반복영역 건너뛰기
주메뉴 바로가기
본문 바로가기
제품/서비스
EMS Solution
Features
클라우드 관리
서버관리
데이터베이스 관리
네트워크 관리
트래픽 관리
설비 IoT 관리
무선 AP 관리
교환기 관리
운영자동화
실시간 관리
백업 관리
스토리지 관리
예방 점검
APM Solution
애플리케이션 관리
URL 관리
브라우저 관리
ITSM Solution
서비스데스크
IT 서비스 관리
Big Data Solution
SIEM
AI 인공지능
Dashboard
대시보드
Consulting Service
컨설팅 서비스
고객
레퍼런스
고객FAQ
문의하기
가격
자료실
카탈로그
사용자매뉴얼
회사소개
비전·미션
연혁
2016~현재
2000~2015
인증서·수상
투자정보
재무정보
전자공고
IR자료
새소식
공고
보도자료
오시는 길
채용
피플
컬처
공고
FAQ
블로그
열기
메인 페이지로 이동
블로그
기술이야기
블로그
최신이야기
사람이야기
회사이야기
기술이야기
다양한이야기
잘파세대(Z세대 + 알파 세대)에 대한 모든 것
SMS를 통한 서버관리는 꼭 이렇게 해야만 한다?!
이화정
2024.02.22
페이스북 공유하기
트위터 공유하기
링크드인 공유하기
블로그 공유하기
네트워크 정보 수집 프로토콜의 모든 것 (SNMP, RMON, ICMP, Syslog)
Gartner에서 진행한 연구에 따르면 기업에서 서버의 다운타임이 발생할 경우, 시간당 약 748억 ~ 1,202억의 손실 비용이 발생한다고 합니다.
또한 서버 다운타임등 서버를 제대로 관리하지 못했을 경우에는, 금전적인 손실뿐 아니라 고객이탈이나 브랜드이미지 하락 등의 치명적인 손실도 입게 되죠.
따라서 올바른 서버 관리를 통해 문제를 미리 예방하고, 혹여나 문제가 발생할 경우에는 빠르게 대응할 수 있어야 합니다. 그렇다면
'올바른 서버 관리'란 정확히 무엇을 의미하는 걸까요?
ㅣ올바른 서버 관리를 위한 첫 걸음
ⓒoutsource2india
올바른 서버 관리를 위한 첫걸음은 바로 '통합 서버 관리' 도구의 도입입니다. 가장 많이 활용하는 도구가 바로 SMS(Server Management System)죠.
SMS는 복잡한 IT 인프라를 효과적으로 관리하고, 모니터링할 수 있는 해결책을 제공하여, 서버 사태를 쉽게 파악하고, 필요한 조치를 신속하게 처리할 수 있도록 도와줍니다.
SMS는 기업의 서비스 안정성과 비즈니스 연속성을 보장하는 데 필수적인 도구인 셈이죠. 최근에는 관리하는 서버의 규모와 상관없이 대부분 SMS을 사용하고 있습니다.
하지만 SMS를 도입하고 구축만 한다고 해서, 모든 과제를 해결할 수 있을까요?
ㅣSMS를 제대로 활용하는 방법
SMS를 '제대로' 활용하기 위해서는 단순한 모니터링을 넘어, 문제 발생 시 알림을 받고 이를 통해 신속하게 문제를 해결할 수 있는 적극적인 조치가 필요합니다.
적극적인 조치 중의 대표적인 예이자 서버 관리의 핵심은 바로 '감시 설정'입니다. 그렇다면 구체적으로 '감시 설정'을 통해 어떻게 서버를 관리해야 하는지, 이를 위한 SMS의 조건은 무엇인지 살펴보겠습니다.
최적화된 감시 설정 값을 간편하게 설정할 수 있어야 한다
SMS의 감시항목설정은 사용자가 기본적인 모니터링 환경을 빠르게 구축할 수 있도록 간편하게 설정할 수 있어야 합니다. 통합 서버 관리에 대한 경험이 부족한 사용자더라도, 제품을 쉽게 설정하고 사용할 수 있도록
최적화된 감시 설정 값을 제공
해야 하죠. 예를 들면 CPU 사용률이 몇% 였을 때 심각하고 위험한지를 각 항목별로 제공해야 합니다.
