KR20160051194A - 서버 점검 자동화 절차를 수행하는 시스템 및 방법, 이를 위한 장치 - Google Patents

서버 점검 자동화 절차를 수행하는 시스템 및 방법, 이를 위한 장치 Download PDF

Info

Publication number
KR20160051194A
KR20160051194A KR1020140150743A KR20140150743A KR20160051194A KR 20160051194 A KR20160051194 A KR 20160051194A KR 1020140150743 A KR1020140150743 A KR 1020140150743A KR 20140150743 A KR20140150743 A KR 20140150743A KR 20160051194 A KR20160051194 A KR 20160051194A
Authority
KR
South Korea
Prior art keywords
server
procedure
check
target
automation
Prior art date
Application number
KR1020140150743A
Other languages
English (en)
Other versions
KR101654986B1 (ko
Inventor
송철
노승환
김태현
김정근
황종현
김지혜
Original Assignee
농협은행(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 농협은행(주) filed Critical 농협은행(주)
Priority to KR1020140150743A priority Critical patent/KR101654986B1/ko
Publication of KR20160051194A publication Critical patent/KR20160051194A/ko
Application granted granted Critical
Publication of KR101654986B1 publication Critical patent/KR101654986B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Operations Research (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Data Mining & Analysis (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명에서는 서버 점검 자동화 절차를 수행하는 시스템 및 방법, 이를 위한 장치가 개시된다. 구체적으로, 서버 점검 자동화 절차를 수행하는 시스템에 있어서, 서버 점검 자동화 절차를 구성하는 표준 쉘 및 서버 점검 자동화 절차의 수행 대상이 되는 대상 서버 목록을 저장하는 데이터베이스, 서버 점검 자동화 절차를 구성하는 표준 쉘 및 대상 서버 목록을 수신하여 데이터 베이스에 저장하고, 서버 점검 자동화 절차의 수행을 요청하는 관리 서버 및 관리 서버로부터 서버 점검 자동화 절차의 수행을 요청 받으면, 대상 서버 목록에 속한 대상 서버에서 서버 점검 자동화 절차를 수행하도록 서버 점검 자동화 절차를 구성하는 표준 쉘을 대상 서버 목록에 속한 대상 서버에 배포하는 보안 점검 서버를 포함한다.

