의 성과를 돌아보고, YB가 만든 소통함에 들어온 브레인저들의 의견을 하나씩 답해주는 시간도 가졌습니다. 다음으로 각종 포상 및 승진 행사가 이어졌습니다. 먼저, 5/10/15/20년 장기근속자들에 대한 포상이 이뤄졌습니다. 5년 근속자는 황금열쇠 5돈, 10년 근속자는 현금 300만원과 휴가 3일을, 15년 근속자는 500만원과 휴가 5일을 지급합니다. 장기근속자 포상 중 가장 반응이 뜨거웠던 20년 근속자 포상은 무려 700만원입니다! 개발1그룹장인 상호님이 20년간 브레인즈에서 근무했는데요. 선근님은 오랜 시간 함께 해 온 상호님에게 고마운 마음을 담아 뜨거운 포옹을 했습니다. 다음으로 우수 직원 및 최우수 부서 포상, 협력지원 포상이 이뤄졌습니다. 포상이 끝난 후 승진 임명이 진행됐습니다. 대리부터 부사장까지 여러 직급에서 브레인저들이 승진을 했습니다. 이후 회식을 위해 근처 고깃집으로 이동했습니다. 코로나19로 몇 년만에 진행하는 단체 회식이다 보니, 브레인저들 모두 즐거운 시간을 가졌습니다. 이렇게 브레인저들은 기분좋게 2023년을 시작했습니다! 브레인즈컴퍼니 화이팅!
2023.01.06
기술이야기
JPA 도입을 위한 고민_ORM 기술을 써야 하나?
기술이야기
JPA 도입을 위한 고민_ORM 기술을 써야 하나?
몇 해전에 새로운 버전의 ITSM을 개발하기 시작하면서 JPA 기술 도입을 두고 고민했던 내용을 이제는 한 번쯤 정리해야 할 시점이라고 생각했다. 비단 JPA뿐 아니라 Spring Boot, Thymeleaf, Kotlin과 같은 새로운 개발 기술이나 Git, Gradle, Slack, PR처리 등 새로운 업무 환경까지 상당한 변화를 시작한 프로젝트였기 때문에 고민되는 것이 한두 개가 아니었지만 가장 길고 심각하게 고민했던 부분이라 따로 기록을 남겨본다. 이 글은 기술적인 내용은 아니고 어떻게 보면 당연하고 일반적인 내용이지만 다음 기회에 새로운 기술, 환경, 프로세스에 대한 도입을 검토할 때 조금이나마 도움이 됐으면 하는 마음이다. 여기에선 기술적인 내용에 대한 설명을 덧붙이지 않는 것은 관련된 내용은 'JAVA', 'ORM', 'JPA' 등으로 검색만 해도 비슷한 글들이 넘쳐나는 상황에 하나 더 덧붙이는 건 별로 의미가 없어 보이기 때문이다. 1. ORM에 대한 갑을논박 ORM에 대한 검색을 해보면 정말 여기서 다시 얘기하고 싶지 않을 정도로 오랜 시간동안 많은 사람들의 많은 의견들이 쏟아져 나온다. 게다가 더욱 혼란스러운 점은 구구절절 옳은 말들이라는 점이다. 여기서 뭔가 딱 부러진 결론을 내는 것은 불가능하고 너무 많은 의견들을 접하면서 점점 혼란스러워졌다. 대표적으로 참고 삼아 [자바 ORM 표준 JPA 프로그래밍]을 쓰신 김영한님의 글로 추정되는 링크 하나 투척~ https://okky.kr/article/286812 2. 우리에게 중요한 것 2.1. 진입장벽 : 진입장벽… 이 높다한들 하늘 아래 뫼… 일까? 어떤 기술이든 진입장벽은 그 도입 여부를 결정하는 가장 중요한 요소이다. 개인적으로 스터디를 하거나 한번 써보고 싶은 마음에서라면 진입장벽이 높을수록 구미가 당기는 변태적인 성향이 있는 사람도 있겠지만 이게 업무적인 접근이고 다른 팀원들과 함께 해야 하는 것이라면 진입장벽이 높이에 따라서는 그 기술의 효과가 인정되어도 도입이 쉽지 않은 것이 사실이다. JPA는 많은 사람들이 진입장벽이 높은 편이라고 입을 모아 말한다. 