Zenius SMS의 경우 사용자의 OS에 따라 감시 설정 항목(CPU 사용률, MEM 사용률 등)의 심각도와 임계치 조건은 어떻게 해야 하는지 기본적인 디폴트 값을 제공합니다.
더불어서 제니우스만의 최적의 감시 설정 가이드라인을 제공하여, 복잡한 설정 과정을 거치지 않더라도 모니터링할 수 있도록 도와주죠. 물론 기업과 조직의 환경에 맞춰 감시 설정을 조정할 수 있습니다.
필수적인 감시 설정 기능을 갖추고 있어야 한다
또한 SMS의 감시 항목을 설정할 때는
필요한 주요 기능으로 구성
되어야 합니다. 사용자는 복잡한 설정 절차 없이 필요한 감시 항목을 설정해야 하고, 서버 관리에 소요되는 시간을 줄일 수 있어야 하기 때문이죠.
예를 들어 시스템의 중요한 지표(예: CPU 사용량, 메모리 사용량, 디스크 I/O 사용률)를 확인할 수 있는 감시 항목 설정이 있는지, 각 감시 항목에 대해 심각도 수준과 임계치를 설정할 수 있는지, 다양한 방식의 알림 방식 기능을 제공하는지 등을 직관적으로 확인할 수 있어야 합니다.
Zenius SMS의 경우 사용자에게 꼭 필요한 기능(감시 항목, 서버, 심각도, 임계치, 알림 설정, 복구 스크립트 등)만 집중할 수 있도록 구성되어 있습니다.
감시 항목에서는 사용 중인 OS를 설정하고, 원하는 감시 항목을 선택하여, 원하는 서버를 감시 설정 할 수도 있죠. 또한 심각도와 임계치 설정에서는 무해-주의-위험-긴급-치명 각 값에 맞게 임계치 값을 설정할 수 있습니다.
예를 들어 '긴급'이라는 항목에 80%라고 설정했는데 임계치 값이 80%를 넘어설 경우, 사용자에게 즉각적으로 알려줍니다. 또한 지속시간을 1분 발생 횟수를 1이라고 설정할 경우, 1분을 넘길 때 사용자에게 알림을 통보해 주죠.
알림 통보 서비스가 잘 갖춰져 있어야 한다
감시 항목 설정 중
알림 통보는 서버를 관리하는 데 있어 매우 중요한 기능
입니다. 서버에 문제점이 발생할 경우, 사용자에게 즉각적으로 알려줄 수 있는 장치이기 때문이죠. 또한 문제가 더 심각해지기 전에 신속하게 조치를 취할 수 있게 해주며, 시스템의 다운타임을 최소화하는 데 결정적인 역할을 합니다.
이 밖에도 알림 통보 기능에서는 사용자의 업무 환경과 선호도에 따라, 알림의 유형이나 수신자를 유연하게 선택할 수 있어야 합니다.
Zenius SMS를 예를 들어 살펴보면 감시 설정에 임계값을 초과하거나, 예상치 못한 이벤트가 발생했을 때 다양한 형태로 알림 서비스를 제공하고 있습니다. 이메일, 문자 Push App은 물론 외부 연동을 통해 슬랙이나, 카카오톡으로도 편리하게 알람을 받아볼 수 있죠.
이 밖에도 알림의 임계값과 조건, 적용 시간이나 요일, 알림을 받을 사용자도 별도로 지정할 수 있습니다.
자동화 복구스크립트 기능을 제공해야 한다
서버에 문제가 감지되었을 때는 알림 통보 기능뿐만 아니라,
사전에 정의된 스크립트를 자동으로 실행하여 문제를 신속하게 해결
할 수 있어야 합니다. 예를 들어 데이터베이스 서버의 응답 지연이 감지될 때 '캐시를 클리어하고 서비스를 재시작해 줘!'라는 스크립트 실행을 통해 즉각적으로 문제를 해결할 수 있어야 하죠.