Description

서버 점검 자동화 절차를 수행하는 시스템 및 방법, 이를 위한 장치 {Method and system for performing automatic procedure of inspecting server, and device thereof}
본 발명은 서버 점검 자동화 절차를 수행하는 방법에 관한 것으로서, 보다 상세하게 기존의 수작업에 의한 서버 점검 프로세스를 자동화한 서버 점검 자동화 절차를 수행하는 시스템 및 방법, 이를 위한 장치에 관한 것이다.
종래의 서버 점검 절차는 담당자가 주요 시스템 대상으로 일정 시각에 시스템/인프라 기준으로 점검을 수행하고, 관리자가 점검 결과를 대쉬 보드를 통해 확인하여 문제 혹은 장애가 발생된 서버를 확인한다. 그리고, 문제된 서버에 대하여 원인을 확인한 후 이에 대한 조치 작업을 진행하고, 조치 작업이 완료되면 서버 점검 절차를 재수행한다.
이와 같이 종래의 서버 점검 절차는 관리자가 각각의 서버 별로 수작업으로 수행하게 되어, 휴먼 에러 장애가 발생할 가능성이 상존할 뿐만 아니라 작업 시간도 장시간 소요된다. 또한, 이와 같이 종래의 서버 점검 절차에서는 서버 및 플랫폼 별로 기동 및 종료 스크립트가 개별적으로 관리되어 서버 및 플랫폼 별로 표준화할 필요가 있다. 또한, 관리 인력 대비 대규모의 서버 시스템 관리에 따른 실질적인 서버 점검이 어렵고 시스템 간 연결 복잡성 증가에 따른 운영 리스크가 증가되는 단점이 있다.
한국공개특허 제10-2010-0040899호, 2010년 04월 21일 공개 (명칭: 데이터 저장 시스템의 논리 파티션에서 초기 프로그램 로드 실패를 피하는 방법)
본 발명의 목적은 서버 운영 자동화 프로세스의 일관적 관리가 가능하고 안정적인 운영을 위한 표준화된 운영 프로세스를 수립하기 위한 서버 점검 자동화 절차를 수행하는 시스템 및 방법, 이를 위한 장치를 제안한다.
또한, 본 발명의 목적은 종래의 수작업에 의한 서버시스템의 서버 점검 절차를 자동화하여 대량 서버 관리의 정확성 및 안정성을 향상시키기 위한 서버 점검 자동화 절차를 수행하는 시스템 및 방법, 이를 위한 장치를 제안한다.
본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명의 일 양상은, 서버 점검 자동화 절차를 수행하는 시스템에 있어서, 서버 점검 자동화 절차를 구성하는 표준 쉘 및 서버 점검 자동화 절차의 수행 대상이 되는 대상 서버 목록을 저장하는 데이터베이스, 서버 점검 자동화 절차를 구성하는 표준 쉘 및 대상 서버 목록을 수신하여 데이터 베이스에 저장하고, 서버 점검 자동화 절차의 수행을 요청하는 관리 서버 및 관리 서버로부터 서버 점검 자동화 절차의 수행을 요청 받으면, 대상 서버 목록에 속한 대상 서버에서 서버 점검 자동화 절차를 수행하도록 서버 점검 자동화 절차를 구성하는 표준 쉘을 대상 서버 목록에 속한 대상 서버에 배포하는 보안 점검 서버를 포함한다.
본 발명의 다른 일 양상은, 서버 점검 자동화 절차를 수행하는 방법에 있어서, 관리 서버가 서버 점검 자동화 절차를 구성하는 표준 쉘 및 서버 점검 자동화 절차의 수행 대상이 되는 대상 서버 목록을 수신하여 데이터 베이스에 저장하는 단계, 관리 서버가 서버 점검 자동화 절차의 수행을 보안 점검 서버에 요청하는 단계 및 보안 점검 서버가 서버 점검 자동화 절차의 수행을 요청 받으면, 대상 서버 목록에 속한 대상 서버에서 서버 점검 자동화 절차를 수행하도록 서버 점검 자동화 절차를 구성하는 표준 쉘을 대상 서버 목록에 속한 대상 서버에 배포하는 단계를 포함한다.
바람직하게, 표준 쉘은 담당자, 서버 및 작업 유형과 무관하게 이용될 수 있는 표준화된 규격을 가지는 스크립트와 인수로 구성될 수 있다.
바람직하게, 대상 서버에 배포된 서버 점검 자동화 절차를 구성하는 표준 쉘은 서버 점검 자동화 절차 수행이 완료된 후, 대상 서버에서 삭제될 수 있다.
바람직하게, 관리 서버는 대상 서버로부터 대상 서버에서 서버 점검 자동화 절차를 수행한 결과를 수신할 수 있다.
바람직하게, 서버 점검 자동화 절차 수행 결과가 관리 서버로 전송된 후, 대상 서버에서 서버 점검 자동화 절차 수행 결과가 삭제될 수 있다.
바람직하게, 관리 서버는 서버 점검 자동화 절차에 대한 관리자의 승인 및 결제 과정을 수행하고, 관리자의 승인 및 결제가 완료되면 보안 점검 서버에 서버 점검 자동화 절차의 수행을 요청할 수 있다.
바람직하게, 관리 서버는 OTP(One-Time Password) 시스템과 연동하여 사용자 인증 과정을 수행한 후, 관리자의 승인 및 결제 과정을 수행할 수 있다.
바람직하게, 데이터베이스에 서버 점검 자동화 절차를 구성하는 표준 쉘은 암호화하여 저장되고, 보안 점검 서버는 관리 서버로부터 서버 점검 자동화 절차의 수행을 요청 받으면, 서버 점검 자동화 절차를 구성하는 표준 쉘을 복호화하여 대상 서버에 배포할 수 있다.
본 발명의 실시예에 따르면, 각 업무별로 정기 예방점검에 대한 요구사항 분석, 장애 또는 재해 발생 시 프로세스 현황 분석, 시스템 예방 점검에 대한 프로세스 요구사항 분석 등을 통해 서버 운영 자동화 프로세스의 일관적 관리가 가능하고 안정적인 운영을 위한 표준화된 운영 프로세스를 수립할 수 있다.
본 발명의 실시예에 따르면, 기존의 수작업에 의한 서버 점검 프로세스를 자동화하여 대량의 서버 관리의 정확성과 안정성을 향상시킬 수 있다.
본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명에 관한 이해를 돕기 위해 상세한 설명의 일부로 포함되는, 첨부 도면은 본 발명에 대한 실시예를 제공하고, 상세한 설명과 함께 본 발명의 기술적 특징을 설명한다.
도 1은 본 발명의 일 실시예에 따른 서버 운영 자동화 시스템이 적용될 수 있는 시스템을 예시하는 도면이다.
도 2는 본 발명의 일 실시예에 따른 서버 운영 관리 방법을 설명하기 위한 도면이다.
도 3은 본 발명의 일 실시예에 따른 관리 서버에서 표준 쉘, 작업 및 절차에 대한 데이터베이스를 구축하는 과정을 설명하기 위한 도면이다.
도 4는 본 발명의 일 실시예에 따른 서버 운영 자동화 과정을 예시하는 도면이다.
도 5는 본 발명의 일 실시예에 따른 보안 점검 과정을 예시하는 도면이다.
도 6은 본 발명의 일 실시예에 따른 서버 운영 자동화 시스템에 적용되는 보안 강화 방법을 예시하는 도면이다.
도 7은 본 발명의 일 실시예에 따른 서버 운영 자동화 절차에 적용되는 사용자 인증 과정과 관리자 승인 과정을 예시하는 도면이다.
도 8은 본 발명의 일 실시예에 따른 사용자 인증 과정을 예시하는 도면이다.
도 9는 본 발명의 일 실시예에 따른 사용자 인증 과정을 예시하는 도면이다.
도 10은 본 발명의 일 실시예에 따른 서버 운영 자동화 방법을 예시하는 도면이다.
도 11은 본 발명의 일 실시예에 따른 일상 점검 자동화 절차 수행 방법을 예시하는 도면이다.
도 12는 본 발명의 일 실시예에 따른 수시 점검 자동화 절차 수행 방법을 예시하는 도면이다.
이하, 본 발명에 따른 바람직한 실시 형태를 첨부된 도면을 참조하여 상세하게 설명한다. 첨부된 도면과 함께 이하에 개시될 상세한 설명은 본 발명의 예시적인 실시형태를 설명하고자 하는 것이며, 본 발명이 실시될 수 있는 유일한 실시형태를 나타내고자 하는 것이 아니다. 이하의 상세한 설명은 본 발명의 완전한 이해를 제공하기 위해서 구체적 세부사항을 포함한다. 그러나, 당업자는 본 발명이 이러한 구체적 세부사항 없이도 실시될 수 있음을 안다.
몇몇 경우, 본 발명의 개념이 모호해지는 것을 피하기 위하여 공지의 구조 및 장치는 생략되거나, 각 구조 및 장치의 핵심기능을 중심으로 한 블록도 형식으로 도시될 수 있다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함(comprising 또는 including)"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "…부", "…기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다. 또한, "일(a 또는 an)", "하나(one)", "그(the)" 및 유사 관련어는 본 발명을 기술하는 문맥에 있어서(특히, 이하의 청구항의 문맥에서) 본 명세서에 달리 지시되거나 문맥에 의해 분명하게 반박되지 않는 한, 단수 및 복수 모두를 포함하는 의미로 사용될 수 있다.
이하의 설명에서 사용되는 특정 용어들은 본 발명의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 발명의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.
도 1은 본 발명의 일 실시예에 따른 서버 운영 자동화 시스템이 적용될 수 있는 시스템을 예시하는 도면이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 서버 운영 자동화 시스템(100)은 관리 서버(110), 자동화 서버(120), 보안 점검 서버(130), 인시던트 관리 서버(140), 연관도 구성 서버(150), 데이터베이스(DB: Database)(160)을 포함하여 구성될 수 있다. 서버 운영 자동화 시스템(100)를 구성하는 관리 서버(110), 자동화 서버(120), 보안 점검 서버(130), 인시던트 관리 서버(140), 연관도 구성 서버(150) 및 D/B(160)는 본 발명에 따른 기능을 수행하기 위하여 상호 기능적으로 연결될 수 있다. 그리고, 서버 운영 자동화 시스템(100)은 관리자 장치(200), 외부 시스템(400)과 연계하여 대상 서버(300)의 자동화 프로세스를 제어할 수 있다.
