KR102393183B1 - 기업 서버의 로그 데이터 관리 및 처리 방법, 장치 및 시스템 - Google Patents

기업 서버의 로그 데이터 관리 및 처리 방법, 장치 및 시스템 Download PDF

Info

Publication number
KR102393183B1
KR102393183B1 KR1020210128639A KR20210128639A KR102393183B1 KR 102393183 B1 KR102393183 B1 KR 102393183B1 KR 1020210128639 A KR1020210128639 A KR 1020210128639A KR 20210128639 A KR20210128639 A KR 20210128639A KR 102393183 B1 KR102393183 B1 KR 102393183B1
Authority
KR
South Korea
Prior art keywords
log data
processing
server
log
cloud storage
Prior art date
Application number
KR1020210128639A
Other languages
English (en)
Inventor
김기환
Original Assignee
(주)로그스택
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)로그스택 filed Critical (주)로그스택
Priority to KR1020210128639A priority Critical patent/KR102393183B1/ko
Application granted granted Critical
Publication of KR102393183B1 publication Critical patent/KR102393183B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/113Details of archiving
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/1727Details of free space management performed by the file system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1824Distributed file systems implemented using Network-attached Storage [NAS] architecture
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • G06F16/254Extract, transform and load [ETL] procedures, e.g. ETL data flows in data warehouses
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/40Data acquisition and logging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

일실시예에 따르면, 제어 서버에 의해 수행되는, 기업 서버의 로그 데이터를 관리 및 처리하는 방법에 있어서, 복수의 고객사 서버 각각에 설치된 복수의 로그 봇을 통해, 상기 복수의 고객사 서버 별로 로그 데이터가 추출되도록 처리하는 단계; 상기 추출된 로그 데이터가 패킷으로 복제되도록 처리하는 단계; 상기 복제된 로그 데이터가 상기 복수의 로그 봇으로부터 클라우드 스토리지로 전달되어 상기 클라우드 스토리지에 저장되면, 상기 클라우드 스토리지에 저장된 로그 데이터를 획득하는 단계; 상기 제어 서버와 연결된 오토 스케일링 그룹(Auto Scaling Group)을 통해, 상기 획득된 로그 데이터의 복호화를 병렬로 처리하는 단계; 및 상기 복호화된 로그 데이터를 상기 제어 서버와 연결된 데이터베이스에 저장하는 단계를 포함하는, 기업 서버의 로그 데이터 관리 및 처리 방법이 제공된다.