이러한 자동화 복구스크립트 기능은 사용자가 알림을 받고 대응하기까지의 시간을 대폭 줄여줄 수 있고, 이에 따라 시스템 다운타임을 최소화할 수 있습니다. 또한 반복적이거나 단순한 문제 해결 과정을 자동화함으로써, 더 중요한 작업에 집중할 수 있겠죠.
위에 언급한 내용을 Zenius SMS를 통해 살펴보면, 장비에 장애가 발생할 경우 즉시 복구스크립트가 구동되어 문제를 자동적으로 해결할 수 있게 합니다.
예를 들어 A 서버에 임계치를 80%로 설정한 후, 복구스크립트를 통해 'C라는 방법으로 조치를 취해줘!'라고 미리 설정할 경우 자동적으로 문제를 해결할 수 있죠. 이러한 자동화 복구스크립트 기능은 수백 혹은 수천 대의 서버와 장비를 효율적으로 관리할 수 있어, 관리 부담을 줄이는 데 매우 효과적입니다.
또한 '정상 복구 시 통보' 옵션을 설정하면, 복구 스크립트가 완료됨에 따라 알림 통보를 사용자에게 재차 알려줍니다. 이 과정을 통해 사용자는 만족도와 제품에 대한 신뢰도를 높일 수 있겠죠.
감시 항목들을 한눈에 관리할 수 있어야 한다
이젠 앞에서 감시 설정하고 등록했던 감시 항목들을 모니터링할 수 있어야 하겠죠? 이때 중요한 점은
필수적인 감시 항목은 보여주되, UI는 단순화
해야 한다는 점입니다. 이는 주요 감시 항목의 상태를 신속하게 파악하고, 문제가 발생했을 때 즉각적으로 대응하기 위해서죠.
또한 감시 항목 상태를 색상 코드(예: 녹색은 정상, 노란색은 경고, 빨간색은 심각)와 아이콘으로 구분하여, 사용자가 감시 항목의 상황을 즉각적으로 인식할 수 있도록 해야 합니다.
Zenius SMS의 경우 주요 감시 항목들의 현황을 통합적으로 모니터링할 수 있습니다. 불필요한 항목들을 줄이고 핵심적인 항목들만 선별하여, 서버의 감시 항목을 신속하게 모니터링할 수 있죠.
감시 현황은 직관적인 UI가 중요한 만큼, 심각도 현황(정상-무해-주의-위험-긴급-치명)을 색상으로 구분하여 문제가 생겼을 때 신속하게 대응할 수 있도록 구성하였습니다. 또한 사용자의 환경에 맞춰 필수적인 감시 항목을 쉽게 선택하여 모니터링할 수 있습니다.
이 밖에도 많은 서버의 감시 항목을 관리하다 보면, 중요한 감시 항목을 추가하지 못한 상황이 발생할 수 있는데요. 최악의 경우에는 막대한 손실 비용 발생 등의 심각한 결과를 초래할 수 있겠죠.
이에 따라 감시 현황은 더더욱 직관적으로 모니터링할 수 있어야 합니다. 주요한 감시 항목을 실수로 설정하지 않더라도, 신속하게 파악하고 등록하여 대처할 수 있기 때문이죠. Zenius SMS는 감시 설정해 둔 항목 수가 예상과 다를 경우(예: 만약 관리하는 서버에 감시 항목이 2건이어야 하는데 → 1건으로 표기된 경우) 미등록 건 감시 항목을 조회하여 등록할 수 있습니다.
주요 감시 항목을 설정하고 동작여부에 '미등록' 항목으로 검색하면, 감시 설정하지 않은 항목을 조회할 수 있죠. 이처럼 Zenius SMS은 자칫 놓칠 수 있는 주요 감시 항목도 신속하게 찾아 등록할 수 있습니다.