사용자 장치(200)는 사용자에 의해 입력된 정보를 서버 운영 자동화 시스템(100)에게 전송하고, 서버 운영 자동화 시스템(100)으로부터 수신되는 정보를 사용자에게 출력하여 제공하기 위한 장치를 의미한다. 여기서, 사용자는 표준 쉘, 작업, 절차 등을 정의하는 직무 담당자, 직무 담당자로부터 수행이 요청되는 절차의 진행을 승인하는 관리자, 서버 운영 자동화 시스템(100)의 현황을 모니터링하는 운영자를 통칭한다.
사용자 장치(200)는 서버 운영 자동화 시스템(100)으로부터 절차의 진행 상태에 대한 정보를 수신하여 표시할 수 있으며, 이에 따라 관리자, 사용자 등에게 서버 운영 자동화 시스템(100)의 운영 현황에 대한 세부적인 내용 등을 제공할 수 있다. 여기서, 사용자 장치(200)는 서버 운영 자동화 시스템(100)의 운영 현황을 사용자별, 직무별, 직급별로 다양하게 제공할 수 있다. 또한, 사용자 장치(200)가 2개 이상(또는, 사용자 장치(200)의 표시부가 2개 이상)인 경우 각각의 사용자 장치(200) 별로 지정된 화면이 표시되거나 또는 순차적으로 표시될 수 있다. 사용자 장치(200)는 관리자 내지 사용자 등으로부터 진행 중인 절차의 중단을 요청 받으면, 자동화 서버(120) 또는 보안 점검 서버(130)에 중단 요청 신호를 전송하여 진행 중인 절차를 중단 시킬 수 있다.
대상 서버(300)는 본 발명에 따른 서버 운영 자동화 방법의 대상이 되는 서버 시스템을 의미한다. 대상 서버(300)는 도 1에서 도시된 바와 같이 업무 별, 서버 기종 별로 그룹화될 수 있으며, 이 경우 본 발명에 따른 서버 운영 자동화 방법은 서버 그룹 별로 각각 적용될 수 있다.
외부 시스템(400)은 SSO(Single Sign-On)(410), OTP(One-Time Password)(420), SMS(Server Monitoring System)(430), 포탈(Portal)(440)을 포함할 수 있다. SSO(410)는 한 번의 인증 과정을 통해 여러 자원을 이용할 수 있는 통합 인증 시스템을 의미한다. OTP(One-Time Password)(410)는 고정된 패스워드가 아닌 랜덤하게 생성되는 일회용 패스워드를 이용하여 사용자를 인증하는 시스템을 의미한다. 그리고, SMS(430)은 대상 서버(300)의 구성, 성능, 장채 등에 대한 모니터링 시스템을 의미한다.
본 발명의 일 실시예에 따른 서버 운영 자동화 시스템(100)은 대상 서버(300)에 대하여 표준화된 운영 프로세스를 수립하여 서버 운영의 자동화를 구축하고, 서버 운영 현황을 실시간으로 모니터링하기 위한 시스템을 의미한다.
본 발명에 따른 서버 운영의 자동화 방법은 서버 기동 및 종료 자동화 절차, 일상 점검 자동화 절차, 보안 취약점 점검 자동화 절차, 인시던트 관리 자동화 절차, 시스템 변경 이력 자동화 절차를 포함한다.
서버 기동 및 종료 자동화 절차는 대상 서버(300)의 기동(즉, 부팅 혹은 재부팅)과 종료를 자동화하기 위한 절차를 의미한다. 서버 기동 및 종료 자동화 절차는 서버 예방 점검을 위한 서버 가동/종료 절차, 이중화 점검 절차, 장애 조치 후 정상화 절차, 재해 복구(DR: Disaster Recovery) 서버 시스템 기동/종료 절차 및 모의 서버 가동/종료 절차를 포함한다.
서버 기동 및 종료 자동화를 구축하기 위하여 각 절차의 수행이 예정된 일정을 사전에 등록하고, 등록된 일정에 따라 각 절차가 수행될 수 있다. 또한, 서버 기동 및 종료 자동화는 절차 수행 전 Portal과 연계하여 관리자에 의해 사전 승인된 경우만 수행될 수 있으며, 사전 승인 불가시는 SSO(410) 및/또는 OTP(420)와 연계하여 인증에 성공한 경우만 수행될 수 있다.
일상 점검 자동화 절차는 업무별 정기 예방 점검 요구사항을 분석하여 일상 점검 항목에 기초하여 일상 점검 절차를 의미한다. 일상 점검 자동화 절차는 SMS(430)와 연계하여, SMS 이벤트 발생시 해당 시스템이 포함된 업무시스템의 일상 점검을 수행할 수 있다. 또한, 본 발명에 따른 서버 운영 자동화 시스템(100)은 일상 점검 결과에 대한 세부 내용을 확인하도록 결과를 관리자 장치(200)에 제공할 수 있으며, 정기적인 점검 수행 결과에 대하여 비정상 항목에 대한 조치 결과를 추적할 수 있도록 정기적인 점검 수행 결과를 관리할 수 있다.
보안 취약점 점검 자동화 절차는 대상 서버(300)의 보안 취약점을 점검하는 절차를 의미한다. 보안 취약점 점검 자동화는 전체 시스템의 보안 취약점을 점검하거나 특정 업무 그룹별이나 서버 기종 별 또는 특정 서버의 보안 취약점을 점검할 수 있도록 절차가 구축될 수 있다. 보안 취약점 점검 자동화는 정기적으로 혹은 비정기적(예를 들어, 특정 이벤트가 발생하는 등)으로 수행될 수 있다. 또한, 본 발명에 따른 서버 운영 자동화 시스템(100)은 보안 취약점 점검 결과 대한 세부 내용(예를 들어, 점검 시기별 점검 결과)을 확인하도록 결과를 관리자 장치(200)에 제공할 수 있으며, 대상 서버(300)에서 서버 시스템의 폐기 및 용도변경에 대한 결과에 대한 이력을 관리할 수 있다.
또한, 보안 취약점 점검 자동화 절차는 절차 수행 전 Portal과 연계하여 사전 승인된 경우만 수행될 수 있으며, 사전 승인 불가시는 SSO(410) 및/또는 OTP(420)와 연계하여 인증에 성공한 경우만 수행될 수 있다.
인시던트 관리 자동화 절차는 대상 서버(300)에서 발생된 SMS 이벤트가 SMS(430)에 의해 감지되면, 감지된 SMS 이벤트를 인시던트와 연계하는 절차를 의미한다. 인시던트는 서비스 중단이나 품질의 저하를 유발하거나 유발할 가능성이 있는 이벤트로서 해결 방법이 사전에 정의된 경우를 의미한다. 이와 반대로 해결 방안이 미정의된 경우는 문제(장애)로 판단한다. 즉, 인시던트 관리 자동화 절차는 감지된 SMS 이벤트를 인시던트와 연계함으로써, 감지된 SMS 이벤트를 해결할 수 있는 일상 점검 자동화 절차를 결정하는 것을 의미한다. 따라서, 대상 서버(300)에서 SMS 이벤트가 발생되면 대상 서버(300)의 전체 혹은 일부(예를 들어, SMS 이벤트가 발생된 업무 시스템)에 대하여 일상 점검 자동화 절차를 진행한다.
시스템 변경 이력 자동화 절차는 서버 운영 자동화 시스템(100)의 구성 정보(즉, 하드웨어(H/W: Hardware), 소프트웨어(S/W: Software) 등)를 수집하고, 시스템 구성에 대한 각종 정보가 변경된 이력을 관리하며, 시스템 구성 정보에 대한 물리적 혹은 논리적 연관 관계 구성도를 구축하는 절차를 의미한다.
각 구성 요소에 대해 보다 구체적으로 설명하면, 관리 서버(110)는 관리자 장치로부터 입력되는 작업을 등록하고, 작업 스케줄러를 가동하여 수행되어야 하는 작업을 체크하고, 수행되어야 하는 작업을 자동화 서버(120) 또는 보안 점검 서버(130)에 요청한다. 또한, 관리 서버(110)는 수행되어야 할 절차의 수행 시작 시각이 도래하면, 관리자의 승인 및 결제 과정을 진행하고, 승인 및 결제 과정이 성공적으로 완료되면 해당 절차의 수행을 요청할 수 있다. 또한, 관리 서버(110)는 대상 서버(300)에서 수행된 절차의 수행 결과를 대상 서버(300)로부터 수신하여 절차 수행 내역을 저장 및 관리할 수 있다.
자동화 서버(120)는 앞서 설명한 서버 기동 및 종료 자동화 절차를 수행하는 서버를 의미한다. 즉, 관리 서버(110)에 의해 요청된 서버 기동 및 종료 자동화 절차를 대상 서버(300)에 배포하여 대상 서버(300)에 의해 해당 절차가 자동적으로 실행되도록 제어한다.
보안 점검 서버(130)는 앞서 설명한 일상 점검 자동화 절차 및 보안 취약점 점검 자동화 절차를 수행하는 서버를 의미한다. 즉, 관리 서버(110)에 의해 요청된 일상 점검 자동화 절차 및 보안 취약점 점검 자동화 절차를 대상 서버(300)에 배포하여 대상 서버(300)에 의해 해당 절차가 자동적으로 실행되도록 제어한다.
인시던트 관리 서버(140)는 앞서 설명한 인시던트 관리 자동화 절차를 수행한다. 즉, 대상 서버(300)에서 감지된 SMS 이벤트를 인시던트와 연계하는 기능을 수행한다. 이와 같이 감지된 SMS 이벤트를 인시던트와 연계함으로써, 인시던트 관리 서버(140)는 감지된 SMS 이벤트를 해결할 수 있는 일상 점검 자동화 절차를 결정한다.
연관도 구성 서버(150)는 앞서 설명한 시스템 변경 이력 자동화 절차를 수행한다. 즉, 연관도 구성 서버(150)는 서버 운영 자동화 시스템(100)의 구성 정보를 수집하고, 시스템 구성에 대한 변경된 이력을 관리하며, 시스템 구성 정보에 대한 물리적 혹은 논리적 연관 관계 구성도를 구축한다.
D/B(160)는 서버 운영 자동화 시스템(100)의 동작에 필요한 데이터 및 프로그램을 저장하는 수단을 의미한다. D/B(160)는 관리 서버(110), 자동화 서버(120), 보안 점검 서버(130), 인시던트 관리 서버(140), 연관도 구성 서버(150)와 잘 알려진 다양한 수단으로 연결될 수 있다. 도 1에서 D/B(160)는 관리 서버(110), 자동화 서버(120), 보안 점검 서버(130), 인시던트 관리 서버(140), 연관도 구성 서버(150)과 별도의 구성으로 도시되었으나, 관리 서버(110), 자동화 서버(120), 보안 점검 서버(130), 인시던트 관리 서버(140), 연관도 구성 서버(150)의 내부에 포함될 수 있다.