검토를 위해 살짝 들여다 보았을때도 쉬워 보이진 않았다. 말 그대로 ORM을 잘 쓰기 위해서는 Object와 Model에 대한 깊이 있는 사전 지식과 그 둘을 Mapping하는 개념적인 체계가 머리 속에 있어야 충분히 활용할 수 있을 것 같았다. 진입장벽이란 것도 사실 상대적인데 당시에 판단으로 우리 팀에서 도입하기에 진입장벽은 중상(中上)이라고 생각했다. 잘 자리잡기 쉽지 않을 것이고 시간도 오래 걸리리라 생각이 들었다. 이러한 점을 만회할 장점이 있는지 고민이 필요했다. 2.2. 제품 특징 : 우리가 만드는 제품/프로젝트의 특징에 맞는가? 당시에 새롭게 시작되는 프로젝트에서 만드는 제품은 기존 Zenius ITSM 시스템의 새로운 버전이다. 업무적으로 여러가지 특징이 있지만 Model과 관련되어서는 상대적으로 복잡한 구조라 할 순 없었고 극단적인 성능과도 거리가 좀 있다. 상대적으로 깔끔하고 명확한 모델링이 훨씬 더 중요하다고 판단했고 이러한 면은 JPA도입에 대한 긍정적인 입장을 가지게 했다. 쿼리와 관련되어서 수많은 간단한 작업들을 효과적으로 할 수 있을거란 기대감… 만약 만들려고 하는 제품이 특정 RDBMS에 의존적이거나, 혹은 인수인계나 유지보수가 어려울 정도로 비즈니스부터가 복잡한 형태라서 JPA를 쓰면서도 많은 성능 튜닝과 Native Query를 사용해야 하는 상황이거나 한다면 상황은 약간 달라졌을 것이다. 제품의 특징과 더불어 현재 프로젝트의 특성도 같이 살펴봐야 한다. 레거시 시스템의 업그레이드인지, 이번 프로젝트처럼 완전히 새 판에서 시작하는 게 가능한 상황인지… 새로운 제품을 만드는 프로젝트가 납기일이 정해진 프로젝트보다 나은 점은 그나마 초기 학습과 관련된 투입을 감안하기가 좀 더 수월하다는 점이다. SI같은 성격의 프로젝트라면 내부 고객뿐 아니라 상대방 고객도 설득해야 하는 문제점이 더 크다. 그런 면에서 이번 프로젝트는 JPA를 도입하거나 적용하기엔 괜찮은 상황이라는 게 결론이었다. 2.3. 조직/인력 구조 : 바로 우리가 쓰는 기술이다. 기술도 중요하지만 우리도 중요하다. 제목처럼 아무리 좋은 기술이라도 우리에게 맞냐는 게 결정적이다. 아래와 같은 질문들을 던져 보았다. • 현재 구성원들의 사전 지식은 어느 정도인가? • 우리 회사나 우리 팀에서 향후 관련된 개발자를 계속 충원할 수 있는가? • 우리 팀은 새로운 기술을 공부하며 도입할 의지를 가졌는가? • 회사는 관련된 교육과 초기에 벌어질 삽질을 감내할 수 있는가? 결론적으로 반반이었다. 우리 팀은 JPA에 대해서 아는 바가 거의 없는 상태였다. 게다가 지금이야 JPA를 사용하는 사람들도 더 늘어난 것 같고 우리 회사의 위상도 달라졌지만 당시의 우리 회사의 규모나 채용 형태를 봤을 때 관련된 개발자를 충원하는 것도 쉽지는 않을 것 같았다. 반대로 새로운 기술 도입에 대해서 강한 의지까지는 아니라도 긍정적은 자세를 가진 팀원과 초기 삽질에 대해서 어느 정도 감내할 수 있는 회사라는 것이 당시의 생각이었다. 그래도 반이 어디냐…는 게 최종 결론이었다. 2.4. 재미 : 그래서 땡기냐? 이성적이고 객관적인 여러 사실들을 매트릭스화해서 평가를 하면서도 스스로에게 던지는 마지막 질문은… 그래서 땡기냐는 거다. 