Description

기업 서버의 로그 데이터 관리 및 처리 방법, 장치 및 시스템 {METHOD, DEVICE AND SYSTEM FOR MANAGING AND PROCESSING LOG DATA OF CORPORATE SERVER}
아래 실시예들은 기업 서버의 로그 데이터를 관리 및 처리하기 위한 기술에 관한 것이다.
데이터베이스에 저장된 정보를 직접 변경할 때, 데이터베이스로부터 정보를 추출하고, 편집하는 주체의 식별이 어려운 문제가 있으며, 관련 로그 데이터를 획득할 수 없는 문제도 있다.
기존의 DB 접근 제어 솔루션은 데이터베이스에 접근하는 서버 별로 프록시 서버를 각각 구비해야 하기 때문에, 구축 비용이 비싼 문제가 있다.
따라서, 상술한 문제점들을 해결하기 위해, 데이터베이스의 로그 데이터를 기록하여 저장할 수 있는 방법에 대한 연구가 요구된다.
한국등록특허 제10-1680536호 한국등록특허 제10-1663585호 한국등록특허 제10-1686792호 한국등록특허 제10-2207072호
일실시예에 따르면, 복수의 고객사 서버 각각에 설치된 복수의 로그 봇을 통해, 복수의 고객사 서버 별로 로그 데이터가 추출되도록 처리하고, 추출된 로그 데이터가 패킷으로 복제되도록 처리하고, 복제된 로그 데이터가 복수의 로그 봇으로부터 클라우드 스토리지로 전달되어 클라우드 스토리지에 저장되면, 클라우드 스토리지에 저장된 로그 데이터를 획득하고, 제어 서버와 연결된 오토 스케일링 그룹(Auto Scaling Group)을 통해, 획득된 로그 데이터의 복호화를 병렬로 처리하고, 복호화된 로그 데이터를 제어 서버와 연결된 데이터베이스에 저장하는, 기업 서버의 로그 데이터 관리 및 처리 방법, 장치 및 시스템을 제공하기 위한 것을 그 목적으로 한다.
본 발명의 목적은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 명확하게 이해될 수 있을 것이다.
일실시예에 따르면, 제어 서버에 의해 수행되는, 기업 서버의 로그 데이터를 관리 및 처리하는 방법에 있어서, 복수의 고객사 서버 각각에 설치된 복수의 로그 봇을 통해, 상기 복수의 고객사 서버 별로 로그 데이터가 추출되도록 처리하는 단계; 상기 추출된 로그 데이터가 패킷으로 복제되도록 처리하는 단계; 상기 복제된 로그 데이터가 상기 복수의 로그 봇으로부터 클라우드 스토리지로 전달되어 상기 클라우드 스토리지에 저장되면, 상기 클라우드 스토리지에 저장된 로그 데이터를 획득하는 단계; 상기 제어 서버와 연결된 오토 스케일링 그룹(Auto Scaling Group)을 통해, 상기 획득된 로그 데이터의 복호화를 병렬로 처리하는 단계; 및 상기 복호화된 로그 데이터를 상기 제어 서버와 연결된 데이터베이스에 저장하는 단계를 포함하는, 기업 서버의 로그 데이터 관리 및 처리 방법이 제공된다.
상기 클라우드 스토리지에 저장된 로그 데이터를 획득하는 단계는, 상기 클라우드 스토리지에 저장되어 있는 로그 데이터의 파일 중 처리해야 하는 로그 데이터의 파일 리스트를 획득하는 단계; 및 상기 파일 리스트를 이용하여 처리해야 하는 일의 목록을 생성하는 단계를 포함하며, 상기 로그 데이터의 복호화를 병렬로 처리하는 단계는, 상기 일의 목록에 포함된 일을 분배하여, 상기 오토 스케일링 그룹을 구성하는 복수의 서버로, 상기 분배된 일에 대한 처리 요청을 각각 전송하는 단계; 상기 분배된 일의 처리에 필요한 로그 데이터의 파일과 키 파일이 상기 클라우드 스토리지로부터 상기 복수의 서버로 각각 전달되도록 처리하는 단계; 및 상기 복수의 서버로 전달된 로그 데이터의 파일과 키 파일을 기초로, 상기 로그 데이터의 복호화 및 패킷 분석이 진행되도록 처리하는 단계를 포함하며, 상기 복호화된 로그 데이터를 상기 데이터베이스에 저장하는 단계는, 상기 로그 데이터의 복호화 및 패킷 분석을 통해 추출된 분석 결과를 상기 데이터베이스에 저장하는 단계; 및 상기 분석 결과를 통해 처리 완료 파일을 확인하고, 상기 클라우드 스토리지에서 상기 처리 완료 파일이 삭제되도록 처리하는 단계를 포함할 수 있다.
상기 로그 데이터가 추출되도록 처리하는 단계는, 접근 프로그램이 상기 복수의 고객사 서버 중 어느 하나인 제1 고객사 서버로 DB 변경 요청을 전송한 경우, 상기 제1 고객사 서버에 설치된 제1 로그 봇을 통해, 제1 포트로 전송되는 변경 요청만 필터링하여, 상기 로그 데이터가 패킷으로 캡처되어 파일로 저장되도록 처리하는 단계를 포함하고, 상기 로그 데이터가 패킷으로 복제되도록 처리하는 단계는, 상기 패킷으로 캡처되어 파일로 저장된 로그 데이터가 상기 제1 로그 봇으로부터 상기 클라우드 스토리지로 전달되도록 처리하는 단계를 포함할 수 있다.
상기 분배된 일에 대한 처리 요청을 각각 전송하는 단계는, 상기 일의 목록이 생성되면, 상기 일의 목록에 포함된 일의 수인 제1 수량을 확인하는 단계; 상기 제1 수량이 미리 설정된 제1 기준치 보다 작은지 여부를 확인하는 단계; 상기 제1 수량이 상기 제1 기준치 보다 작은 것으로 확인되면, 상기 일의 목록에 포함된 일에 대한 처리 요청을 상기 복수의 서버 중 어느 하나인 제1 서버로 전송하는 단계; 상기 제1 수량이 상기 제1 기준치 보다 큰 것으로 확인되면, 상기 제1 수량이 미리 설정된 제2 기준치 보다 작은지 여부를 확인하는 단계; 상기 제1 수량이 상기 제2 기준치 보다 작은 것으로 확인되면, 상기 일의 목록에 포함된 일을 제1-1 목록 및 제1-2 목록으로 분배하는 단계; 상기 제1-1 목록에 포함된 일에 대한 처리 요청을 상기 제1 서버로 전송하고, 상기 제1-2 목록에 포함된 일에 대한 처리 요청을 상기 복수의 서버 중 다른 하나인 제2 서버로 전송하는 단계; 상기 제1 수량이 상기 제2 기준치 보다 큰 것으로 확인되면, 상기 일의 목록에 포함된 일을 제2-1 목록, 제2-2 목록 및 제2-3 목록으로 분배하는 단계; 및 상기 제2-1 목록에 포함된 일에 대한 처리 요청을 상기 제1 서버로 전송하고, 상기 제2-2 목록에 포함된 일에 대한 처리 요청을 상기 제2 서버로 전송하고, 상기 제2-3 목록에 포함된 일에 대한 처리 요청을 상기 복수의 서버 중 또 다른 하나인 제3 서버로 전송하는 단계를 포함할 수 있다.
상기 기업 서버의 로그 데이터 관리 및 처리 방법은, 상기 클라우드 스토리지에 저장되어 있는 파일 중 통신 인프라의 설계가 필요한 제1 공간의 평면도를 획득하는 단계; 상기 제1 공간에 배치될 전산 장비들이 상기 평면도에 표시되어 있는 것으로 확인되면, 상기 평면도를 기초로, 상기 제1 공간에서 통신 장비들이 배치될 위치를 선정하는 단계; 및 상기 제1 공간에서 통신 장비들이 배치될 위치를 기초로, 상기 평면도에 상기 통신 장비들을 표시하여, 상기 평면도를 수정하는 단계를 더 포함하며, 상기 평면도를 수정하는 단계는, 상기 제1 공간이 제1 구역 및 제2 구역으로 구분되어 있는 경우, 상기 평면도를 기초로, 상기 제1 구역 및 상기 제2 구역 각각에 배치되어 있는 전산 장비들을 확인하여, 상기 제1 구역에 배치되어 있는 전산 장비들의 수를 제1 장비수로 산출하고, 상기 제2 구역에 배치되어 있는 전산 장비들의 수를 제2 장비수로 산출하는 단계; 상기 제1 장비수 및 상기 제2 장비수를 합산하여 제3 장비수를 산출하는 단계; 상기 제3 장비수가 미리 설정된 기준값 보다 큰지 여부를 확인하는 단계; 상기 제3 장비수가 상기 기준값 보다 큰 것으로 확인되면, 상기 제1 공간에서 통신 장비들이 배치될 위치를 기초로, 상기 제1 구역에 제1 통신 장비를 표시하고, 상기 제2 구역에 제2 통신 장비를 표시하여, 상기 평면도를 수정하는 단계; 상기 제3 장비수가 상기 기준값 보다 작은 것으로 확인되면, 상기 제1 장비수가 상기 제2 장비수 보다 큰지 여부를 확인하는 단계; 상기 제1 장비수가 상기 제2 장비수 보다 큰 것으로 확인되면, 상기 제1 구역에만 상기 제1 통신 장비를 표시하여, 상기 평면도를 수정하는 단계; 및 상기 제2 장비수가 상기 제1 장비수 보다 큰 것으로 확인되면, 상기 제2 구역에만 상기 제2 통신 장비를 표시하여, 상기 평면도를 수정하는 단계를 포함할 수 있다.
일실시예에 따르면, 복수의 고객사 서버 각각에 설치된 복수의 로그 봇을 통해, 복수의 고객사 서버 별로 로그 데이터가 추출되도록 처리하고, 추출된 로그 데이터가 패킷으로 복제되도록 처리하고, 복제된 로그 데이터가 복수의 로그 봇으로부터 클라우드 스토리지로 전달되어 클라우드 스토리지에 저장되면, 클라우드 스토리지에 저장된 로그 데이터를 획득하고, 제어 서버와 연결된 오토 스케일링 그룹(Auto Scaling Group)을 통해, 획득된 로그 데이터의 복호화를 병렬로 처리하고, 복호화된 로그 데이터를 제어 서버와 연결된 데이터베이스에 저장함으로써, 기업 서버 데이터베이스의 로그 데이터를 기록하여 저장할 수 있는 효과가 있다.