한편, 본 발명에 따른 서버 운영 자동화 시스템(100)에 포함되는 관리 서버(100), 자동화 서버(120), 보안 점검 서버(130), 인시던트 관리 서버(140), 연관도 구성 서버(150)를 각각 별개의 구성 요소로 설명하였으나, 이는 설명의 편의를 위한 것이며, 하나 이상의 서버가 조합되어 단일의 서버로 구현될 수 있다. 또한, 본 발명에 따른 서버 운영 자동화 시스템(100)은 단일의 장치로 구현될 수도 있다. 이 경우, 서버 운영 자동화 시스템(100)에 포함되는 각각의 서버들은 각각의 기능을 수행하는 모듈로 구현될 수 있다.
도 2는 본 발명의 일 실시예에 따른 서버 운영 관리 방법을 설명하기 위한 도면이다.
도 2의 (a)는 기존의 서버 운영 관리 방법을 예시하고, 도 2의 (b)는 본 발명의 일 실시예에 따른 서버 운영 관리 방법을 예시한다.
도 2의 (a)를 참조하면, 각각의 호스트(Host A 및 B) 별로 작업 스크립트가 상이한 경우를 예시하고 있다. 이와 같이, 기존의 서버 운영 관리 방법에서는 담당자 별, 서버 별, 작업 유형 별로 작업 스크립트(script)가 상이하여, 작업 스크립트의 규격이 변경되거나 작업 담당자가 변경되는 경우 관리가 번거로운 단점이 있다.
또한, 작업 명령(command) 수행 결과를 확인하기 위해서는 담당자가 해당 작업의 특정 명령을 수행하고, 이에 대한 수행 결과를 직접 눈으로 확인할 수 밖에 없어 작업 수행 결과의 확인이 번거로운 단점이 있다.
반면, 본 발명의 일 실시예에 따른 서버 운영 관리 방법에서는 표준 쉘(shell)(또는 스크립트(script))을 이용한다. 표준 쉘(shell)은 담당자, 서버 및 작업 유형과 무관하게 이용될 수 있는 표준화된 규격을 가지는 스크립트(script)와 인수(argument)로 구성된다. 이와 같이 본 발명에서는 표준 쉘을 이용함으로써 작업 스크립트의 가독성이 증가되고, 작업 스크립트의 규격이 변경되거나 작업 담당자가 변경되는 경우라도 관리가 용이한 장점이 있다.
또한, 작업 수행 결과를 확인하는 스크립트도 표준화되어 관리될 수 있으며, 이로 인하여 특정 기간 동안의 작업 스크립트를 확인하거나, 작업 수행 결과를 담당자가 직접 눈으로 확인하지 않더라도 수행 결과를 자동으로 판단할 수 있다.
도 3은 본 발명의 일 실시예에 따른 관리 서버에서 표준 쉘, 작업 및 절차에 대한 데이터베이스를 구축하는 과정을 설명하기 위한 도면이다.
도 3을 참조하면, 관리 서버(110)은 직무 담당자의 사용자 장치(200)에 의해 정의된 표준 쉘에 대한 데이터베이스(즉, 표준 쉘 원장)(160)를 구축한다. 사용자 장치(200)로부터 수신된 표준 쉘은 암호화되어 저장될 수 있다.
표준 쉘은 스크립트(script)와 인수(argument)로 구성되고, 운영체제(OS: Operating System), DBMS(Database Management System), 프레임 ?(framework), 웹 어플리케이션 서버(WAS: Web Application Server), EAI(Enterprise Application Integration) 등과 같이 각각의 시스템 별로 직무 담당자에 의해 정의된다.
이후, 관리 서버(110)는 직무 담당자의 사용자 장치(200)에 의해 정의된 작업에 대한 데이터베이스(즉, 작업 원장)을 구축한다. 작업 또한 암호화되어 저장될 수 있다.
작업은 서버 별로 정의되고, 하나 이상의 표준 쉘과 해당 표준 쉘의 수행 조건/변수 등을 포함된다. 예를 들어, 호스트 A에 적용되는 작업 정보는 표준 쉘 a, 표준 쉘 b, 표준 쉘 c, 표준 쉘 d, 표준 쉘 e로 정의되고, 호스트 B에 적용되는 작업 정보는 표준 쉘 b, 표준 쉘 d, 표준 쉘 e, 표준 쉘 f, 표준 쉘 h로 정의될 수 있다.
이후, 관리 서버(110)는 직무 담당자의 사용자 장치(200)로부터 절차 계획서를 수신하여 직무 담당자의 사용자 장치(200)에 의해 정의된 절차에 대한 데이터베이스(즉, 절차 원장)를 구축한다.
절차는 하나 이상의 작업으로 구성되고, 해당 작업의 선후행 관계 정보(예를 들어, 어플리케이션이나 시스템 테스트(task)의 기동/정지 순서, H/W의 전원 공급/차단 순서 등)를 포함한다. 예를 들어, 위의 예에서 호스트 A의 절차 1은 표준 쉘 a, 표준 쉘 c, 표준 쉘 d의 순서로 정의되고, 호스트 B의 절차 2는 표준 쉘 f, 표준 쉘 b, 표준 쉘 d의 순서로 정의될 수 있다.
앞서 설명한 서버 기동 및 종료 자동화 절차, 일상 점검 자동화 절차, 보안 취약점 점검 자동화 절차, 인시던트 관리 자동화 절차 및 시스템 변경 이력 자동화 절차는 위와 같은 방법으로 정의된다.
도 4는 본 발명의 일 실시예에 따른 서버 운영 자동화 과정을 예시하는 도면이다.
도 4를 참조하면, 직무 담당자의 사용자 장치(200)는 서버 운영 자동화 시스템(100)에 연계된 포탈(portal) 등을 통해 적용 가능한 표준 쉘 DB 및 서버 별 작업 DB를 조회하고(①), 하나 이상의 작업으로 구성되는 절차는 관리 서버(110)에 등록한다(②). 이와 같이, 실행할 절차를 관리 서버(110)에 등록하기 위해서 서버 운영 자동화 시스템(100)에 연계된 포탈(portal) 등을 통해 관리자에 의한 절차 수행 계획의 승인 및 결제 과정이 진행될 수 있다.
관리 서버(110)는 등록된 절차 목록을 조회하여 절차 실행 계획이 도래한 절차을 확인하고(③), 실행될 작업을 표준 쉘 DB 및 서버 별 작업 DB에 저장된 메타 정보(즉, 표준 쉘, 작업)를 참조하여(④), 자동화 서버(120) 내지 보안 점검 서버(130)를 통해 대상 서버(300)를 대상으로 자동화 절차를 수행한다(⑤). 즉, 절차 수행 시점에서 자동화 서버(120) 내지 보안 점검 서버(130)는 표준 쉘을 대상 서버(300)에 전송하여 대상 서버(300)에서 절차를 수행하고, 절차 수행 완료 시 해당 표준 쉘은 대상 서버(300)에서 삭제된다. 이와 같이, 절차 수행 시점에서만 해당 절차에 포함되는 표준 쉘을 대상 서버(300)에 전송하여 실행하므로 절차의 정보 변경 시 관리 서버(110)에 등록된 절차의 정보만을 변경하더라도 변경된 정보가 대상 서버(300)에 동일하게 적용될 수 있다.
자동화 서버(120) 내지 보안 점검 서버(130)를 통해 진행되는 자동화 절차는 앞서 설명한 사용자 장치(200)를 통해 관리자 내지 사용자에게 제공될 수 있으며, 관리자 내지 사용자로부터 절차 진행 중단을 요청 받으면, 자동화 서버(120) 또는 보안 점검 서버(130)에 중단 요청 신호를 전송하여 진행 중인 절차를 중단 시킬 수 있다.
대상 서버(300)는 작업 수행 결과를 관리 서버(110)에 전송하고, 관리 서버(110)는 수신한 절차 수행 결과를 DB(160)에 저장한다(⑥). 반면, 상술한 바와 같이 사용자 장치(200)의 요청에 의해 진행 중인 절차가 중단된 경우, 절차 중단 결과를 관리 서버(110)에 전송하고, 관리 서버(110)는 수신한 절차 중단 결과를 DB(160)에 저장한다.
도 5는 본 발명의 일 실시예에 따른 보안 점검 과정을 예시하는 도면이다.
도 5를 참조하면, 직무 담당자의 사용자 장치(200)는 서버 운영 자동화 시스템(100)에 연계된 포탈(portal) 등을 통해 서버 운영 자동화 시스템(100)에 보안 점검의 자동화 절차의 수행을 요청한다(①). 즉, 사용자 장치(200)는 관리 서버(110)에 보안 점검 쉘 파일 및 보안 점검 대상이 되는 대상 서버의 목록을 등록한다. 이와 같이, 보안 점검 쉘 파일과 대상 서버 목록을 등록하기 위해 관리자에 의한 보안 점검 계획의 승인 및 결제 과정이 먼저 진행될 수 있다.
관리 서버(110)는 보안 점검 서버(130)를 통해 대상 서버(300)를 대상으로 보안 점검 자동화 절차를 수행한다(②). 즉, 보안 점검 서버(130)는 등록된 보안 점검 쉘을 대상 서버 목록에 속한 대상 서버(300)에 전송하여 대상 서버(300)에서 절차를 수행하고, 절차 수행 완료 시 해당 보안 점검 쉘은 대상 서버(300)에서 삭제된다.
대상 서버(300)에서 보안 점검 절차가 완료되면, 서버 운영 자동화 시스템(100)은 대상 서버(300)에서 수행된 보안 점검 절차 수행 결과를 자동으로 수집한다(③). 이어, 사용자 장치(200)는 서버 운영 자동화 시스템(100)에 연계된 포탈(portal) 등을 통해 서버 운영 자동화 시스템(100)에서 수집한 보안 점검 절차 수행 결과를 회수한다.
도 6은 본 발명의 일 실시예에 따른 서버 운영 자동화 시스템에 적용되는 보안 강화 방법을 예시하는 도면이다.
도 6을 참조하면, 서버 운영 자동화 시스템(100)의 DB(160)에 저장된 표준 쉘, 작업 정보 등과 같은 주요 정보는 암호화하여 저장될 수 있다. 암호화 알고리즘의 일례로, AES(Advanced Encryption Standard)-256 알고리즘이 이용될 수 있다.
관리 서버(110)는 절차 수행 시점이 도래하면 해당 절차의 수행에 대한 관리자의 승인 및 결제를 통해 절차 수행 여부를 결정할 수 있다(①). 즉, 관리 서버(110)는 서버 운영 자동화 시스템(100)과 연계된 포탈(portal) 등을 통해 관리자의 절차 수행에 대한 승인 및 결제가 성공적으로 진행된 경우에만 해당 절차를 진행할 수 있다. 이때, 관리자의 사용자 장치(200)와 포탈(portal) 간, 포탈(portal)과 관리 서버(110) 간에는 HTTPS(Hypertext Transfer Protocol over Secure Socket Layer, HTTP over SSL) 프로토콜을 이용하여 절차 수행에 대한 승인 및 결제 과정이 진행될 수 있다.
여기서, 관리 서버(110)는 절차 수행에 대한 승인 및 결제 과정을 진행하기 위하여 관리자에 대한 사용자 인증 과정을 수행할 수 있다(②). 사용자 인증은 서버 운영 자동화 시스템(100)과 연계된 SSO(410), OTP(420)를 통해 수행될 수 있다. 관리 서버(110)와 SSO(410)/OTP(420) 간에는 HTTPS 프로토콜을 이용하여 사용자 인증 요청 내지 결과를 교환할 수 있다. 사용자 인증 과정에 대한 상세한 설명은 후술한다.