모든 수치가 부정적인데도 끝까지 미련을 버리지 못하고 하고 싶은 경우가 있고, 모든 결과가 긍정적인데도 뭔가 하기 싫은 경우가 많은데, 결국 그것들은 결과로 이어지더라. 리누스 토발즈가 커널을 업그레이드할 때 가장 중요한 점으로 “얼마나 재미”가 있냐는 점이라고 얘기 했다는데, 우리는 그 정도 레벨의 개발자는 아직(!) 아니지만 우리에게도 “재미”는 가장 중요한 결정요인 중 하나이다. 스스로에게 물어보자. 재미있어 보이나? 그리고, 당시에 나에게는 무척 설레었던 일이었음을 고백해야겠다. 3. 염려스러운 점 3.1. 회귀본능 아직 익숙하지 않은 상태에서 개발을 진행하다 보면 도무지 JPA에서 왜 이런 쿼리를 만들어내는지 이해하기 어려운 경우를 종종 만난다. 혹은 익숙한 SQL이 머리속에서 막 떠오르는데 JPA로 적용하기 위해서 이런저런 삽질을 하다 보면… 아… 그냥 쿼리를 직접 짤까? Native Query도 Mybatis도 지원한다던데… 분명 이런 순간이 올 것이라고 예상했다. 공부를 하는 것도 좋지만 회사에서 업무로 일정에 맞춰 무언가를 만들어내야 하는 압박감은 따로 누가 주지 않아도 가지고 있는 것이니… 침착하자. 익숙하지 않고 힘들다고 나도 모르게 무언가 자꾸 길을 벗어나고 있는 건 아닌지 계속 주의 깊게 들여다 봐야 한다. 결론적으로 지금에 와서 돌이켜보면 초반에는 의도대로 생성되지 않는 쿼리들에 당황하긴 했지만, 약간의 삽질 후에는 왜 그런 상황이 발생되는지 알기가 어렵지는 않았다. 언젠가는 복잡한 통계나 로직 때문에 Native Query를 쓰게 될 날이 오겠지만 아직은 아니다. 3.2. 학습곡선 도입하려는 기술에 따라, 혹은 구성원의 사전 지식에 따라 학습곡선은 상당히 다양한 형태로 나타나는데, 평균적으로 JPA의 학습곡선은 전반적으로 경사가 아주 완만하다고 판단했다. 즉 도입 검토 시점의 진입장벽은 그 자체로 염려스러운 점이었다. 그 얘기는 수준을 일정수준 이상으로 끌어올리기 위해서 많은 시간과 노력이 팀 차원에서 필요하다는 얘기였고 필요로 하는 사전지식도 꽤 있을 듯 했다. 게다가 여러 가지 이유로 개인별로 나타나는 학습곡선도 많이 다르리라 예상했다. 뭔가 기막힌 해결책이 있으면 좋겠지만, 책을 구매해서 읽고 유료 강의, 무료 강의들을 공유하고… 서로서로 도와가며 공부하는 클래식한 정공법을 택했다. (그만큼 사실 효과는 기대하기 힘들다는 것도 알지만…) 지금 생각해보면 어떤 기술이나 프로세스든 누군가 소수의 인원이 먼저 출발해서 끌어줄 수 있는 형태가 되는 것이 제일 나은 것 같다. 서로서로 도움을 주면서 같이 커가는 모양새가 될 수 있을 듯 한데 우리는 그렇지는 못했고 모두가 공평(?)하게 모르는 상태에서 스타뜨~ JPA의 도입에 대한 학습곡선은 최종적으로 도입을 결정하는데 마지막까지 고민을 하게 했던 점이었다. 3.3. Mapper는 누가? 자, 우리는 Object도 Model도 이제까지 다 개발자가 했다. Object야 당연히 개발자가 만들어야 하겠지만 큰 기업에서처럼 DBA가 있거나 화면을 퍼블리싱해주거나 하지 않는다. 우리는 우리가 화면, 미들웨어, DB까지 직접 만들고 컨트롤 해왔다. 그게 좋은 것이냐의 문제를 여기서 얘기하자는 게 아니라 현실이라는걸 얘기하는 거다. 