한편, 실시예들에 따른 효과들은 이상에서 언급한 것으로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 해당 기술 분야의 통상의 지식을 가진 자에게 명확히 이해될 수 있을 것이다.
도 1은 일실시예에 따른 시스템의 구성을 개략적으로 나타낸 도면이다.
도 2는 일실시예에 따른 기업 서버의 로그 데이터를 관리 및 처리하는 과정을 설명하기 위한 순서도이다.
도 3은 일실시예에 따른 패킷 복호화 및 파싱 결과 저장에 대한 과정을 설명하기 위한 도면이다.
도 4는 일실시예에 따른 패킷 캡쳐 및 저장하는 과정을 설명하기 위한 도면이다.
도 5는 일실시예에 따른 일의 수에 따라 일을 분배하는 과정을 설명하기 위한 순서도이다.
도 6은 일실시예에 따른 제어 서버의 구성의 예시도이다.
이하에서, 첨부된 도면을 참조하여 실시예들을 상세하게 설명한다. 그러나, 실시예들에는 다양한 변경이 가해질 수 있어서 특허출원의 권리 범위가 이러한 실시예들에 의해 제한되거나 한정되는 것은 아니다. 실시예들에 대한 모든 변경, 균등물 내지 대체물이 권리 범위에 포함되는 것으로 이해되어야 한다.
실시예들에 대한 특정한 구조적 또는 기능적 설명들은 단지 예시를 위한 목적으로 개시된 것으로서, 다양한 형태로 변경되어 실시될 수 있다. 따라서, 실시예들은 특정한 개시형태로 한정되는 것이 아니며, 본 명세서의 범위는 기술적 사상에 포함되는 변경, 균등물, 또는 대체물을 포함한다.
제1 또는 제2 등의 용어를 다양한 구성요소들을 설명하는데 사용될 수 있지만, 이런 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 해석되어야 한다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소는 제1 구성요소로도 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다.
실시예에서 사용한 용어는 단지 설명을 목적으로 사용된 것으로, 한정하려는 의도로 해석되어서는 안된다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 실시예의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
실시예들은 퍼스널 컴퓨터, 랩톱 컴퓨터, 태블릿 컴퓨터, 스마트 폰, 텔레비전, 스마트 가전 기기, 지능형 자동차, 키오스크, 웨어러블 장치 등 다양한 형태의 제품으로 구현될 수 있다.
도 1은 일실시예에 따른 시스템의 구성을 개략적으로 나타낸 도면이다.
도 1을 참조하면, 일실시예에 따른 시스템은 복수의 고객사 서버(100), 클라우드 스토리지(200), 제어 서버(300), 복수의 서버(400) 및 데이터베이스(500)를 포함할 수 있다.
복수의 고객사 서버(100)는 제1 고객사 서버(110), 제2 고객사 서버(120) 등을 포함할 수 있다.
복수의 고객사 서버(100)는 하나의 고객사에서 사용하는 복수의 기업 서버로 구현되어, 처리해야 하는 기업 업무의 분야 별로 복수의 서버가 구분될 수 있다. 예를 들어, 제1 고객사 서버(110)는 회계 관련 업무를 처리하는 기업 서버이고, 제2 고객사 서버(120)는 인사 관련 업무를 처리하는 기업 서버일 수 있으며, 고객사의 특징에 따라 다양한 형태로 구현될 수 있다.
복수의 고객사 서버(100) 각각에는 로그 봇이 설치되어 있다. 즉, 제1 고객사 서버(110)에는 제1 로그 봇(111)이 설치되어 있고, 제2 고객사 서버(120)에는 제2 로그 봇(121)이 설치되어 있다.
복수의 고객사 서버(100) 각각은 데이터베이스를 포함하고 있다. 즉, 제1 고객사 서버(110)는 데이터베이스(112)를 포함하고 있고, 제2 고객사 서버(120)는 데이터베이스(122)를 포함하고 있다.
복수의 로그 봇은 고객사 서버 데이터베이스의 로그를 관리하는 봇으로, 데이터베이스의 접근 제어 솔루션(데이터베이스 접근 툴, 프로그램 등)을 통해 고객사 서버의 데이터베이스에 접근하여 데이터베이스에 저장된 정보를 변경하는 과정을 감시하고, 정보 변경 시 이에 대한 로그 데이터를 생성하여 기록할 수 있다. 여기서, 로그 데이터는 정보 변경 시 사용된 쿼리, 정보 변경을 요청한 IP 주소 등에 대한 정보를 포함할 수 있다.
예를 들어, 제1 고객사 서버(110)와 제1 사용자 단말은 연결되어 있고, 제1 사용자 단말에 데이터베이스 접근 프로그램이 설치되어 있는 경우, 제1 사용자 단말로부터 전달된 제1 쿼리에 의해 데이터베이스(112)에 저장된 정보가 변경되면, 제1 로그 봇(111)은 제1 쿼리 및 제1 사용자 단말의 IP 주소를 기초로, 데이터베이스 변경에 대한 로그 데이터를 생성하여 기록할 수 있다.
일실시예에 따르면, 데이터베이스 로그 서버는 클라우드 스토리지(200), 제어 서버(300), 복수의 서버(400) 및 데이터베이스(500)를 포함하여 구성될 수 있다.
클라우드 스토리지(200)는 어디서나 원하는 양의 데이터를 저장하고 검색할 수 있도록 구축된 객체 스토리지로 구현될 수 있다. 클라우드 스토리지(200)는 S3(Simple Storage Service)를 제공할 수 있으며, S3는 업계 최고의 확장성, 데이터 가용성 및 보안과 성능을 제공하는 객체 스토리지 서비스를 의미할 수 있다. 즉, 규모와 업종에 상관없이 고객사가 이 서비스를 이용하여 데이터 레이크, 웹사이트, 모바일 애플리케이션, 백업 및 복원, 아카이브, 엔터프라이즈 애플리케이션, IoT 디바이스, 빅 데이터 분석과 같은 다양한 사용 사례에서 원하는 만큼의 데이터를 저장하고 보호할 수 있다. S3는 사용하기 쉬운 관리 기능을 제공하므로 특정 비즈니스, 조직 및 규정 준수 요구 사항에 따라 데이터를 조직화하고 세부적인 액세스 제어를 구성할 수 있다.
제어 서버(300)는 제어 서버(300)를 이용하여 서비스를 제공하는 자 내지 단체가 보유한 자체 서버일수도 있고, 클라우드 서버일 수도 있고, 분산된 노드(node)들의 p2p(peer-to-peer) 집합일 수도 있다. 제어 서버(300)는 통상의 컴퓨터가 가지는 연산 기능, 저장/참조 기능, 입출력 기능 및 제어 기능을 전부 또는 일부 수행하도록 구성될 수 있다.
제어 서버(300)는 복수의 고객사 서버(100)에 설치된 복수의 로그 봇, 클라우드 스토리지(200), 복수의 서버(400) 및 데이터베이스(500) 각각의 동작을 제어하여, 시스템의 전체적인 동작을 제어할 수 있다.
복수의 서버(400)는 오토 스케일링 그룹(Auto Scaling Group)을 구성하는 복수의 서버로, 제1 서버(410), 제2 서버(420) 등을 포함할 수 있다.
복수의 서버(400)에는 오토 스케일링(Auto Scaling)을 통해 자동 조절 정책(Auto-Scaling Policy)이 설정될 수 있다. 자동 조절 정책은 서버들의 묶음 단위인 오토 스케일링 그룹(Auto Scaling Group)에 연결하여 서비스가 유휴 상태일 때는 서버의 개수를 최소로 유지하고 부하가 발생하면 최대로 늘려 안정적이고 유연한 서비스를 구현합니다. 이와 관련된 자세한 설명은 도 5를 참조하여 후술하기로 한다.
데이터베이스(500)는 로그 데이터를 저장하는 데이터베이스로 데이터베이스 로그 서버의 데이터베이스 기능을 수행할 수 있다.
도 2는 일실시예에 따른 기업 서버의 로그 데이터를 관리 및 처리하는 과정을 설명하기 위한 순서도이다.
도 2를 참조하면, 먼저, S201 단계에서, 복수의 고객사 서버(100)에 설치된 복수의 로그 봇은 제어 서버(300)의 제어에 의해, 복수의 고객사 서버(100) 별로 로그 데이터를 추출할 수 있다. 여기서, 로그 데이터는 쿼리 및 IP 주소에 대한 정보를 포함할 수 있다.
즉, 제어 서버(300)는 복수의 고객사 서버(100) 각각에 설치된 복수의 로그 봇을 통해, 복수의 고객사 서버(100) 별로 로그 데이터가 추출되도록 처리할 수 있다.
예를 들어, 제1 고객사 서버(110)에 설치된 제1 로그 봇(111)은 데이터베이스(112)에 저장된 정보 변경으로 제1 고객사 서버(110)에서 생성된 로그 데이터를 추출하고, 제2 고객사 서버(120)에 설치된 제2 로그 봇(121)은 데이터베이스(122)에 저장된 정보 변경으로 제2 고객사 서버(120)에서 생성된 로그 데이터를 추출할 수 있다.