이후, 절차 수행에 대한 승인 및 결제 과정이 완료되면, 관리 서버(110)는 해당 절차에 포함되는 DB(160)에 저장된 표준 쉘 내지 작업 정보를 복호화한다(③)
그리고, 관리 서버(110)는 자동화 서버(120) 내지 보안 점검 서버(130)를 통해 대상 서버(300)에 표준 쉘을 배포하고, 대상 서버(300)에서 배포된 표준 쉘(즉, 절차)를 실행한다(④). 여기서, 자동화 서버(120) 내지 보안 점검 서버(130)는 배포되는 표준 쉘의 보안을 위해 SSL(Secure Socket Layer) 프로토콜을 통해 표준 쉘을 대상 서버(300)에 배포한다.
대상 서버(300)에서 절차 실행 완료 후, 대상 서버(300)는 절차 수행 결과를 관리 서버(110)에 전송하고, 배포된 표준 쉘과 절차 수행 결과를 삭제한다(⑤). 여기서, 대상 서버(300)는 절차 실행 결과의 보안을 위해 SSL 프로토콜을 통해 절차 실행 결과를 관리 서버(110)에 전송한다.
도 7은 본 발명의 일 실시예에 따른 서버 운영 자동화 절차에 적용되는 사용자 인증 과정과 관리자 승인 과정을 예시하는 도면이다.
도 7의 (a)는 관리 서버(110)에서 수행되는 사용자 인증 과정을 개략적으로 예시한다.
도 7의 (a)를 참조하면, 관리 서버(110)는 SS0(410)를 통해 사용자의 인증 과정을 수행한다. SS0(410)를 통한 사용자 인증 과정은 도 8을 참조하여 설명한다.
도 8은 본 발명의 일 실시예에 따른 사용자 인증 과정을 예시하는 도면이다.
도 8을 참조하면, 관리 서버(110)는 위하여 SSO(410)에게 사용자 인증을 요청한다(S801). 즉, 관리 서버(110)는 SSO(410) 시스템에게 사용자의 통합 로그인을 요청한다.
SSO(410)는 사용자 인증 과정(즉, 사용자 로그인)을 수행하고(S803), 사용자 인증 결과를 관리 서버(110)에 전송한다(S805). 즉, 사용자 로그인이 성공적으로 진행하였는지 또는 사용자 로그인이 실패하였는지 결과를 관리 서버(110)에 전송한다.
SSO(410)으로부터 사용자 인증 결과를 수신한 관리 서버(110)는 사용자 인증 결과를 DB(160)에 등록한다(S807).
다시 도 7의 (a)를 참조하면, SSO(410)을 통한 사용자 인증에 장애가 발생된 경우, 즉 SSO(410)으로부터 사용자 로그인이 실패되었다는 결과를 수신하면, 관리 서버(110)는 OTP(420)를 통해 사용자 인증 과정을 진행한다. OTP(420)를 통한 사용자 인증 과정은 도 9를 참조하여 설명한다.
도 9는 본 발명의 일 실시예에 따른 사용자 인증 과정을 예시하는 도면이다.
도 9를 참조하면, 관리 서버(110)는 OTP(420)에게 사용자 OTP 인증을 요청한다(S901).
OTP(420)는 사용자 인증 과정(즉, 사용자 OTP 인증)을 수행하고(S903), 사용자 인증 결과를 관리 서버(110)에 전송한다(S905). 즉, OTP(420)는 해당 사용자에게 일회용 패스워드를 발급하여 OTP 인증을 수행하고, OTP 인증이 성공적으로 진행하였는지 또는 실패하였는지 결과를 관리 서버(110)에 전송한다.
OTP(420)으로부터 사용자 인증 결과를 수신한 관리 서버(110)는 사용자 인증 결과를 DB(160)에 등록한다(S907).
다시 도 7의 (a)를 참조하면, OTP(420)을 통한 사용자 인증에 장애가 발생된 경우, 즉 OTP(420)으로부터 사용자 인증이 실패되었다는 결과를 수신하면, 관리 서버(110)는 관리 서버(110)에서의 로그인 과정을 진행한다. 즉, 관리 서버(110)는 사용자 인증 실패 메시지를 표시하면서, 관리 서버(110)에 사용자 로그인을 요청하게 된다. 관리 서버(110)의 로그인 과정은 ID/패스워드 인증 방식이 이용될 수 있다.
도 7의 (b)는 관리 서버(110)에서 수행되는 관리자 승인 과정을 개략적으로 예시한다.
도 7의 (b)를 참조하면, 대상 서버(300)에 정기적으로 수행되는 작업의 경우, 관리 서버(110)는 서버 운영 자동화 시스템(100)과 연계된 포탈(portal) 등을 통해 관리자의 절차 수행에 대한 승인 및 결제가 성공적으로 진행된 경우에만 해당 절차를 진행한다. 여기서, 포탈(portal) 등을 통한 승인 및 결제 과정에서 장애가 발생되면, 관리 서버(110)는 OTP(420)를 통해 관리자의 승인 및 결제 과정을 진행하고, OTP(420)를 통한 관리자의 승인 및 결제 과정이 성공적으로 진행된 경우에만 해당 절차를 진행한다. 여기서, OTP(420)를 통한 관리자의 승인 및 결제 과정 또한 장애가 발생되는 경우, 담당자가 각 업무 서버(즉, 대상 서버(300))에서 작업을 실행시키게 된다.
반면, 대상 서버(300)에 장애가 발생되거나 긴급으로 처리되어야 하는 수시 작업의 경우, 관리 서버(110)는 OTP(420)를 통해 관리자의 승인 및 결제 과정을 진행하고, OTP(420)를 통한 관리자의 승인 및 결제 과정이 성공적으로 진행된 경우에만 해당 절차를 진행한다. 여기서, OTP(420)를 통한 관리자의 승인 및 결제 과정에 장애가 발생되는 경우, 담당자가 각 업무 서버(즉, 대상 서버(300))에서 작업을 실행시키게 된다.
도 10은 본 발명의 일 실시예에 따른 서버 운영 자동화 방법을 예시하는 도면이다.
도 10을 참조하면, 관리 서버(110)는 사용자 장치(200)로부터 절차 수행 계획을 수신하여 등록한다(S1001).
여기서, 절차 수행 계획은 수행되어야 하는 절차를 식별하기 위한 정보, 해당 절차의 수행 대상이 되는 하나 이상의 서버를 지시하는 정보(예를 들어, 대상 서버(300) 전체 혹은 대상 서버(300)의 그룹 1), 해당 절차의 수행이 시작되는 시각 또는 종료 시각(예를 들어, xxxx 년 yy 월 zz일 hh:mm:ss) 또는 수행 시간 정보를 포함할 수 있다.
한편, 관리 서버(110)는 절차 수행 내역을 기록하고 관리할 수 있다. 즉, 절차 수행 내역을 기록함으로써 최종 절차 수행 내역, 차기 절차 수행 예정 일정을 관리할 수 있다. 또한, 절차 수행 시간의 예측이 가능하도록 각 절차 별로 수행 시작 시각 및 종료 시각, 수행 시간을 관리할 수 있다.
또한, 관리 서버(110)는 관리자로부터 해당 절차에 대하여 승인을 받은 후에 자동화 서버(120)에 절차의 등록을 요청할 수 있다.
관리 서버(110)는 수행되어야 하는 절차를 체크한다(S1003). 즉, 관리 서버(110)는 내부 타이머를 구동하여 수행 시각이 도래하는 절차를 지속적으로 체크한다.
이어, 수행되어야 하는 시각이 도래한 절차가 확인되면, 관리 서버(110)는 자동화 서버(120)에 수행 시각이 도래한 절차의 수행을 요청한다(S1005).
자동화 서버(120)는 D/B(160)를 조회하여 수행 요청된 절차에 포함된 하나 이상의 표준 쉘을 확인하고(S1007), 확인된 하나 이상의 표준 쉘을 대상 서버(300)에 배포(즉, 전송)한다(S1009).
여기서 표준 쉘의 배포 대상은 대상 서버(300) 전체일 수 있으며, 대상 서버(300)의 일부(예를 들어, 그룹 1)일 수 있다.
상술한 바와 같이, 절차는 표준 쉘의 수행 순서 정보를 포함하고 있으므로, 자동화 서버(120)는 해당 절차에 포함된 표준 쉘의 수행 순서 정보에 따라 순차적으로 표준 쉘을 추출하여 대상 서버(300)에 전송할 수 있다. 또한, 자동화 서버(120)는 해당 절차에 포함된 표준 쉘을 순서와 무관하게 전송하고, 이와 함께 표준 쉘의 실행 순서 정보를 대상 서버(300)에 전송할 수 있다.
대상 서버(300)는 수신한 표준 쉘을 내부에 저장하고(S1011), 저장된 표준 쉘을 실행한다(S1013).
S1009 단계에서 해당 절차에 포함된 표준 쉘이 수행 순서 정보에 따라 순차적으로 전송된 경우, 대상 서버(300)는 표준 쉘을 수신한 순서에 따라 실행할 수 있다.
반면, S1009 단계에서 해당 절차에 포함된 표준 쉘이 순서와 무관하게 전송되고, 이와 함께 표준 쉘의 실행 순서 정보가 전송된 경우, 대상 서버(300)에서는 수신한 표준 쉘의 실행 순서 정보를 참조하여 표준 쉘을 순서대로 실행할 수 있다.
이후, 대상 서버(300)는 절차의 실행(즉, 절차에 포함된 표준 쉘을 정의된 순서에 따라 실행)을 완료하면, 절차 실행 결과를 관리 서버(110)에 전송한다(S1015)
절차 실행 결과를 전송한 대상 서버(300)는 S1011 단계에서 대상 서버(300) 내부에 저장한 표준 쉘과 절차 실행 결과를 삭제한다(S1017).
도 11은 본 발명의 일 실시예에 따른 일상 점검 자동화 절차 수행 방법을 예시하는 도면이다.
도 11을 참조하면, 관리 서버(110)는 보안 점검 서버(130)에 일상 점검 자동화 절차의 수행을 요청한다(S1101).
관리 서버(110)는 수행되어야 하는 절차를 지속적으로 체크하여 미리 설정된 특정 시각(예를 들어, 매일 오전 7시)이 도래하면 보안 점검 서버(130)에 일상 점검 자동화 절차의 수행을 요청할 수 있다.
관리 서버(110)는 일상 점검 자동화 절차의 진행에 대한 관리자의 승인 및 결제 과정을 수행하고, 보안 점검 서버(130)에 일상 점검 자동화 절차의 수행을 요청할 수 있다. 이 경우, 일상 점검 자동화 절차는 정기적인 작업에 해당하므로, 상술한 바와 같이 관리 서버(110)는 서버 운영 자동화 시스템(100)과 연계된 포탈(portal) 등을 통해 일상 점검 자동화 절차 수행에 대한 관리자의 승인 및 결제가 성공적으로 진행된 경우에 일상 점검 자동화 절차를 진행한다. 여기서, 포탈(portal) 등을 통한 일상 점검 자동화 절차의 승인 및 결제 과정에서 장애가 발생되면, 관리 서버(110)는 OTP(420)를 통해 관리자의 승인 및 결제 과정을 진행하고, OTP(420)를 통한 관리자의 승인 및 결제 과정이 성공적으로 진행된 경우에 일상 점검 자동화 절차를 진행할 수 있다. 여기서, OTP(420)를 통한 관리자의 승인 및 결제 과정 또한 장애가 발생되는 경우, 담당자가 각 업무 서버(즉, 대상 서버(300))에서 작업을 실행시키게 된다.