우리 팀원 모두가 JPA 초보이다. Mybatis를 사용하고 Spring을 사용해봤다고 하지만 ORM이나 SQL Mapper에 대한 심도있는 고민은 부족한 상황. 앞으로 JPA에서 Object와 Model은 그렇다고 해도 Mapper역할은 또 필요하지 않을까? 그런 가이드는 또 누가 해야 하나… 모든 개발자에게 알아야 한다고 말할 수 있지만 모든 개발자에게 팀에서 잘하는 메인이 되라고 하기엔 좀 애매한 영역이란 게 항상 있다. 프로그램의 오브젝트와 DB의 모델을 연결하는 Mapper를 잘 구성할 경험이 많은 개발자가 없다는 점은 학습곡선과 더불어 JPA 도입을 망설이게 했던 주요 고민이었다. 결론적으로 선임 개발자를 중심으로 착실히 스터디를 잘 해주었고 제품의 특성상 그렇게 복잡한 관계를 매핑할 일이 많지 않아서인지 초반에 몇 번 팀원들이 같이 머리를 싸매고 논의했던 것 외에 문제는 없었다. 4. 결론(현재까지는…) 도입 결정 후 꽤 긴 시간 제품을 만들고, 이제는 고객사에 납품도 하면서 기능을 계속 추가하고 있는 이 시점에서 돌아보면, 어떤 부분은 팀원들이 너무 잘해주고 있고, 어떤 부분은 전혀 예상하지 않은 형태로 진행이 돼서 난감한 경우도 있지만 전체적으로는 아주 만족하고 있다. 정확하게 측정을 하진 못했지만 쿼리를 직접 짜면서 개발을 진행하는 것보다 생산성 측면에서 확실히 나아졌다고 느끼고 있고 그 효과는 초반에 투입된 시간에 비례해 앞으로 더욱 더 기대된다. 만족하고 있다고는 했지만 여기서 만족이라는 게 성과나 기술적인 완성도에 대한 절대적인 만족은 아니다. 다만 아직 우리 제품에 대한 아쉬움을 가지는 것이 JPA 때문은 아니라는 점은 확실하다. JPA가 유행에 따라 생긴 기술이라고 하기엔 너무 오래된 기술이지만 그래서인가 ORM 자체에 대한 흥미도 점점 더 해가고 있다. JPA도 ORM에 대한 가장 최근의 시도중 하나겠지만, 앞으로 어떤 식으로 발전해 나갈지, 그에 따른 개발 업무는 또 어떤 식으로 변화가 있을지도 궁금하고… 어쨌든, 지금으로서는 다시 돌아가진 않을 생각이다.
2023.01.03
회사이야기
[행사] BB DAY AWARDS
회사이야기
[행사] BB DAY AWARDS
2022년의 마지막 BB데이가 28일에 열렸습니다. 이번 BB데이에는 한 해 동안 바쁜 와중에도 열심히 행사에 참석해 자리를 빛내 준 브레인저들에게 고마운 마음을 전달하고자 'BB데이 어워즈'를 마련했습니다. 12월 음식은 브레인저들이 행사 때마다 가장 많이 요청했던 치킨과 9월 BB데이에서 호평 받았던 육전까지 함께 준비했어요. 그리고 시상식에 걸맞는 핑거푸드와 와인, 직접 만든 뱅쇼 등도 특별히 준비해봤어요. 평소에 서로 이야기 나눠본 적 없는 브레인저들이 한 테이블에 모여 안면을 트기도 하고, 같은 팀끼리 한 테이블에서 함께 즐거운 시간을 보냈습니다! 대망의 시상식! 먼저, 최근 3번 이상 연속으로 참석해 준 브레인저들에게 내년에도 참석해주길 바라는 마음을 담아 '와 주실거라 예상'을 수여했습니다. 다음으로, 두 명의 브레인저가 함께 '궁합이 상상이상'을 수상했습니다. 두 브레인저는 부장과 대리로, 직급 차이가 있음에도 불구하고 항상 함께 참석해 즐거운 시간을 보내고 갔어요. 또, 개발2그룹장인 성준님도 '노력이 가상'을 받았는데요. 임원인데도 불구하고, 항상 BB데이에 참석해 브레인저들과 소통하는 노력을 기울여왔습니다. 