제1 로그 봇(111) 및 제2 로그 봇(121)은 제어 서버(300)의 제어에 의해 동작될 수 있으며, 데이터베이스에 저장된 정보 변경으로 로그 데이터가 새로 기록될 때마다 로그 데이터를 추출할 수 있고, 미리 설정된 기간마다 일괄적으로 로그 데이터를 추출할 수도 있다.
S202 단계에서, 복수의 고객사 서버(100)에 설치된 복수의 로그 봇은 제어 서버(300)의 제어에 의해, 추출된 로그 데이터를 패킷으로 복제할 수 있다.
즉, 제어 서버(300)는 복수의 고객사 서버(100) 각각에 설치된 복수의 로그 봇을 통해, 추출된 로그 데이터가 패킷으로 복제되도록 처리할 수 있다.
예를 들어, 제1 고객사 서버(110)에 설치된 제1 로그 봇(111)은 제1 고객사 서버(110)에서 추출된 로그 데이터를 패킷으로 복제하고, 제2 고객사 서버(120)에 설치된 제2 로그 봇(121)은 제2 고객사 서버(120)에서 추출된 로그 데이터를 패킷으로 복제할 수 있다.
제1 로그 봇(111) 및 제2 로그 봇(121)은 제어 서버(300)의 제어에 의해 동작될 수 있으며, 로그 데이터가 추출될 때마다 추출된 로그 데이터를 패킷으로 복제할 수 있고, 미리 설정된 기간마다 일괄적으로 추출된 로그 데이터를 패킷으로 복제할 수 있다.
S203 단계에서, 복수의 고객사 서버(100)에 설치된 복수의 로그 봇은 복제된 로그 데이터를 제어 서버(300)로 전달할 수 있다.
구체적으로, 복수의 고객사 서버(100)에 설치된 복수의 로그 봇은 복제된 로그 데이터를 클라우드 스토리지(200)로 전달할 수 있으며, 복제된 로그 데이터가 복수의 로그 봇으로부터 클라우드 스토리지(200)로 전달되면, 전달된 로그 데이터가 클라우드 스토리지(200)에 저장될 수 있다. 이후, 제어 서버(300)는 클라우드 스토리지(200)에 저장된 로그 데이터를 획득할 수 있다.
S204 단계에서, 제어 서버(300)는 복제된 로그 데이터가 전달되면, 전달된 로그 데이터의 복호화를 병렬로 처리할 수 있다. 이때, 제어 서버(300)는 제어 서버(300)와 연결된 오토 스케일링 그룹(Auto Scaling Group)을 통해, 획득된 로그 데이터의 복호화를 병렬로 처리할 수 있다.
예를 들어, 오토 스케일링 그룹(Auto Scaling Group)이 5개의 서버로 구성되어 있고, 로그 데이터를 복호화 하기 위해 처리해야 하는 일의 수가 10,000개인 경우, 제어 서버(300)는 처리해야 하는 일을 2,000개씩으로 분배하여, 분배된 일을 5개의 서버로 전달하여 처리하게 함으로써, 로그 데이터의 복호화를 복수의 서버(400)를 통해 병렬로 처리할 수 있다.
S205 단계에서, 제어 서버(300)는 복호화된 로그 데이터를 제어 서버(300)와 연결된 데이터베이스(500)에 저장하도록, 복수의 서버(400) 및 데이터베이스(500)의 동작을 제어할 수 있다.
예를 들어, 제1 서버(410) 및 제2 서버(420)를 통해 로그 데이터의 복호화가 병렬로 처리된 경우, 제어 서버(300)는 제1 서버(410)를 통해 복호화된 로그 데이터와 제2 서버(420)를 통해 복호화된 로그 데이터가 결합되어, 데이터베이스(500)에 저장되도록 처리할 수 있다.
즉, 상술한 바와 같이, 로그 데이터의 패킷이 복제되어 제어 서버(300)로 전달되면, 제어 서버(300)는 전달된 로그 데이터를 획득하여, 이로부터 쿼리를 뽑아내는 과정을 수행할 수 있다. 이때, 제어 서버(300)는 쿼리를 뽑아내기 위해 필요한 복호화를 복수의 서버(400)를 통해 분산 처리되도록 제어하여, 복호화를 분산시켜 병렬로 처리할 수 있다.
도 3은 일실시예에 따른 패킷 복호화 및 파싱 결과 저장에 대한 과정을 설명하기 위한 도면이다.
도 3을 참조하면, 먼저, S301 단계에서, 제어 서버(300)는 클라우드 스토리지(200)에 저장되어 있는 로그 데이터의 파일 중 처리해야 하는 로그 데이터의 파일 리스트를 획득할 수 있다. 즉, 클라우드 스토리지(200)에 저장되어 있는 파일 중 처리해야 할 파일 리스트를 획득할 수 있다.
예를 들어, 클라우드 스토리지(200)에 제1 로그 데이터, 제2 로그 데이터 및 제3 로그 데이터에 대한 파일이 저장되어 있는 경우, 제어 서버(300)는 제1 로그 데이터, 제2 로그 데이터 및 제3 로그 데이터를 포함하는 파일 리스트를 획득할 수 있다.
제어 서버(300)는 클라우드 스토리지(200)에 저장되어 있는 모든 로그 데이터의 파일을 처리해야 하는 로그 데이터의 파일 리스트로 획득할 수 있으며, 미리 설정된 기간 이내에 저장된 로그 데이터의 파일만 처리해야 하는 로그 데이터의 파일 리스트로 획득할 수도 있다.
제어 서버(300)는 클라우드 스토리지(200)의 저장 용량이 기준 용량 이하로 남아있는 것으로 확인되면, 클라우드 스토리지(200)로부터 처리해야 하는 로그 데이터의 파일 리스트를 획득할 수 있고, 미리 설정된 기간마다 클라우드 스토리지(200)로부터 처리해야 하는 로그 데이터의 파일 리스트를 획득할 수 있다.
S302 단계에서, 제어 서버(300)는 획득된 파일 리스트를 이용하여 처리해야 하는 일의 목록을 생성할 수 있다. 즉, 제어 서버(300)는 복수의 서버(400)를 통해 처리해야 할 일의 목록을 생성할 수 있다.
예를 들어, 파일 리스트에 10,000개의 로그 데이터가 포함되어 있는 경우, 제어 서버(300)는 10,000개의 로그 데이터에 대한 복호화가 필요하기 때문에, 10,000개의 로그 데이터에 대응하는 10,000개의 일의 목록을 생성할 수 있다.
S303 단계에서, 제어 서버(300)는 생성된 일의 목록에 포함된 일을 분배하여, 오토 스케일링 그룹을 구성하는 복수의 서버(400)로, 분배된 일에 대한 처리 요청을 각각 전송할 수 있다. 이때, 오토 스케일링 그룹의 인스턴스가 제어 서버(300)에 처리해야 하는 일의 목록을 요청할 수 있다. 일의 목록에는 처리해야 하는 파일 리스트와 그 파일들을 복호화 할 때 필요한 키 파일이 저장되어 있어, 제어 서버(300)는 처리해야 하는 파일 리스트와 키 파일을 분배하여, 복수의 서버(400)로 전송할 수 있다.
예를 들어, 1번부터 6,000까지 번호가 설정된 일의 목록이 생성된 경우, 제어 서버(300)는 1번부터 2,000번까지 일을 제1 작업으로 분배하고, 2,001번부터 4,000번까지 일을 제2 작업으로 분배하고, 4,001번부터 6,000번까지 일을 제3 작업으로 분배할 수 있다. 이후, 제어 서버(300)는 제1 작업에 대한 처리 요청을 제1 서버(410)로 전송하고, 제2 작업에 대한 처리 요청을 제2 서버(420)로 전송하고, 제3 작업에 대한 처리 요청을 제3 서버로 전송할 수 있다.
S304 단계에서, 제어 서버(300)는 분배된 일의 처리에 필요한 로그 데이터의 파일과 키 파일이 클라우드 스토리지(200)로부터 복수의 서버(400)로 각각 전달되도록 처리하고, 복수의 서버(400)로 전달된 로그 데이터의 파일과 키 파일을 기초로, 로그 데이터의 복호화 및 패킷 분석이 진행되도록 처리할 수 있다. 즉, 오토 스케일링 그룹의 인스턴스가 일 목록에 명시된 파일과 처리에 필요한 키 파일을 클라우드 스토리지(200)로부터 다운로드 하고, 복수의 서버(400)는 복호화 및 패킷 분석을 진행할 수 있다. 이때, 패킷 분석은 Wireshark의 Terminal 버전인 Tshark를 사용하여 진행될 수 있다.
예를 들어, 1번부터 2,000번까지 일이 제1 작업으로 분배되고, 2,001번부터 4,000번까지 일을 제2 작업으로 분배되고, 4,001번부터 6,000번까지 일을 제3 작업으로 분배되어, 제1 작업에 대한 처리가 제1 서버(410)로 요청되고, 제2 작업에 대한 처리가 제2 서버(420)로 요청되고, 제3 작업에 대한 처리가 제3 서버로 요청된 경우, 제1 서버(410)는 제1 작업을 처리하기 위해, 클라우드 스토리지(200)로부터 1번부터 2,000번까지의 로그 데이터 파일 및 키 파일을 획득하여, 1번부터 2,000번까지의 로그 데이터에 대한 복호화 및 패킷 분석을 진행하고, 제2 서버(420)는 제2 작업을 처리하기 위해, 클라우드 스토리지(200)로부터 2,001번부터 4,000번까지의 로그 데이터 및 키 파일을 획득하여, 2,001번부터 4,000번까지의 로그 데이터에 대한 복호화 및 패킷 분석을 진행하고, 제3 서버는 제3 작업을 처리하기 위해, 클라우드 스토리지(200)로부터 4,001번부터 6,000번까지의 로그 데이터 및 키 파일을 획득하여, 4,001번부터 6,000번까지의 로그 데이터에 대한 복호화 및 패킷 분석을 진행할 수 있다.