관리 서버(110)로부터 일상 점검 자동화 절차 수행 요청을 받은 보안 점검 서버(130)는 DB(160)를 조회하여 일상 점검 자동화 절차에 포함되는 하나 이상의 표준 쉘을 확인하고(S1103), 확인된 하나 이상의 표준 쉘을 대상 서버(300)에 배포(즉, 전송)한다(S1105). 여기서, 보안 점검 서버(130)가 표준 쉘을 전송하는 대상 서버(300)는 요청된 일상 점검 대상이 되는 서버(혹은 서버 그룹)가 해당될 수 있다. 즉, 일상 점검 자동화 절차 별로 일상 점검이 수행되어야 하는 서버(혹은 서버 그룹)이 미리 정해져 있을 수 있다.
보안 점검 서버(130)는 일상 점검 자동화 절차에 포함된 표준 쉘의 수행 순서 정보에 따라 순차적으로 표준 쉘을 추출하여 대상 서버(300)에 전송할 수 있다. 또한, 보안 점검 서버(130)는 일상 점검 자동화 절차에 포함된 표준 쉘을 순서와 무관하게 전송하고, 이와 함께 표준 쉘의 실행 순서 정보를 대상 서버(300)에 전송할 수 있다.
보안 점검 서버(130)로부터 일상 점검 자동화 절차에 포함되는 표준 쉘을 수신한 대상 서버(300)는 수신한 표준 쉘을 실행함으로써 일상 점검 자동화 절차를 수행한다(S1107).
S1105 단계에서 일상 점검 자동화 절차에 포함된 표준 쉘이 수행 순서 정보에 따라 순차적으로 전송된 경우, 대상 서버(300)는 표준 쉘을 수신한 순서에 따라 실행할 수 있다.
반면, S1105 단계에서 일상 점검 자동화 절차에 포함된 표준 쉘이 순서와 무관하게 전송되고, 이와 함께 표준 쉘의 실행 순서 정보가 전송된 경우, 대상 서버(300)에서는 수신한 표준 쉘의 실행 순서 정보를 참조하여 표준 쉘을 순서대로 실행할 수 있다.
이후, 대상 서버(300)는 일상 점검 자동화 절차의 실행(즉, 절차에 포함된 표준 쉘을 정의된 순서에 따라 실행)을 완료하면, 일상 점검 자동화 절차 실행 결과를 보안 점검 서버(130)에 전송하고(S1109), 보안 점검 서버(130)는 수신한 일상 점검 자동화 절차 실행 결과를 등록한다(S1111). 그리고, 보안 점검 서버(130)는 수신한 일상 점검 자동화 절차 실행 결과를 관리 서버(110)에 전송하고(S1113), 관리 서버(110)는 수신한 일상 점검 자동화 절차 실행 결과를 등록한다(S1115). 도 11에 도시된 것과 달리, 대상 서버(300)는 일상 점검 자동화 절차 실행 결과를 관리 서버(110)에 직접 전송하고, 관리 서버(110)는 수신한 일상 점검 자동화 절차 실행 결과를 등록할 수도 있다.
그리고, 대상 서버(300)는 보안 점검 서버(130)로부터 수신하여 내부에 저장한 일상 점검 자동화 절차의 표준 쉘을 삭제하고, 일상 점검 자동화 절차의 수행 결과 또한 삭제한다.
도 12는 본 발명의 일 실시예에 따른 수시 점검 자동화 절차 수행 방법을 예시하는 도면이다.
도 12를 참조하면, 관리 서버(110)는 사용자 장치(200)로부터 수시 점검 자동화 절차의 요청을 수신하면, 수신한 수시 점검 자동화 절차를 등록한다(S1201). 여기서, 수시 점검 자동화 절차의 요청은 수시 점검 자동화 절차에 포함되는 표준 쉘과 해당 수시 점검 자동화 절차의 대상이 대상 서버 목록을 포함할 수 있다. 즉, 관리 서버(110)는 수신한 수시 점검 자동화 절차에 포함되는 표준 쉘과 대상 서버 목록을 DB(160)에 저장한다.
관리 서버(110)는 수시 점검 자동화 절차의 진행에 대한 관리자의 승인 및 결제 과정을 수행한다(S1203).
관리 서버(110)는 OTP(420)를 통해 관리자의 승인 및 결제 과정을 진행하고, OTP(420)를 통한 관리자의 승인 및 결제 과정이 성공적으로 진행된 경우에 수시 점검 자동화 절차를 진행한다. 여기서, OTP(420)를 통한 관리자의 승인 및 결제 과정 또한 장애가 발생되는 경우, 담당자가 각 업무 서버(즉, 대상 서버(300))에서 작업을 실행시키게 된다.
그리고, 수시 점검 자동화 절차의 진행에 대한 관리자의 승인 및 결제 과정을 성공적으로 수행하면, 관리 서버(110)는 보안 점검 서버(130)에 수시 점검 자동화 절차의 수행을 요청한다(S1205).
관리 서버(110)로부터 수시 점검 자동화 절차 수행 요청을 받은 보안 점검 서버(130)는 DB(160)를 조회하여 수시 점검 자동화 절차에 포함되는 하나 이상의 표준 쉘을 확인하고(S1207), 확인된 하나 이상의 표준 쉘을 대상 서버(300)에 배포(즉, 전송)한다(S1209).
여기서, 보안 점검 서버(130)가 표준 쉘을 전송하는 대상 서버(300)는 S1201 단계에서 관리 서버(110)가 수신한 수시 점검 자동화 절차의 수행 대상이 되는 서버 목록에 포함되는 서버(혹은 서버 그룹)가 해당될 수 있다.
보안 점검 서버(130)는 수시 점검 자동화 절차에 포함된 표준 쉘의 수행 순서 정보에 따라 순차적으로 표준 쉘을 대상 서버(300)에 전송할 수 있다. 또한, 보안 점검 서버(130)는 수시 점검 자동화 절차에 포함된 표준 쉘을 순서와 무관하게 전송하고, 이와 함께 표준 쉘의 실행 순서 정보를 대상 서버(300)에 전송할 수 있다.
보안 점검 서버(130)로부터 수시 점검 자동화 절차에 포함되는 표준 쉘을 수신한 대상 서버(300)는 수신한 표준 쉘을 실행함으로써 수시 점검 자동화 절차를 수행한다(S1211).
S1209 단계에서 수시 점검 자동화 절차에 포함된 표준 쉘이 수행 순서 정보에 따라 순차적으로 전송된 경우, 대상 서버(300)는 표준 쉘을 수신한 순서에 따라 실행할 수 있다.
반면, S1209 단계에서 수시 점검 자동화 절차에 포함된 표준 쉘이 순서와 무관하게 전송되고, 이와 함께 표준 쉘의 실행 순서 정보가 전송된 경우, 대상 서버(300)에서는 수신한 표준 쉘의 실행 순서 정보를 참조하여 표준 쉘을 순서대로 실행할 수 있다.
이후, 대상 서버(300)는 수시 점검 자동화 절차의 수행(즉, 절차에 포함된 표준 쉘을 정의된 순서에 따라 실행)을 완료하면, 수시 점검 자동화 절차 수행 결과를 보안 점검 서버(130)에 전송하고(S1213), 보안 점검 서버(130)는 수신한 수시 점검 자동화 절차 수행 결과를 등록한다(S1215). 그리고, 보안 점검 서버(130)는 수신한 수시 점검 자동화 절차 수행 결과를 관리 서버(110)에 전송하고(S1217), 관리 서버(110)는 수신한 수시 점검 자동화 절차 수행 결과를 등록한다(S1219). 도 12에 도시된 것과 달리, 대상 서버(300)는 수시 점검 자동화 절차 수행 결과를 관리 서버(110)에 직접 전송하고, 관리 서버(110)는 수신한 수시 점검 자동화 절차 수행 결과를 등록할 수도 있다.
그리고, 대상 서버(300)는 자동화 서버(120)로부터 수신하여 내부에 저장한 수시 점검 자동화 절차의 표준 쉘을 삭제하고, 수시 점검 자동화 절차의 수행 결과 또한 삭제한다.
이상에서 설명된 실시예들은 본 발명의 구성요소들과 특징들이 소정 형태로 결합된 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려되어야 한다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 발명의 실시예를 구성하는 것도 가능하다. 본 발명의 실시예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다. 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함시킬 수 있음은 자명하다.
본 발명에 따른 실시예는 다양한 수단, 예를 들어, 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다. 하드웨어에 의한 구현의 경우, 본 발명의 일 실시예는 하나 또는 그 이상의 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서, 콘트롤러, 마이크로 콘트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.
펌웨어나 소프트웨어에 의한 구현의 경우, 본 발명의 일 실시예는 이상에서 설명된 기능 또는 동작들을 수행하는 모듈, 절차, 함수 등의 형태로 구현될 수 있다. 소프트웨어 코드는 메모리에 저장되어 프로세서에 의해 구동될 수 있다. 메모리는 프로세서 내부 또는 외부에 위치하여, 이미 공지된 다양한 수단에 의해 프로세서와 데이터를 주고 받을 수 있다.
본 발명은 본 발명의 정신 및 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있음은 당업자에게 자명하다. 따라서, 상술한 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니 되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다.
본 발명에 따른 서버 점검 자동화 절차를 수행하는 방안은 다양한 서버 시스템에 적용하는 것이 가능하다.
100: 서버 운영 자동화 시스템 110: 관리 서버
120: 자동화 서버 130: 보안 점검 서버
140: 인시던트 관리 서버 150: 연관도 구성 서버
200: 사용자 장치 300: 대상 서버
400: 외부 시스템 410: SSO
420: OTP 430: SMS