성준님의 노력(老力)에 박수를 마지막으로, 한 번을 제외하고 모두 참석해 높은 참석률을 보여준 중화님에게 '습관이 돼 버린 일상'을, 항상 행사 마지막까지 마무리 봉사를 도와주고, 행사 아이디어를 제공해 준 태현님에게 '당신 정말 자상'을 수여했습니다! 시상이 끝난 후, 이날은 특별히 '행복한 회사 만들기 TF, YB(Young Brainz)'와 함께 게임을 해봤는데요. 4명씩 팀을 나눠, '캐치 마인드'라는 그림 맞히기 게임을 진행했습니다. 특히 임원과 부장이 사원들과 함께 팀을 이뤄 격의없이 게임하며, 서로 소통하는 시간을 가질 수 있었습니다. 다들 게임에 초집중한 모습 느껴지시나요? 정답 유출을 막기 위해 한 팀이 나눠 두 회의실에 들어가 게임을 진행하고, 다른 브레인저들은 라운지에서 게임 진행 상황을 지켜보며 함께 정답을 예측해봤어요. 게임이 끝난 후에도 삼삼오오 모여 남은 음식과 술 한잔하며 수다를 한참 떨다가 행사를 마무리했습니다. 내년에는 더욱 알찬 BB데이로 찾아뵐게요!
2022.12.29
회사이야기
[행복한 회사 만들기 TF] 꼰대와 어른의 차이
회사이야기
[행복한 회사 만들기 TF] 꼰대와 어른의 차이
<출처: 유튜브 '달리(SBS 교양 공식채널)'> “나… 꼰대인가?” “꼰대처럼 보이면 어쩌지?” 다들 한 번쯤 본인이나 상대가 꼰대인지에 대해 갑론을박해 본 경험 있으시죠? 기성세대 뿐만 아니라 MZ세대 역시 한 번쯤 생각해 본 질문일 텐데요. 최근에는 기성세대 뺨치는 ‘젊꼰(젊은 꼰대)’이 화제입니다. 사람인 설문조사에 따르면, 약 40% 정도가 “주위에 20~30대 역꼰대가 있다”고 응답했다고 해요. 누구든 이 꼰대라는 단어를 듣기 좋아하는 분은 단 한 명도 없을 텐데요. ‘꼰대’는 상황이나 사람에 따라 정의가 달라지는 것 같습니다. 그래서 ‘YB TF’ 2기는 꼰대에 대한 정의를 내려보고, 회사 생활을 하며 경험했던 꼰대 사례를 찾아봤습니다. YB가 정의한 꼰대는 ‘자기중심적으로 사고하는 사람’입니다. 상급자는 자신의 권위를 인정받기 위해, 하급자는 사적인 영역을 보호하려다 각각 자기 중심적으로 행동하게 되는 것 같다는 의견이 오갔습니다. 다르게는 자기 생각만 강요하거나 충고를 하고, 반대로 타인의 조언과 걱정은 무시하는 사람을 말하기도 합니다. 다행히도 브레인즈컴퍼니에는 동료들과 공유할 만한 심각한 꼰대 사례는 없었습니다. 상사 잘 만나는 것은 3대가 덕을 쌓아야 가능하고, 후배 잘 만나는 것은 5대가 덕을 쌓아야 한다는 말이 있는데요. 브레인저들은 모두 조상신이 도왔나봐요. 꼰대 사례 대신 YB의 관심을 끈 의견은 따로 있었는데요. 바로, “오히려 꼰대 소리를 듣기 싫어서 동료의 잘못된 행동을 보고도 충고를 하지 못했다”라는 내용이었습니다. 꼰대 소리를 듣지 않으려고 더욱 조심하고 말을 줄이다 보면, 혹시나 서로 불편해지고 멀어지지 않을까하는 염려가 되는데요. 이를 예방하고 행복한 회사를 만들기 위해, 선후배 사이에 서로를 어떻게 바라보는게 좋을지 알아봤습니다. 먼저, 후배에게 사랑받는 선배가 되는 꿀팁입니다. 첫째로, 더하기 보다 빼기! 무언가 더해주려고 애쓰기보다 덜어주려는 ‘빼기의 기술’이 더 중요합니다. 고생하는 후배에게 식사 시간 마다 맛있는 음식을 사줄 때도 있겠지만, 간혹 후배들끼리 편한 시간을 갖도록 빠져주는 센스를 발휘해 보는 것은 어떨까요? 