。。。。。。。。。。。。
지금까지 살펴본 것처럼 Zenius와 같은 SMS를 통해서
서버를 한눈에 모니터링하고, 감시 설정 기능을 통해 체계적으로 관리하며, 문제 발생 시 다양한 알림과 자동화된 복구스크립트로 문제점을 신속히 해결
해야 합니다. Zenius SMS 대규모 서버자원을 관리하고 있는 한 고객사 관계자의 말씀으로 이 글을 마무리하려고 합니다.
"이 많은 서버의 감시 항목들을 휴일 없이 24시간 동안 지켜볼 수는 없잖아요. 그래서 서버를 통합 관리할 수 있는 Zenius SMS을 도입했죠. 이용하면서 좋았던 점은 감시 현황 페이지를 통해 한눈에 감시 항목을 관리할 수 있어 편리하다는 점이에요.
감시 설정을 걸어둔 항목들이 많아 종종 등록을 못한 경우가 발생해도, 직관적으로 확인하고 감시 항목을 추가할 수 있어요. 특히 복구 스크립트 기능을 애용하는 편인데요. 서버에 장애가 발생했을 때 복구 스크립트를 미리 걸어두면, 장비에 장애가 발생해도 신속하게 문제 해결을 할 수 있어 매우 만족스럽습니다!"
#SMS
#서버
#서버관리
#서버모니터링
#Zenius
#ZeniusSMS
#통합서버관리
이화정
프리세일즈팀
프리세일즈팀에서 마케팅, 내외부 홍보, 콘텐츠 제작을 담당하고 있어요.
필진 글 더보기
목록으로
추천 콘텐츠
이전 슬라이드 보기
AWS KMS 특징과 장점, 기본 암호화 활용 예시(단일 암호화 vs 봉투 암호화)
AWS KMS 특징과 장점, 기본 암호화 활용 예시(단일 암호화 vs 봉투 암호화)
AWS KMS(Key Management Service)는 데이터 암호화에 사용되는 키를 생성하고 안전하게 관리할 수 있도록 지원하는 AWS의 관리형 서비스입니다. 클라우드 환경에서는 데이터가 외부 인프라에 저장되기 때문에 온프레미스와 달리 직접적인 통제가 어렵고, 그만큼 보안의 중요성이 커집니다. 암호화는 민감한 정보가 노출되는 것을 막는 가장 기본적인 보호 방식이지만, 암호화에 사용된 키가 유출되면 암호화 자체가 무력화되어 심각한 보안 위협으로 이어질 수 있습니다. AWS KMS는 이러한 위험을 줄이기 위해 암호화 키의 생성, 보관, 사용을 AWS가 책임지고 관리하는 보안 중심의 관리형 서비스를 제공합니다. 이를 통해 암호화 키 자체의 안전성을 확보하며, 서비스 전반의 기밀성과 안정성을 강화할 수 있습니다. 그렇다면 AWS KMS의 주요 특징과 장점, 그리고 기본 암호화 활용 방법을 구체적인 예시를 통해 살펴보겠습니다. AWS KMS 특징과 장점 AWS KMS는 데이터를 암호화하는 key를 암호화하여 보안 인증 장치인 HSM(물리적 공간)에 보관합니다. AWS KMS를 통해서만 HSM 내부에 저장된 Root Key에 접근 가능합니다. 이를 통해 키 구성요소를 안전하게 보호하고, 키가 물리적으로 격리되어 평문 형태로 외부로 유출되는 것을 원천적으로 차단합니다. 또한 AWS KMS는 키 정책을 활용해 암·복호화 권한을 세밀하게 제어할 수 있다는 장점이 있습니다. 동일한 키라 하더라도 사용자나 역할별로 서로 다른 권한을 부여할 수 있으며, 감사 로그를 통해 키 사용 이력을 추적하여 보안 관점에서의 모니터링과 통제가 가능합니다. AWS KMS 키 종류 AWS KMS 키는 관리 주체에 따라 AWS 관리형 키와 고객 관리형 키로 구분됩니다. AWS 관리형 키는 AWS 서비스가 자동으로 생성·관리하며, 사용자가 직접 생성하거나 수정·삭제할 수 없습니다. 주로 S3, RDS 등 서비스의 기본 암호화 기능에 사용되어 별도 설정 없이 간편하게 활용할 수 있습니다. 