Claims (9)

  1. 서버 점검 자동화 절차를 수행하는 시스템에 있어서,
    상기 서버 점검 자동화 절차를 구성하는 표준 쉘 및 상기 서버 점검 자동화 절차의 수행 대상이 되는 대상 서버 목록을 저장하는 데이터베이스;
    상기 서버 점검 자동화 절차를 구성하는 표준 쉘 및 상기 대상 서버 목록을 수신하여 상기 데이터 베이스에 저장하고, 상기 서버 점검 자동화 절차의 수행을 요청하는 관리 서버; 및
    상기 관리 서버로부터 상기 서버 점검 자동화 절차의 수행을 요청 받으면, 상기 대상 서버 목록에 속한 대상 서버에서 상기 서버 점검 자동화 절차를 수행하도록 상기 서버 점검 자동화 절차를 구성하는 표준 쉘을 상기 대상 서버 목록에 속한 대상 서버에 배포하는 보안 점검 서버를 포함하는 시스템.
  2. 제1항에 있어서,
    상기 표준 쉘은 담당자, 서버 및 작업 유형과 무관하게 이용될 수 있는 표준화된 규격을 가지는 스크립트와 인수로 구성되는 시스템.
  3. 제1항에 있어서,
    상기 대상 서버에 배포된 상기 서버 점검 자동화 절차를 구성하는 표준 쉘은 상기 서버 점검 자동화 절차 수행이 완료된 후, 상기 대상 서버에서 삭제되는 시스템.
  4. 제1항에 있어서,
    상기 관리 서버는 상기 대상 서버로부터 상기 대상 서버에서 서버 점검 자동화 절차를 수행한 결과를 수신하는 시스템.
  5. 제4항에 있어서,
    상기 서버 점검 자동화 절차 수행 결과가 상기 관리 서버로 전송된 후, 상기 대상 서버에서 상기 서버 점검 자동화 절차 수행 결과가 삭제되는 시스템.
  6. 제1항에 있어서,
    상기 관리 서버는 상기 서버 점검 자동화 절차에 대한 관리자의 승인 및 결제 과정을 수행하고, 상기 관리자의 승인 및 결제가 완료되면 상기 보안 점검 서버에 상기 서버 점검 자동화 절차의 수행을 요청하는 시스템.
  7. 제6항에 있어서,
    상기 관리 서버는 OTP(One-Time Password) 시스템과 연동하여 사용자 인증 과정을 수행한 후, 상기 관리자의 승인 및 결제 과정을 수행하는 시스템.
  8. 제1항에 있어서,
    상기 데이터베이스에 상기 서버 점검 자동화 절차를 구성하는 표준 쉘은 암호화하여 저장되고,
    상기 보안 점검 서버는 상기 관리 서버로부터 상기 서버 점검 자동화 절차의 수행을 요청 받으면, 상기 서버 점검 자동화 절차를 구성하는 표준 쉘을 복호화하여 상기 대상 서버에 배포하는 시스템.
  9. 서버 점검 자동화 절차를 수행하는 방법에 있어서,
    관리 서버가 상기 서버 점검 자동화 절차를 구성하는 표준 쉘 및 상기 서버 점검 자동화 절차의 수행 대상이 되는 대상 서버 목록을 수신하여 데이터 베이스에 저장하는 단계;
    상기 관리 서버가 상기 서버 점검 자동화 절차의 수행을 보안 점검 서버에 요청하는 단계; 및
    상기 보안 점검 서버가 상기 서버 점검 자동화 절차의 수행을 요청 받으면, 상기 대상 서버 목록에 속한 대상 서버에서 상기 서버 점검 자동화 절차를 수행하도록 상기 서버 점검 자동화 절차를 구성하는 표준 쉘을 상기 대상 서버 목록에 속한 대상 서버에 배포하는 단계를 포함하는 서버 점검 자동화 절차 수행 방법.
KR1020140150743A 2014-10-31 2014-10-31 서버 점검 자동화 절차를 수행하는 시스템 및 방법, 이를 위한 장치 KR101654986B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140150743A KR101654986B1 (ko) 2014-10-31 2014-10-31 서버 점검 자동화 절차를 수행하는 시스템 및 방법, 이를 위한 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140150743A KR101654986B1 (ko) 2014-10-31 2014-10-31 서버 점검 자동화 절차를 수행하는 시스템 및 방법, 이를 위한 장치