어느 설문조사에 따르면, 회식자리에서 가장 멋진 상사는 ‘카드만 건네 주고 빨리 빠져주는 상사’이고, 기립박수 받는 상사는 "최근에 많이 노력해줘서 감사합니다. 간단하게 마시고 어서 집에 가서 쉽시다"라고 짧게 말하는 상사라고 하네요. 업무를 가르쳐 주는 상황에서도 빼기의 기술은 필요합니다. 정말 중요한 업무는 오히려 후배 스스로 방법을 깨울 칠 때까지 기다려주세요. 너무 잘 해야겠다는 의지로 불타오르는 후배가 있다면 그 열정, 조금 식혀주세요. 길고 긴 직장 생활을 더 슬기롭게 헤쳐 나가기 위해 힘빼기의 중요성을 알려주세요. 둘째, 단정짓지 말고 공감해주세요. 자신이 틀릴 수도 있다는 것을 인정하는 것이 공감의 출발점입니다. ‘Young Brainz’ TF에서 나온 사례 중, “하던 일이 마무리되지 않았음에도 쿨하게 퇴근하는 후배의 모습을 이해하기 어렵다”는 의견이 있었는데요. 과거 근면성이 중시되는 시절의 관점에서는 무책임하고 불성실해 보일 수도 있지만, 이제는 삶과 일을 대하는 방식에 있어 다양성이 존재하므로 이를 인정하고 포용하는 자세를 가져야 할 것 같습니다. 이후 일에 있어 시점관리가 왜 중요한지에 대해 후배의 생각을 들어보면 좋을 것 같아요. 셋째, 선배의 품격은 여유에서 나온다고 합니다. 요즘 후배들은 체계적으로, 게다가 많이 배워서 인지 일처리가 빠릅니다. 어떤 선배는 “후배에게 뒤처지면 어쩌나”하는 불안감이 생긴다고 해요. 이런 불안감에 방어기제가 작동해 후배의 생각에 귀 기울일 여유를 잃어버리고, 후배들 제각각이 지닌 능력과 가치도 무시하게 되는 경향을 띈다고 하니, 여유를 가져보는 게 어떨까요? 다음은 후배들을 위한 꿀팁입니다. 첫째, 질문할 때는 센스 있게! 무언가 맡겨 놓은 물건을 찾는 듯한 태도로 질문하면 선배의 입은 닫히고 맙니다. 질문은 대답을 요구하는 것으로, 대화 및 인간 관계의 시작입니다. 따라서 좋은 질문은 좋은 인간관계를 만들어줍니다. 좋은 질문을 위해서는 약간의 예의가 동반돼야 합니다. 정중한 자세로 질문하는 것이 좋지만, 그렇다고 너무 딱딱한 자세는 오히려 역효과가 날 수 있습니다. 차라리 장난끼가 있더라도 부드러운 분위기 조성이 중요한 것 같아요. 둘째, 선배를 춤추게 하는 칭찬! 칭찬을 좋아하지 않는 사람이 있을까요? "이번 일에 선배님이 너무 많은 도움을 주셨어요. 정말 감사했습니다!", "선배님이 있으니 너무 든든해요!" 오버하는 것... 맞지만, 누구든 이런 이야기를 들으면 기분이 좋아지고 후배를 한번 더 챙겨주게 된다고 하네요. 셋째, 실력있는 후배가 사랑받는 후배! MZ세대는 그 세대의 특징에 굉장한 자부심이 있다고 합니다. 하고 싶은 말을 시원하게 하고, 자기한테 손해가 가는 상황이라고 판단되면 강하게 반발하기도 합니다. 반면에 이런 자기들의 모습을 이해 못하고, 불합리한 상황에 가만히 수긍하는 선배들에게 불만을 느낀다고 해요. 불만 뒤에 숨어있지 말고 번뜩이는 창의력을 발휘해 선배보다 낫다는 것을 보여주세요. 실력 있는 후배가 사랑받는 후배입니다. 이상으로 선후배 모두에게 도움될 만한 꿀팁들을 정리해봤습니다. 사랑받는 동료가 되는 지혜는 회사에서만 필요한 것은 아닐 겁니다. 가정에서 부모로, 자식으로 사랑받는 지혜도 동일할 겁니다. 마지막으로 자료를 찾다가 도움이 될 만한 명언 소개로 마무리하겠습니다.