S305 단계에서, 제어 서버(300)는 복수의 서버(400)를 통해 로그 데이터의 복호화 및 패킷 분석이 진행되면, 로그 데이터의 복호화 및 패킷 분석을 통해 추출된 분석 결과를 데이터베이스(500)에 저장할 수 있다. 즉, 분석 결과를 데이터베이스(500)에 저장할 수 있다.
S306 단계에서, 제어 서버(300)는 데이터베이스(500)에 저장된 분석 결과를 통해 처리 완료 파일을 확인하고, 클라우드 스토리지(200)에서 처리 완료 파일이 삭제되도록 처리할 수 있다. 즉, 처리 완료된 파일을 클라우드 스토리지(200)에서 삭제할 수 있다.
예를 들어, 1번부터 6,000번까지의 로그 데이터에 대한 복호화 및 패킷 분석이 완료되어, 1번부터 6,000번까지의 로그 데이터에 대한 분석 결과가 데이터베이스(500)에 저장되면, 클라우드 스토리지(200)에 저장되어 있는 1번부터 6,000번까지의 로그 데이터 파일은 삭제 처리될 수 있다.
도 4는 일실시예에 따른 패킷 캡쳐 및 저장하는 과정을 설명하기 위한 도면이다.
도 4를 참조하면, 먼저, S401 단계에서, 복수의 고객사 서버(100) 중 어느 하나인 제1 고객사 서버(110)와 연결된 외부 단말에 설치되어 있는 접근 프로그램은 제1 고객사 서버(110)의 데이터베이스(112)로 DB 변경 요청을 전송할 수 있다. 즉, ERP, 토드 프로그램, DB Log Manager 등 다양한 접근 프로그램들이 고객사 서버로 요청을 보낼 수 있다.
S402 단계에서, 제어 서버(300)는 접근 프로그램이 제1 고객사 서버(110)로 DB 변경 요청을 전송한 경우, 제1 고객사 서버(110)에 설치된 제1 로그 봇(111)을 통해, 제1 포트로 전송되는 변경 요청만 필터링하여, 로그 데이터가 패킷으로 캡처되어 파일로 저장되도록 처리할 수 있다. 즉, ERP, 토드 프로그램, DB Log Manager 등 다양한 접근 프로그램들이 고객사 서버로 요청을 보내는 경우, DB 로그 봇이 고객사 서버로 들어오는 모든 패킷을 스니핑(Sniffing) 방식으로 지켜보면서, 데이터베이스 전용 통신 포트(예를 들면, 3306)로 들어오는 요청만을 필터링해서 저장할 수 있다. 이때, DB 로그 봇은 Gopacket을 사용하여 패킷의 캡쳐 및 저장을 수행할 수 있으며, 캡처한 패킷을 10,000개씩 pcap 파일 형태로 저장할 수 있다.
S403 단계에서, 제어 서버(300)는 패킷으로 캡처되어 파일로 저장된 로그 데이터가 제1 로그 봇(111)으로부터 클라우드 스토리지(200)로 전달되도록 처리할 수 있다. 즉, DB 로그 봇이 저장한 pcap 파일을 클라우드 스토리지(200)에 전송할 수 있다.
일실시예에 따르면, 제1 고객사 서버(110)의 데이터베이스(112)는 외부와의 통신 과정에서 사용할 보안 프로토콜(TLS)을 사전에 DB Log에서 사용하는 방식에 맞춰서 프로토콜을 설정해주어야 한다.
DB Log는 데이터베이스 서버의 private key를 사용하여 외부에서 복호화 하는 과정을 필요로 하기 때문에, Diffie-Hellman 방식의 키 교환 방식을 사용하는 암호화 프로토콜은 사용할 수 없다.
Diffie-Hellman 방식은 key가 통신 과정에서 동적으로 생성되기 때문에 외부에서는 복호화 할 수 없는 방식으로, 따라서, “ECDHE” 또는 “DHE”가 들어가는 방식을 제외한 Cipher Suites만 사용되도록 설정해 주는 과정이 필요하다.
도 5는 일실시예에 따른 일의 수에 따라 일을 분배하는 과정을 설명하기 위한 순서도이다.
도 5를 참조하면, 먼저, S501 단계에서, 제어 서버(300)는 일의 목록이 생성되면, 일의 목록에 포함된 일의 수인 제1 수량을 확인할 수 있다.
예를 들어, 1번부터 6,000까지 번호가 설정된 일의 목록이 생성된 경우, 제어 서버(300)는 6,000개를 제1 수량으로 확인할 수 있다.
S502 단계에서, 제어 서버(300)는 제1 수량이 제1 기준치 보다 작은지 여부를 확인할 수 있다. 여기서, 제1 기준치는 실시예에 따라 상이하게 설정될 수 있다.
S502 단계에서 제1 수량이 제1 기준치 보다 작은 것으로 확인되면, S503 단계에서, 제어 서버(300)는 일의 목록에 포함된 일에 대한 처리 요청을 복수의 서버(400) 중 어느 하나인 제1 서버(410)로 전송할 수 있다.
예를 들어, 제1 수량이 1,500개이고, 제1 기준치가 2,000개로 설정되어 있는 경우, 제어 서버(300)는 일의 목록을 분배하지 않고, 1,500개 일에 대한 처리 요청을 제1 서버(410)로 전송할 수 있다.
S502 단계에서 제1 수량이 제1 기준치 보다 큰 것으로 확인되면, S504 단계에서, 제어 서버(300)는 제1 수량이 제2 기준치 보다 작은지 여부를 확인할 수 있다. 여기서, 제2 기준치는 제1 기준치 보다 큰 값으로 설정될 수 있다.
S504 단계에서 제1 수량이 제2 기준치 보다 작은 것으로 확인되면, S505 단계에서, 제어 서버(300)는 일의 목록에 포함된 일을 제1-1 목록 및 제1-2 목록으로 분배할 수 있다.
예를 들어, 제1 수량이 3,000개이고, 제1 기준치가 2,000개, 제2 기준치가 4,000개로 설정되어 있는 경우, 제어 서버(300)는 1번부터 1,500번까지 일을 제1-1 목록으로 분배하고, 1,501번부터 3,000번까지 일을 제1-2 목록으로 분배할 수 있다.
S506 단계에서, 제어 서버(300)는 제1-1 목록에 포함된 일에 대한 처리 요청을 제1 서버(410)로 전송하고, 제1-2 목록에 포함된 일에 대한 처리 요청을 제2 서버(420)로 전송할 수 있다.
한편, S504 단계에서 제1 수량이 제2 기준치 보다 큰 것으로 확인되면, S507 단계에서, 제어 서버(300)는 일의 목록에 포함된 일을 제2-1 목록, 제2-2 목록 및 제2-3 목록으로 분배할 수 있다.
예를 들어, 제1 수량이 4,500개이고, 제1 기준치가 2,000개, 제2 기준치가 4,000개로 설정되어 있는 경우, 제어 서버(300)는 1번부터 1,500번까지 일을 제2-1 목록으로 분배하고, 1,501번부터 3,000번까지 일을 제2-2 목록으로 분배하고, 3,001번부터 4,500번까지 일을 제2-3 목록으로 분배할 수 있다.
S508 단계에서, 제어 서버(300)는 제2-1 목록에 포함된 일에 대한 처리 요청을 제1 서버(410)로 전송하고, 제2-2 목록에 포함된 일에 대한 처리 요청을 제2 서버(420)로 전송하고, 제2-3 목록에 포함된 일에 대한 처리 요청을 제3 서버로 전송할 수 있다.
상술한 바와 같이, 일의 수가 많을수록 더 많은 서버로 일을 분배할 수 있으며, 이를 통해, 처리 가능한 서버의 개수를 최소로 유지하면서, 부하 발생 시에는 처리 가능한 서버의 개수를 늘려 안정적이고 유연한 서비스를 제공할 수 있다.
일실시예에 따르면, 제어 서버(300)는 클라우드 스토리지(200)에 저장되어 있는 파일 중 통신 인프라의 설계가 필요한 제1 공간의 평면도를 획득할 수 있다. 이때, 제1 공간의 평면도는 고객사의 요청으로 클라우드 스토리지(200)에 저장될 수 있다. 여기서, 제1 공간은 통신 인프라의 설계가 필요한 공간으로, 통신 인프라는 전산 장비, 통신 장비 등을 포함할 수 있으며, 전산 장비는 통신 기능을 갖춘 연산 장비로, 통신 장비를 통해 외부 기기와 통신을 수행하는 장비이고, 통신 장비는 전산 장비와 외부 기기 간에 유무선 통신을 통해 연결되도록 처리하는 장비이다.
제어 서버(300)는 제1 공간에 전산 장비, 통신 장비 등을 실제로 배치하기 전에, 어떠한 방식으로 장비들을 제1 공간에 배치할 것인지에 대한 구조를 설계할 수 있으며, 설계된 구조에 따라 배치된 장비들의 위치를 표시하여, 사용자에게 장비 배치에 대해 추천하는 서비스를 제공할 수 있다.
일실시예에 따르면, 제1 공간의 평면도에는 제1 공간에 배치될 전산 장비들의 표시되어 있다. 예를 들어, 제1 공간은 제1 구역 및 제2 구역으로 구분되어 있고, 제1 구역에는 제1 전산 장비 및 제2 전산 장비의 위치가 표시되어 있고, 제3 구역에는 제3 전산 장비의 위치가 표시되어 있을 수 있다.
구체적으로, 제어 서버(300)는 고객사 단말로 복수의 공간 리스트를 제공할 수 있으며, 복수의 공간 리스트에서 제1 공간이 선택되면, 제1 공간의 평면도가 고객사 단말의 화면에 디스플레이 되도록 처리할 수 있다. 이를 위해, 제어 서버(300)는 복수의 공간 별로 각각의 평면도를 데이터베이스에 저장하여 관리할 수 있다.
이후, 제어 서버(300)는 고객사 단말의 화면에 표시된 제1 공간의 평면도 상에서, 제1 공간에 배치될 전산 장비들의 위치가 각각 설정되면, 고객사 단말로부터 제1 공간에 배치될 전산 장비들이 표시되어 있는 제1 공간의 평면도를 획득할 수 있다.