반면 고객 관리형 키는 사용자가 직접 생성하고 운영하는 키로, 키 정책을 통해 접근 권한과 사용 범위를 세밀하게 제어할 수 있습니다. 보안 요구사항에 따라 권한 설정이나 정책 변경을 자유롭게 구성할 수 있다는 점이 장점입니다 AWS KMS 의 키 순환(Key Rotation) AWS KMS의 주요 특징 중 하나는 키 순환(Key Rotation) 기능입니다. 키 순환은 일정 주기(기본 1년)에 따라 CMK(KMS 키)의 핵심 암호화 구성 요소(Key Material)를 자동으로 교체하여 키 유출 가능성을 낮추고 보안성을 강화하는 기능입니다. 키가 순환되면 이후 암호화 작업에는 새롭게 교체된 키 재료가 사용되지만, 순환 이전에 암호화된 데이터도 그대로 복호화할 수 있습니다. 이는 이전 버전의 Key Material이 KMS 내부에 안전하게 유지되어 복호화 요청 시 자동으로 참조되기 때문입니다. 또한 키 순환 시 ARN, 키 상태, 키 정책 등 키의 기본 정보는 변경되지 않고 암호화 재료만 새로워지므로, 애플리케이션 코드나 비즈니스 로직을 수정하지 않아도 기존과 동일한 방식으로 계속 사용할 수 있다는 장점이 있습니다. AWS KMS 키 정책 AWS KMS 키 정책을 통해 키 사용 주체, 범위 등을 정하는 방식으로 보안성을 강화합니다. 키 정책을 구성하는 요소는 크게 Version, Id, Statement가 있습니다. 이 요소 중 Statement를 통해 키 사용 규칙을 관리할 수 있습니다. Statement 구성 요소에 대해 살펴보겠습니다. Sid : 식별자(키 정책 설명) Effect : 결과(허용, 거부) Principal : 주체(누구에게 적용되는지) Action : 행위(무엇을 할수있는지) Resource : 대상(어떤 key에 적용되는지) Condition : 조건(ip, 시간 등 추가 조건) 위 키 정책은 Principal에 등록된 유저에게 해당 키로 Action에 나열된 행위를 허용하는 정책입니다. 추가로 이 키를 사용하기 위해서는 EncryptionContext를 포함해야하고 그 Context 내부에 key:value 형태로 “Purpose” : “KMSTEST” 를 가지고 있어야 합니다 이처럼 AWS KMS 사용자는 하나 이상의 Statement를 만들어 고객 관리형 키 사용 환경을 세부적으로 통제할 수 있습니다. 암·복호화 예시(Java): 단일 호출 암호화 vs 봉투 암호화 Java 환경에서 AWS KMS를 활용할 때는 KMS 키를 직접 사용해 암·복호화를 수행하는 방식과, 암호화에 사용할 데이터 키를 별도로 발급받아 사용하는 방식이 있습니다. 각각을 단일 호출 암호화와 봉투 암호화(Envelope Encryption)라고 합니다. 아래 예시는 이미 생성된 KMS 키를 기반으로 두 방식이 어떻게 동작하는지 보여줍니다. 이를 위해 먼저 KMS에 접근하기 위한 인증 정보를 설정하고, 암·복호화 요청을 처리할 KmsClient를 생성합니다. - accessKeyId: 사용자 액세스 키 - secretAccessKey: 비밀 액세스 키 단일 호출 암호화와 봉투 암호화가 각각 이제 떻게 구현되는지 코드를 통해 살펴보겠습니다. [1] 단일 호출 암호화 단일 호출 암호화시에는 kmsClient와 KMS 마스터 키를 활용해서 KMS 서비스 제공 Encrypt, Decrypt 객체 생성 후 암,복호화를 진행합니다. 단일 호출 암호화 방식은 크기가 작은 데이터(4KB 미만)를 암호화하는데 사용된다. 