2022.11.28
회사이야기
[행사] CEO가 쏜다!
회사이야기
[행사] CEO가 쏜다!
“브레인즈컴퍼니의 가장 큰 자산은 브레인저” 브레인즈컴퍼니 CEO 선근님의 경영 철학 중 하나입니다. 선근님은 직원이 없으면 브레인즈컴퍼니도 존재할 수 없다는 생각을 바탕으로, 브레인저들이 더욱 만족하며 행복한 회사생활을 할 수 있도록 항상 고민합니다. 이번 ‘CEO가 쏜다’ 역시 그 일환으로 진행되는 행사 중 하나입니다. 앞서 소개해드렸던 ‘BB데이’와 ‘브행시’가 타 부서 간 소통을 위한 단체 행사라면, ‘CEO가 쏜다’는 소규모로 조금 더 친밀한 관계를 형성해 나가기 위한 행사입니다. 성수역 카페거리에 위치한 이점을 활용해, 선근님과 브레인저들이 2주에 한 번씩 점심시간에 맛집 탐방을 하고 있습니다. 첫 ‘CEO가 쏜다’는 주니어로만 구성됐던 ‘행복한 회사 만들기 TF, YB(Young Brainz)’ 1기와 진행했습니다. 이탈리안 음식점 ‘보이어’에서 점심 코스를 먹고, 드라마 빈센조 촬영지로 유명한 카페‘할아버지 공장’에서 디저트를 먹고 마무리했습니다. 이 외에도, 프리미엄 돼지고기 전문점 ‘메종 성수돈’을 비롯해 브런치 전문점 ‘메이플탑’, 베트남 음식 전문점 ‘꽌코이’ 등 다양한 맛집 투어를 해왔습니다. 최근에는 퓨전 음식 전문점 ‘이오로비스트로’를 방문했습니다. 식당에 들어서자마자 점심 회식 중이던 인프라코어팀을 만났습니다. 그냥 보고 지나칠 수 없었던 선근님! 자리에 앉기도 전에 인프라코어팀 회식부터 결제했어요. 이 기회에 선근님 자랑을 살짝 해보자면, 훈훈한 외모에 동갑인 유재석 뺨치는 입담과 더불어, 식사 때 브레인저가 메뉴 선택에 눈치보지 않도록 본인은 마지막에 주문하는 센스까지 겸비하고 있습니다. 또, 브레인저와 편하게 수다 떠는 것도 좋아해 고민이 있는 직원들은 선근님에게 상담을 받기도 해요. 일할 때는 철두철미하고 이성적인 모습을 보여주지만, 평소에는 취미로 기타 연주 및 노래를 즐기는 등 감성 충만한 면도 있습니다. 항상 브레인저와 소통하려는 선근님의 노력 덕분에 ‘2022년 상반기 회사 만족도 조사’에서 CEO 지지율이 약 90%로 나타났습니다. 또, 브레인저 절반 이상이 수평적인 문화와 자유로운 분위기, 복지와 성장 등을 위한 노력을 브레인즈의 장점으로 꼽았습니다! 이처럼 브레인저들은 CEO와 함께 행복한 회사를 만들어 가고 있습니다. 직장인들이 하루 중 가장 많은 시간을 보내는 곳, 그곳으로 향하는 발걸음이 무겁지 않도록 브레인즈컴퍼니는 오늘도 노력하고 발전해 나가고 있습니다. 행복하게 회사 생활을 하고 싶은 분들이 있다면, 주저하지 말고 합류하세요!
2022.11.18
1
2