제어 서버(300)는 제1 공간에 배치될 전산 장비들이 제1 공간의 평면도에 표시되어 있는지 여부를 확인할 수 있다.
제1 공간의 평면도에 전산 장비들이 표시되어 있지 않은 것으로 확인되면, 제어 서버(300)는 제1 공간에 배치될 전산 장비들의 위치 설정이 필요한 것을 알려주는 알림 메시지를 전송할 수 있으며, 제어 서버(300)는 제1 공간의 평면도를 다시 수신할 수 있다.
제1 공간에 배치될 전산 장비들이 평면도에 표시되어 있는 것으로 확인되면, 제어 서버(300)는 제1 공간의 평면도를 미리 학습된 인공 신경망에 적용할 수 있다.
일실시예에 따르면, 인공 신경망은 전산 장비들의 배치 위치가 표시되어 있는 평면도를 입력 받은 후, 전산 장비들의 배치 위치에 따라 통신 장비들의 배치 위치를 출력하는 알고리즘일 수 있다.
제어 서버(300)는 인공 신경망의 출력을 기초로, 제1 공간에서 통신 장비들이 배치될 위치를 선정할 수 있다.
일실시예에 따르면, 인공 신경망은 제1 공간에 배치될 통신 장비들이 통신 배선 상에 위치되도록 배치하여, 통신 배선 상에 배치된 통신 장비들의 위치를 출력하도록 학습될 수 있다. 이를 위해, 인공 신경망은 제1 공간의 평면도에 통신 배선이 표시되어 있는 경우, 통신 장비들이 통신 배선 상에 배치되도록 통신 장비들의 배치 위치를 출력할 수 있다.
또한, 인공 신경망은 제1 공간에 배치될 통신 장비들이 제1 공간의 구역 별로 위치하도록 배치하여, 구역 별로 배치된 통신 장비들의 위치를 출력하도록 학습될 수 있다. 이를 위해, 인공 신경망은 제1 공간이 복수의 구역으로 구분되어 있는 경우, 통신 장비들이 구역 별로 배치되도록 통신 장비들의 배치 위치를 출력할 수 있다.
또한, 인공 신경망은 제1 공간에 배치될 통신 장비들이 제1 공간에 배치될 전산 장비와 인접하게 위치하도록 배치하여, 전산 장비와 인접하게 배치된 통신 장비들의 위치를 출력하도록 학습될 수 있다. 이를 위해, 인공 신경망은 제1 공간의 평면도에 복수의 전산 장비들에 대한 위치가 표시되어 있는 경우, 통신 장비들이 전산 장비들과 인접하게 배치되도록 통신 장비들의 배치 위치를 출력할 수 있다.
또한, 인공 신경망은 제1 공간에 배치될 통신 장비들이 차지하는 면적과 사용자 동선이 차지하는 면적을 비교하여, 서로 중복되는 면적이 최소화되도록 배치하여, 통신 장비들과 사용자 동선이 중복되지 않도록 배치된 통신 장비들의 위치를 출력하도록 학습될 수 있다. 이를 위해, 인공 신경망은 제1 공간의 평면도에 사용자 동선이 표시되어 있는 경우, 통신 장비들이 사용자 동선과 겹치지 않도록 통신 장비들의 배치 위치를 출력할 수 있다.
제어 서버(300)는 제1 공간에서 통신 장비들이 배치될 위치를 기초로, 평면도에 통신 장비들을 표시하여, 평면도를 수정할 수 있다.
제1 공간의 평면도에 제1 전산 장비, 제2 전산 장비 및 제3 전산 장비의 위치가 표시되어 있는 경우, 제어 서버(300)는 제1 전산 장비, 제2 전산 장비 및 제3 전산 장비의 위치를 기초로, 제1 통신 장비 및 제2 통신 장비가 배치될 위치를 선정할 수 있으며, 제1 공간의 평면도에 제1 통신 장비 및 제2 통신 장비를 표시하여, 제1 공간의 평면도를 수정할 수 있다.
제어 서버(300)는 수정된 평면도를 고객사 단말로 전송할 수 있다.
즉, 제어 서버(300)는 전산 장비들의 위치만 표시되어 있는 제1 공간의 평면도를 고객사 단말로부터 수신한 후, 제어 서버(300)는 통신 장비들의 위치를 추가로 표시하여 수정된 제1 공간의 평면도를 고객사 단말로 전송할 수 있다.
제어 서버(300)는 고객사 단말로부터 수신된 제1 공간의 평면도를 확인한 결과, 제1 공간이 제1 구역 및 제2 구역으로 구분되어 있는 경우, 제1 공간의 평면도를 기초로, 제1 구역에 배치되어 있는 전산 장비들을 확인할 수 있다. 이때, 제1 구역에 배치되어 있는 전산 장비들은 사용자 선택으로 설정될 수 있다.
제어 서버(300)는 제1 구역에 배치되어 있는 전산 장비들의 수를 제1 장비수로 산출할 수 있다.
제어 서버(300)는 고객사 단말로부터 수신된 제1 공간의 평면도를 확인한 결과, 제1 공간이 제1 구역 및 제2 구역으로 구분되어 있는 경우, 제1 공간의 평면도를 기초로, 제2 구역에 배치되어 있는 전산 장비들을 확인할 수 있다. 이때, 제2 구역에 배치되어 있는 전산 장비들은 사용자 선택으로 설정될 수 있다.
제어 서버(300)는 제2 구역에 배치되어 있는 전산 장비들의 수를 제2 장비수로 산출할 수 있다.
제어 서버(300)는 제1 장비수 및 제2 장비수를 합산하여 제3 장비수를 산출할 수 있다. 즉 제어 서버(300)는 제1 공간이 제1 구역 및 제2 구역으로 구분되어 있는 경우, 제1 공간에 배치되어 있는 전산 장비들의 수를 제3 장비수로 산출할 수 있다.
제어 서버(300)는 제3 장비수가 기준값 보다 큰지 여부를 확인할 수 있다. 여기서, 기준값은 실시예에 따라 상이하게 설정될 수 있다.
제3 장비수가 기준값 보다 큰 것으로 확인되면, 제어 서버(300)는 제1 공간에서 통신 장비들이 배치될 위치를 기초로, 제1 구역에 제1 통신 장비를 표시하고, 제2 구역에 제2 통신 장비들을 표시하여, 제1 공간의 평면도를 수정할 수 있다.
즉, 제3 장비수가 기준값 보다 큰 경우, 제1 공간의 평면도 상에서, 제1 구역에 제1 통신 장비가 표시되고, 제2 구역에 제2 통신 장비가 표시되어, 구역 별로 통신 장비들이 배치될 수 있다.
한편, 제3 장비수가 기준값 보다 작은 것으로 확인되면, 제어 서버(300)는 제1 장비수가 제2 장비수 보다 큰지 여부를 확인할 수 있다.
제1 장비수가 제2 장비수 보다 큰 것으로 확인되면, 제어 서버(300)는 제1 공간에서 통신 장비들이 배치될 위치를 기초로, 제1 구역에만 제1 통신 장비를 표시하고, 제2 구역에는 제2 통신 장비를 표시하지 않도록 하여, 제1 공간의 평면도를 수정할 수 있다.
제2 장비수가 제1 장비수 보다 큰 것으로 확인되면, 제어 서버(300)는 제1 공간에서 통신 장비들이 배치될 위치를 기초로, 제2 구역에만 제2 통신 장비를 표시하고, 제1 구역에는 제1 통신 장비를 표시하지 않도록 하여, 제1 공간의 평면도를 수정할 수 있다.
즉, 제3 장비수가 기준값 보다 작은 경우, 제1 공간의 평면도 상에서, 제1 구역 및 제2 구역 중 어느 하나의 구역에만 통신 장비가 표시되어, 제1 공간에는 하나의 통신 장비만 배치될 수 있다.
도 6은 일실시예에 따른 제어 서버의 구성의 예시도이다.
일실시예에 따른 제어 서버(300)는 프로세서(310) 및 메모리(320)를 포함한다. 프로세서(310)는 도 1 내지 도 5를 참조하여 전술된 적어도 하나의 장치들을 포함하거나, 도 1 내지 도 5를 참조하여 전술된 적어도 하나의 방법을 수행할 수 있다. 제어 서버(300)를 이용하는 자 또는 단체는 도 1 내지 도 5를 참조하여 전술된 방법들 일부 또는 전부와 관련된 서비스를 제공할 수 있다.
메모리(320)는 전술된 방법들과 관련된 정보를 저장하거나 전술된 방법들을 구현하는 프로그램을 저장할 수 있다. 메모리(320)는 휘발성 메모리 또는 비휘발성 메모리일 수 있다.
프로세서(310)는 프로그램을 실행하고, 제어 서버(300)를 제어할 수 있다. 프로세서(310)에 의하여 실행되는 프로그램의 코드는 메모리(320)에 저장될 수 있다. 제어 서버(300)는 입출력 장치(도면 미 표시)를 통하여 외부 장치(예를 들어, 퍼스널 컴퓨터 또는 네트워크)에 연결되고, 유무선 통신을 통해 데이터를 교환할 수 있다.
제어 서버(300)는 인공 신경망을 학습시키거나, 학습된 인공 신경망을 이용하는데 사용될 수 있다. 메모리(320)는 학습 중인 또는 학습된 인공 신경망을 포함할 수 있다. 프로세서(310)는 메모리(320)에 저장된 인공 신경망 알고리즘을 학습시키거나 실행시킬 수 있다. 인공 신경망을 학습시키는 제어 서버(300)와 학습된 인공 신경망을 이용하는 제어 서버(300)는 동일할 수도 있고 개별적일 수도 있다.
이상에서 설명된 실시예들은 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치, 방법 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
이상과 같이 실시예들이 비록 한정된 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기를 기초로 다양한 기술적 수정 및 변형을 적용할 수 있다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 청구범위의 범위에 속한다.