이 방식의 장점은 KMS 서비스를 통해 직접 암,복호화 하기 때문에 간단한 코드로 구현이 가능하다는 점입니다. 다만 암,복호화 시 데이터 개수에 따라 비용 및 KMS 통신량 증가 한다는 것이 단점입니다. 단일 호출 암호화 결과를 보면 암,복호화가 정상적으로 이루어진것을 확인할 수 있습니다. [2] 봉투 암호화 두번째 방식은 봉투 암호화입니다. 봉투 암호화의 핵심은 데이터를 암호화 하기 위해 사용되는 키를 암호화 한다는 것입니다. 봉투 암호화는 평문 암호화 키(encryptKey)를 이용하여 데이터를 암호화합니다. 이때 사용된 평문 암호화 키는 즉시 삭제하고 암호문을 저장합니다. 복호화시에는 암호문을 통해 평문 암호화 키를 조회하고 이 키를 이용하여 데이터를 복호화합니다. 잘못된 방식과 잘된 방식을 비교하여 살펴보겠습니다. 잘못된 방식을 보면 암호화 키(encryptKey)를 활용해 암호화 한 이후 동일한 변수를 이용하여 바로 복호화를 진행하고 있습니다. 이는 암호화 이후 평문 암호화 Key를 폐기하지 않고 재사용하기 때문에 평문 키를 HMS 외부에 보관하지 않는다는 KMS의 핵심 보안 원칙에 어긋납니다. 올바른 봉투 암호화는 복호화시 최초 암호화에 사용된 키(encryptKey)가 아니라 저장된 암호문(cipherTextBlob)을 이용하여 재조회한 평문 키(newPlaintextKey)를 활용하여 복호화합니다. 이를 통해 데이터 암호화에 사용된 평문 키를 외부에 노출시키지 않고 데이터 복호화가 가능합니다. 봉투 암호화 결과는 아래와 같습니다. 결과를 보면 최초 암호화에 사용된 평문키와 재조회한 평문키가 동일한것을 확인할 수 있습니다. 이 평문키는 사용시마다 암호문을 이용해 조회 후 사용하여야하며 사용 후 즉시 폐기하여야합니다. 봉투 암호화 방식은 사용자가 암호화 방식을 직접 정할 수 있어 단일 호출 암호화 방식에 비해 유연한 암호화 처리가 가능합니다. 또한 데이터가 아닌 데이터 암호화 를 암호화 하는 방식이기 때문에 데이터 개수에 영향을 적게 받는다는 장점이 있습니다. 봉투 암호화 과정을 요약 정리하면 아래와 같습니다. ① KMS를 통해 평문 암호화 키(encryptKey) 및 암호문(cipherTextBlob) 조회 ② encryptKey를 사용하여 데이터 암호화 후 폐기 ③ cipherTextBlob 및 암호화 데이터 저장 ④ cipherTextBlob를 사용하여 KMS에서 암호화 키 재조회(newPlaintextKey) ⑤ newPlaintextKey를 사용하여 데이터 복호화 두 방식 핵심 비교 지금까지 AWS KMS 기본 개념과 두가지 활용법에 대해 살펴보았습니다. KMS의 가장 큰 특징은 암호화 키를 안전하게 보호하는 서비스라는 점입니다. AWS KMS는 암호화 과정에서 가장 중요한 요소인 암호화 키를 사용자가 직접 관리하는 부담을 줄여줍니다. AWS KMS는 암호화 키를 최고 보안 수준으로 보호하기 때문에 사용자는 키 탈취 걱정없이 암호화 로직에 집중할 수 있습니다. 또한 AWS KMS 키 정책을 통해 복잡한 어플리케이션 코드 수정 없이 간편하게 암호화 키 접근 가능 사용자 및 행위를 통제할 수 있다는 장점이 있습니다. 이글을 통해서는 AWS KMS를 살펴보았는데 이 외에도 Google, Azure, NCP 등 여러 회사에서 제공하는 사용중인 KMS 서비스 중 사용중인 환경에 가장 적합한 KMS를 선택하여 활용하시기를 추천드립니다.
2025.11.20
다음 슬라이드 보기