Publications (2)

Publication Number Publication Date
KR20160051194A true KR20160051194A (ko) 2016-05-11
KR101654986B1 KR101654986B1 (ko) 2016-09-06

Family

ID=56025997

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140150743A KR101654986B1 (ko) 2014-10-31 2014-10-31 서버 점검 자동화 절차를 수행하는 시스템 및 방법, 이를 위한 장치

Country Status (1)

Country Link
KR (1) KR101654986B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102416517B1 (ko) 2020-11-13 2022-07-01 디비에프아이에스 주식회사 Rpa를 이용하는 데이터베이스 중앙 관리 장치 및 그 방법
KR102432284B1 (ko) 2021-07-28 2022-08-12 인프라닉스 아메리카 코퍼레이션 It관리대상의 이벤트 알람이나 장애 문제를 실시간 자동으로 조치하는 시스템 및 그 운용방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100040899A (ko) 2007-08-13 2010-04-21 인터내셔널 비지네스 머신즈 코포레이션 데이터 저장 시스템의 논리 파티션에서 초기 프로그램 로드 실패를 피하는 방법
KR20110047580A (ko) * 2009-10-30 2011-05-09 주식회사 가연아이앤씨 원격 네트워크 관리 시스템의 인증 장치 및 그 방법
KR20130043311A (ko) * 2011-10-20 2013-04-30 엔에이치엔(주) 서버에 자동화 테스트를 제공하는 방법 및 시스템

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100040899A (ko) 2007-08-13 2010-04-21 인터내셔널 비지네스 머신즈 코포레이션 데이터 저장 시스템의 논리 파티션에서 초기 프로그램 로드 실패를 피하는 방법
KR20110047580A (ko) * 2009-10-30 2011-05-09 주식회사 가연아이앤씨 원격 네트워크 관리 시스템의 인증 장치 및 그 방법
KR20130043311A (ko) * 2011-10-20 2013-04-30 엔에이치엔(주) 서버에 자동화 테스트를 제공하는 방법 및 시스템

Also Published As

Publication number Publication date
KR101654986B1 (ko) 2016-09-06

Similar Documents

Publication Publication Date Title
EP3814908B1 (en) Testing engine for automated operations management
US11176030B2 (en) Conducting automated software testing using centralized controller and distributed test host servers
CN105359102B (zh) 先进的客户支持服务-先进的支持云门户
US10223248B2 (en) Conducting automated software testing using centralized controller and distributed test host servers
JP2022062705A (ja) ブロックチェーン実装型データ移行監査証跡を生成するためのコンピュータ実装方法、コンピュータシステム、プログラム(ブロックチェーンで実装されるデータ移行監査証跡)
US11216423B2 (en) Granular analytics for software license management
US20120221717A1 (en) Methods, apparatuses, and computer program products for automated remote data collection
KR101654986B1 (ko) 서버 점검 자동화 절차를 수행하는 시스템 및 방법, 이를 위한 장치
KR101654987B1 (ko) 보안 취약점 점검 자동화 절차를 수행하는 시스템 및 방법, 이를 위한 장치
KR101654985B1 (ko) 인시던트 관리 자동화 절차를 수행하는 시스템 및 방법, 이를 위한 장치
KR101654984B1 (ko) 서버 기동 및 종료 자동화 절차를 수행하는 시스템 및 방법, 이를 위한 장치
US11683184B2 (en) Problem management in a user system
Boscain AWS Cloud: Infrastructure, DevOps techniques, State of Art.
US11687441B2 (en) Intelligent dynamic web service testing apparatus in a continuous integration and delivery environment
US12021696B2 (en) Data center monitoring and management operation including microservice centrality calculation operation
Pomerleau‐Dalcourt et al. COMP Report: CPQR technical quality control guidelines for data management systems
Wiens Concept, design and initial implementation of the de. NBI Cloud Portal
CN114615254A (zh) 远程连接方法、装置及系统、存储介质、电子设备
CN113924566A (zh) 利用区块链的系统
Kawamura et al. HappyFace as a generic monitoring tool for HEP experiments
Beckman et al. SPRUCE: Special PRiority and Urgent Computing Environment
Barney et al. Purple Computational Environment With Mappings to ACE Requirements for the General Availability User Environment Capabilities

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
FPAY Annual fee payment

Payment date: 20190903

Year of fee payment: 4