Claims (3)

  1. 제어 서버에 의해 수행되는, 기업 서버의 로그 데이터를 관리 및 처리하는 방법에 있어서,
    복수의 고객사 서버 각각에 설치된 복수의 로그 봇을 통해, 상기 복수의 고객사 서버 별로 로그 데이터가 추출되도록 처리하는 단계;
    상기 추출된 로그 데이터가 패킷으로 복제되도록 처리하는 단계;
    상기 복제된 로그 데이터가 상기 복수의 로그 봇으로부터 클라우드 스토리지로 전달되어 상기 클라우드 스토리지에 저장되면, 상기 클라우드 스토리지에 저장된 로그 데이터를 획득하는 단계;
    상기 제어 서버와 연결된 오토 스케일링 그룹(Auto Scaling Group)을 통해, 상기 획득된 로그 데이터의 복호화를 병렬로 처리하는 단계; 및
    상기 복호화된 로그 데이터를 상기 제어 서버와 연결된 데이터베이스에 저장하는 단계를 포함하며,
    상기 클라우드 스토리지에 저장된 로그 데이터를 획득하는 단계는,
    상기 클라우드 스토리지에 저장되어 있는 로그 데이터의 파일 중 처리해야 하는 로그 데이터의 파일 리스트를 획득하는 단계; 및
    상기 파일 리스트를 이용하여 처리해야 하는 일의 목록을 생성하는 단계를 포함하며,
    상기 로그 데이터의 복호화를 병렬로 처리하는 단계는,
    상기 일의 목록에 포함된 일을 분배하여, 상기 오토 스케일링 그룹을 구성하는 복수의 서버로, 상기 분배된 일에 대한 처리 요청을 각각 전송하는 단계;
    상기 분배된 일의 처리에 필요한 로그 데이터의 파일과 키 파일이 상기 클라우드 스토리지로부터 상기 복수의 서버로 각각 전달되도록 처리하는 단계; 및
    상기 복수의 서버로 전달된 로그 데이터의 파일과 키 파일을 기초로, 상기 로그 데이터의 복호화 및 패킷 분석이 진행되도록 처리하는 단계를 포함하며,
    상기 복호화된 로그 데이터를 상기 데이터베이스에 저장하는 단계는,
    상기 로그 데이터의 복호화 및 패킷 분석을 통해 추출된 분석 결과를 상기 데이터베이스에 저장하는 단계; 및
    상기 분석 결과를 통해 처리 완료 파일을 확인하고, 상기 클라우드 스토리지에서 상기 처리 완료 파일이 삭제되도록 처리하는 단계를 포함하는,
    기업 서버의 로그 데이터 관리 및 처리 방법.
  2. 삭제
  3. 제1항에 있어서,
    상기 로그 데이터가 추출되도록 처리하는 단계는,
    접근 프로그램이 상기 복수의 고객사 서버 중 어느 하나인 제1 고객사 서버로 DB 변경 요청을 전송한 경우, 상기 제1 고객사 서버에 설치된 제1 로그 봇을 통해, 제1 포트로 전송되는 변경 요청만 필터링하여, 상기 로그 데이터가 패킷으로 캡처되어 파일로 저장되도록 처리하는 단계를 포함하고,
    상기 로그 데이터가 패킷으로 복제되도록 처리하는 단계는,
    상기 패킷으로 캡처되어 파일로 저장된 로그 데이터가 상기 제1 로그 봇으로부터 상기 클라우드 스토리지로 전달되도록 처리하는 단계를 포함하는,
    기업 서버의 로그 데이터 관리 및 처리 방법.
KR1020210128639A 2021-09-29 2021-09-29 기업 서버의 로그 데이터 관리 및 처리 방법, 장치 및 시스템 KR102393183B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210128639A KR102393183B1 (ko) 2021-09-29 2021-09-29 기업 서버의 로그 데이터 관리 및 처리 방법, 장치 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210128639A KR102393183B1 (ko) 2021-09-29 2021-09-29 기업 서버의 로그 데이터 관리 및 처리 방법, 장치 및 시스템

Publications (1)

Publication Number Publication Date
KR102393183B1 true KR102393183B1 (ko) 2022-05-02

Family

ID=81593361

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210128639A KR102393183B1 (ko) 2021-09-29 2021-09-29 기업 서버의 로그 데이터 관리 및 처리 방법, 장치 및 시스템

Country Status (1)

Country Link
KR (1) KR102393183B1 (ko)

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009507294A (ja) * 2005-10-01 2009-02-19 エルジー エレクトロニクス インコーポレイティド ログ管理オブジェクトを利用した装置管理システム、並びに当該システムにおけるロギングデータの生成及び制御方法
JP2011028606A (ja) * 2009-07-28 2011-02-10 Kyocera Mita Corp ログ情報記憶制御装置、電子機器およびログ情報記憶制御方法
JP2011253231A (ja) * 2010-05-31 2011-12-15 Hitachi Information Systems Ltd 分散・並列処理システムの障害監視装置と方法およびプログラム
KR20140061629A (ko) * 2012-11-14 2014-05-22 주식회사 지벤파크 클라우드 서버 모니터링 시스템 및 방법
KR20150062634A (ko) * 2013-11-29 2015-06-08 고려대학교 산학협력단 클라우드 컴퓨팅 환경 내 오토 스케일링 시스템 및 방법
KR20150063233A (ko) * 2013-11-29 2015-06-09 건국대학교 산학협력단 로그 데이터 처리 방법 및 이를 수행하는 시스템
KR101663585B1 (ko) 2016-02-24 2016-10-10 서원대학교산학협력단 기업의 업무행위기반 빅데이터 분석기법을 이용한 정보시스템 접근통제 시스템 및 그 방법
KR101680536B1 (ko) 2015-10-23 2016-11-29 한남석 기업용 모바일 업무데이터 보안 서비스 방법 및 그 시스템
KR101686792B1 (ko) 2016-04-12 2016-12-16 (주)시엠아이코리아 이기종 로그 데이터 통합 분석 시스템 및 방법
JP2017060074A (ja) * 2015-09-18 2017-03-23 株式会社日立製作所 ネットワーク分析装置、ネットワーク分析システム、及びネットワークの分析方法
KR20180000502A (ko) * 2016-06-23 2018-01-03 주식회사 케이티 클라우드 기반의 데이터 처리 장치 및 사용자 단말
JP2020114016A (ja) * 2015-03-30 2020-07-27 アマゾン・テクノロジーズ、インコーポレイテッド マルチテナント環境のためのネットワークフローログ
KR102207072B1 (ko) 2019-01-02 2021-01-25 주식회사 체커 블록체인 기반의 데이터 접근 감사 시스템 및 그 방법
CN112445785A (zh) * 2019-08-30 2021-03-05 深信服科技股份有限公司 一种账号爆破检测方法及相关装置

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009507294A (ja) * 2005-10-01 2009-02-19 エルジー エレクトロニクス インコーポレイティド ログ管理オブジェクトを利用した装置管理システム、並びに当該システムにおけるロギングデータの生成及び制御方法
JP2011028606A (ja) * 2009-07-28 2011-02-10 Kyocera Mita Corp ログ情報記憶制御装置、電子機器およびログ情報記憶制御方法
JP2011253231A (ja) * 2010-05-31 2011-12-15 Hitachi Information Systems Ltd 分散・並列処理システムの障害監視装置と方法およびプログラム
KR20140061629A (ko) * 2012-11-14 2014-05-22 주식회사 지벤파크 클라우드 서버 모니터링 시스템 및 방법
KR20150062634A (ko) * 2013-11-29 2015-06-08 고려대학교 산학협력단 클라우드 컴퓨팅 환경 내 오토 스케일링 시스템 및 방법
KR20150063233A (ko) * 2013-11-29 2015-06-09 건국대학교 산학협력단 로그 데이터 처리 방법 및 이를 수행하는 시스템
JP2020114016A (ja) * 2015-03-30 2020-07-27 アマゾン・テクノロジーズ、インコーポレイテッド マルチテナント環境のためのネットワークフローログ
JP2017060074A (ja) * 2015-09-18 2017-03-23 株式会社日立製作所 ネットワーク分析装置、ネットワーク分析システム、及びネットワークの分析方法
KR101680536B1 (ko) 2015-10-23 2016-11-29 한남석 기업용 모바일 업무데이터 보안 서비스 방법 및 그 시스템
KR101663585B1 (ko) 2016-02-24 2016-10-10 서원대학교산학협력단 기업의 업무행위기반 빅데이터 분석기법을 이용한 정보시스템 접근통제 시스템 및 그 방법
KR101686792B1 (ko) 2016-04-12 2016-12-16 (주)시엠아이코리아 이기종 로그 데이터 통합 분석 시스템 및 방법
KR20180000502A (ko) * 2016-06-23 2018-01-03 주식회사 케이티 클라우드 기반의 데이터 처리 장치 및 사용자 단말
KR102207072B1 (ko) 2019-01-02 2021-01-25 주식회사 체커 블록체인 기반의 데이터 접근 감사 시스템 및 그 방법
CN112445785A (zh) * 2019-08-30 2021-03-05 深信服科技股份有限公司 一种账号爆破检测方法及相关装置

Similar Documents

Publication Publication Date Title
EP4047487B1 (en) File storage method, terminal, and storage medium
US11431495B2 (en) Encrypted file storage
US9077541B2 (en) Methods and systems for storage of large data objects
CN111406260B (zh) 具有安全对象复制的对象存储系统
US11632247B2 (en) User security token invalidation
US10346618B1 (en) Data encryption for virtual workspaces
US20210258310A1 (en) Method and system for digital rights enforcement
JP2008046860A (ja) ファイル管理システム及びファイル管理方法
US20160373421A1 (en) Virtual content repository
US20150296051A1 (en) Methods, remote access systems, client computing devices, and server devices for use in remote access systems
KR102197329B1 (ko) 스크래핑 기반 서비스 제공 방법 및 이를 수행하는 어플리케이션
KR102393183B1 (ko) 기업 서버의 로그 데이터 관리 및 처리 방법, 장치 및 시스템
US20150304237A1 (en) Methods and systems for managing access to a location indicated by a link in a remote access system
KR102398085B1 (ko) 인공지능 기반 기업 정보 자동 처리 및 생성 방법, 장치 및 시스템
KR102133764B1 (ko) 컨텐츠 제공 방법 및 이를 수행하기 위한 컨텐츠 사업자 서버
JP6197597B2 (ja) 情報処理システム、情報処理装置の制御プログラム及び情報処理システムの制御方法
KR102431846B1 (ko) 플랫폼 마이그레이션에 대한 검증 방법, 장치 및 시스템
US10277565B2 (en) Enterprise service bus logging
KR102233705B1 (ko) 모바일 가상화 방법 및 장치
US11849037B1 (en) Cross-region replication of secrets
JP6492782B2 (ja) 情報処理資源管理システム、情報処理資源管理方法、及び、情報処理資源管理プログラム
KR20190076531A (ko) 클라우드 스토리지 암호화 시스템
EP2565814A2 (en) Assigning access rights in enterprise digital rights management systems
CN104243444A (zh) 多层数据安全
CN116668281A (zh) 一种大数据多租户集群的管理方法、装置及介质

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant