728x90
300x250

UTP Cable 제작에 필요한 부품 및 툴

UTP Cable이 상당히 단순한 구조로 되어 있기 때문에 몇몇 부품과 툴만 있다면 일반인들도 쉽게 제작할 수 있습니다.

1. Cable : 회색빛 선을 말하며, 용산 등지에서 10m당 6천원 정도에 구입할 수 있습니다.
2. RJ-45 커넥터 : UTP 커넥터라고도 하며 8핀짜리입니다. 참고로 4핀짜리는 전화기용이며 RJ-11이라고 합니다. 개당 100-200원 정도 합니다.
3. 보호부트 : 케이블과 커넥터가 연결된 부분을 보호하는 것으로 외부 충격을 보호하고, 잘 빠지지 않도록 해 줍니다. 꼭 필요한 부품은 아닙니다.
4. RJ-45 케이블링 툴 : 일명 케이블 집는 기계입니다. RJ-45 잭을 집을 때 사용합니다. 이는 반드시 필요한 툴이며, 가격은 3만원부터 천차만별입니다.
5. 케이블 테스터 : 케이블이 제대로 만들어졌는지 확인하는 기계입니다. 신경써서 만든다면 꼭 필요한 것은 아니지만 시행착오를 줄이는데 많은 도움이 됩니다. 필자는 아직까지 사용해 보지 못했고, 가격 또한 잘 모릅니다. 조금 비쌀듯 싶네요.
반응형
728x90
300x250

UTP Cable의 종류와 용도

앞서 이야기한바와 같이 UTP 케이블은 총 8가닥의 선으로 이루어져 있는데 선의 배열 순서에 따라 2종류로 나뉩니다.

1. Direct Cable
: Straight Cable 이라고도 하는데 네트워크에서 서로 다른 장비(매체)를 연결할때 사용됩니다.
ex. PC와 허브(Hub)를 연결

사용자 삽입 이미지

2. Cross Cable : Crossover Cable 이라고도 하며, 네트워크에서 같은 장비(매체)끼리 연결하는데 사용됩니다.
ex. PC 2대를 서로 연결, 허브와 허브를 연결, PC와 라우터(Router)을 연결

사용자 삽입 이미지

크로스 케이블은 쉽게 말해서 송신과 수신이 서로 엇갈려 연결되도록 제작한 케이블입니다.
송신과 수신이 서로 맞대응 한다면... 다시 말해서 "송신-송신, 수신-수신" 이렇게 물려있다면 어떻게 될까요?
이것은 마치 우리가 전화의 송수화기를 거꾸로 들고 있는 것과 같습니다.
수화기에 대고 말을 하고 송화기를 귀에 대고 있는 꼴이죠. 이렇게 한다면 아무 소리도 듣지 못하고 아무 말도 전달하지 못한다. 이렇기 때문에 두 대 연결 시 크로스 케이블을 쓰는 것입니다.

그렇다면 허브와 PC를 연결할 때는 왜 다이렉트 케이블을 쓸까요? 이 또한 간단합니다.
허브의 구조가 크로스오버를 해주게끔 되어있기 때문입니다. 다시 말해서 허브는 송신과 수신을 엇갈리게 대응해준다는 말입니다.
허브끼리 연결할 때 크로스 케이블을 쓰는 이유는 허브의 구조가 동일하므로 역시 맞대응을 피하기 위해서입니다.
요즘은 허브에 따로 데이지 체인(Daisy Chain)이라는 별개의 포트가 있어서 그냥 다이렉트 케이블을 쓰기도 합니다. 물론 이때는 반드시 한쪽이 일반 포트에 물려야 합니다.
반응형
728x90
300x250

[Networks] UTP Cable의 장단점

사실 UTP 케이블이 네트워크 연결매체로 최적의 선택은 아니지만 여러가지 요인으로 요즘들어 가장 많이 사용되고 있는 실정입니다.

장점

• 컴퓨터의 추가/삭제가 쉽습니다. 허브에 연결만 해 주고 셋팅만 하면 끝~!
• 가격이 저렴하고, 유지 및 관리가 쉽습니다.
• BNC방식과는 달리 PC가 다운이 되어도 다른 네트워크에 지장이 없습니다.
  (물리적으로 스타형의 토폴로지를 갖기 때문입니다.)

단점

• 이름처럼 Unshielded 되어 있기 때문에 외부의 물리적인 충격에 매우 약합니다.
• 가용거리가 100m로 대규모 네트워크를 연결하기에는 무리가 있습니다.
• 한계속도가 100Mbps 이기 때문에 기가비트이더넷 등에서는 사용이 불가능합니다.
반응형
728x90
300x250

UTP Cable이란?

여러분 혹시 UTP 케이블을 모르시는 분은 없으시지는 않겠지요??
컴퓨터 본체 뒷편 NIC(Network Interface Card)에서 벗어나서 허브(Hub) 혹은 공유기와 연결되는 선을 말합니다.

정식명칭은 Unshielded Twisted Pair 케이블(또는 RJ-45)이고 이를 이용한 네트워크 형태를 '10/100BASE-T'라고 합니다.

생김새는 보통 회색으로 이루어져 있으며 보통 전화선과 같으나 약간 더 두껍고 전화선(RJ-11)은 4가닥(2쌍)이지만 8가닥(4쌍)으로 되어 있습니다. 실제 사용하는 선은 2쌍(4가닥)이지만 잡음제거 및 예비용으로 4쌍을 사용한다고 합니다.

• 명칭 : RJ-45
• 속도 : 10/100Mbps
• 규격 : 10Mbps (카테고리3) , 10/100Mbps 겸용 (카테고리5)
• 거리 : 100m 이내
• 비고 : 3대이상 연결시 허브 필요  


 

사용자 삽입 이미지요놈이 UTP 케이블이에요

 

반응형
728x90
300x250

[Networks] 장애 조치 및 장애 복구

서버 클러스터 보안에 대한 유용한 정보

서버 클러스터가 DoS(Denial-of-Service) 공격, 데이터 변조 및 기타 악의적인 공격의 피해를 입지 않도록 다음 지침을 참고하시기 바랍니다.

최신 소프트웨어 업데이트를 적용합니다.
보안 업데이트와 서비스 팩이 포함된 최신 소프트웨어 업데이트를 적용합니다. Windows Server 2003 서비스 팩 1(SP1)에는 개선된 보안 기능이 다수 포함되어 있습니다. Windows Server 2003 SP1 이상을 실행하는 Windows Server 2003 버전을 사용할 것을 적극 권장합니다.

보안에 관한 최신 정보를 구합니다.
수시로 Microsoft 웹 사이트에서 보안 관련 정보를 검토합니다. 예를 들어 다음 중 하나 이상을 검토합니다.

• Microsoft 웹 사이트(http://go.microsoft.com/fwlink/?LinkID=59992)(영문일 수 있음)에서 서버 보안에 관한 정보
 
• Microsoft 지원 웹 사이트(http://go.microsoft.com/fwlink/?LinkID=59993)(영문일 수 있음)에서 기술 자료 문서 891597, "Windows Server 2003 기반 클러스터 서버에서 보다 제한적인 보안 설정을 적용하는 방법"
 

신뢰할 수 있는 사용자만 서버 클러스터 및 관련 하부 구조 구성 요소에 물리적으로 액세스할 수 있도록 제한합니다.
권한이 부여된 사용자만 서버 클러스터 노드 및 관련 하부 구조 구성 요소(예: 네트워크 및 저장 장치 구성 요소)에 물리적으로 액세스할 수 있도록 합니다. 서버 보안을 위한 기본 정보에 대한 자세한 내용은 보안에 대한 유용한 정보를 참조하십시오.

클러스터 네트워크에 보안 조치를 취합니다.
공용 또는 혼합 네트워크: DNS 서버 또는 WINS 서버와 같은 하부 구조 서버를 비롯하여 클러스터 서브넷 또는 다른 서브넷에 연결된 모든 서버는 트러스트된 서버여야 하며 보안 조치를 취해야 합니다. 또한 방화벽을 사용하여 권한이 없는 클라이언트가 클러스터에 액세스하지 못하도록 해야 합니다.

개인 네트워크: 개인 네트워크는 다른 네트워크와 물리적으로 분리해야 합니다. 특히 라우터, 스위치 또는 브리지를 사용하여 개인 클러스터 네트워크를 다른 네트워크와 연결하지 말고, 개인 네트워크 서브넷에 다른 네트워크 하부 구조 또는 응용 프로그램 서버를 포함하지 마십시오.

다수의 권한 없는 사용자가 클러스터 네트워크에 액세스하여 개인 또는 혼합 네트워크를 통해 전달되는 하트비트 메시지가 중단될 경우 클러스터가 이러한 오류에 대해 반응함으로써 IP 주소 리소스 그룹뿐 아니라 클러스터 노드 상태에도 영향을 주게 됩니다. Microsoft Exchange Server에 연결된 리소스와 같이 중요한 클러스터 리소스에 대해 장애 조치가 반복적으로 수행되면 클라이언트에서 이 클러스터에 액세스하지 못할 수도 있습니다.

Windows 방화벽을 사용하는 경우 보안 구성 마법사를 사용하여 구성합니다.
보안 구성 마법사는 클러스터 노드에 Windows 방화벽을 구성하는 과정을 단순하게 해줍니다. 자세한 내용은 서버 클러스터에 Windows 방화벽 사용을 참조하십시오.

트러스트되고 안전한 컴퓨터에서만 원격으로 클러스터 노드를 관리합니다.
원격 컴퓨터의 보안이 취약할 경우 클러스터 관리 도구에 의해 신뢰할 수 없거나 악의적인 코드가 은밀히 시작되어 클러스터에 피해를 줄 수도 있습니다.

모든 노드에서 클러스터 서비스 계정을 로컬 관리자 그룹의 구성원으로 만듭니다. 그러나 도메인 구성원 그룹의 구성원으로 만들지는 마십시오.
클러스터 서비스 계정에 가능하면 최소한의 권한만 부여하여 계정이 노출될 경우 발생할 수 있는 보안 문제를 예방합니다. 클러스터 서비스 계정에 필요한 관리 권한 및 사용 권한에 대한 자세한 내용은 클러스터 서비스를 실행할 계정 변경을 참조하십시오.

클러스터 서비스 계정을 보호하기 위한 단계를 수행하고 클러스터 서비스 계정을 사용하여 클러스터를 관리하지 마십시오.
클러스터 서비스 계정은 관리 권한 및 사용 권한을 갖습니다. 계정 사용을 제한하고, 계정 이름과 암호를 아는 사람들의 수를 제한하며, 수시로 암호를 변경하십시오.

다른 사용자 계정을 사용하여 클러스터를 관리하는 방법에 대한 자세한 내용은 사용자 권한을 부여하여 클러스터 관리를 참조하십시오.

클러스터 서비스 계정에 필요한 권한 및 사용 권한에 대한 자세한 내용은 클러스터 서비스를 실행할 계정 변경을 참조하십시오.

중단 시간 없이 클러스터 서비스 계정의 암호를 변경하는 것에 대한 자세한 내용은 클러스터 서비스 계정 암호 변경을 참조하십시오.

클러스터의 클러스터 서비스 및 응용 프로그램에 다른 계정을 사용합니다.
이렇게 하면 응용 프로그램 계정이 노출되더라도 클러스터 계정은 보호할 수 있습니다. 또한 cluster.exe를 사용하여 클러스터 서비스 계정에 대한 암호를 변경하고 하나 이상의 응용 프로그램에서 해당 계정을 사용하면 클러스터 응용 프로그램이 제대로 작동하지 않을 수 있습니다. 자세한 내용은 클러스터 서비스 계정 암호 변경을 참조하십시오.

여러 클러스터에 서로 다른 클러스터 서비스 계정을 사용합니다.
이렇게 하면 클러스터 서비스 계정이 노출되더라도 한 클러스터만 노출됩니다.

클러스터에서 모든 노드를 제거한 다음 클러스터 서비스 계정을 제거합니다.
클러스터에서 모든 노드가 제거되어도 클러스터 관리 도구는 자동으로 클러스터 서비스 계정을 제거하지 않습니다. 클러스터 서비스 계정에는 높은 수준의 관리 및 사용 권한 권한이 있어 노출될 경우 보안 문제를 일으킬 수 있습니다. 따라서 사용하지 않을 때는 이 계정을 로컬 관리자 그룹에서 제거할 것을 적극 권장합니다. 그러나 클러스터 서비스의 관리 권한 및 사용 권한은 도메인 전체가 아닌 각 클러스터 노드에 로컬로 허용되므로 계정이 노출되면 해당 클러스터 노드만 영향을 받습니다. 사용자 계정 삭제에 대한 자세한 내용은 로컬 사용자 계정삭제를 참조하십시오.

Active Directory 도메인의 클러스터의 경우 네트워크 이름 리소스에 대한 Kerberos 인증을 사용할 수 있습니다.
Kerberos 인증은 또 다른 인증 방법인 NTLM 인증보다 훨씬 더 안전합니다. Kerberos 인증을 사용할 수 있는 경우 클러스터 서비스가 네트워크 이름 리소스에 대해 만든 계정 및 가능한 경우 클러스터 서비스 계정 자체에도 특정 권한 및 사용 권한을 추가해야 합니다. 자세한 내용은 Microsoft 지원 웹 사이트(http://go.microsoft.com/fwlink/?LinkId=59994)에서 기술 자료 문서 307532, "컴퓨터 개체를 수정할 때 클러스터 서비스 계정의 문제 해결 방법"을 참조하십시오.

클러스터에서 보안 관련 이벤트를 감사합니다.
신뢰할 수 있는 사용자만 클러스터를 관리하는 권한을 갖도록 하고 권한 없는 사용자 계정이 추가되는 것을 추적하려면 로컬 관리자 그룹에 대한 변경 내용을 감사합니다. 기본적으로 서버 클러스터를 만들거나 노드를 추가할 때 클러스터 서비스 계정이 각 노드의 로컬 Administrators 그룹에 추가됩니다. 보안 이벤트 감사에 대한 자세한 내용은 보안 이벤트 감사를 참조하십시오.

클러스터 디스크의 파일이나 폴더 같은 공유 데이터에 대한 액세스를 제한하고 감사합니다.
공유 데이터에 대한 액세스를 감사하려면 모든 클러스터 노드에서 감사를 사용합니다. 자세한 내용은 클러스터에서 공유 데이터 보안을 참조하십시오.

클러스터 리소스에 대한 클라이언트 액세스를 제한합니다.
Windows Server 2003 제품군의 보안 기능을 사용하여 클러스터 리소스에 클라이언트 액세스 제한에 설명된 것과 같이 클러스터 리소스에 대한 클라이언트 액세스를 제어합니다. 클러스터 리소스에 대한 액세스를 제어할 사용자 및 그룹 계정을 만들 경우 로컬 계정이 아닌 도메인 수준 계정을 사용하여 현재 어떤 노드가 클러스터된 리소스를 소유하고 있는지에 관계 없이 적절한 액세스를 제공할 수 있게 합니다.

쿼럼 디스크에 대한 액세스를 제한하여 쿼럼 디스크에 항상 여유 공간이 충분하도록 합니다.
쿼럼 디스크를 무단으로 읽거나 쓰는 것을 방지하려면 클러스터 서비스 계정 및 로컬 관리자 그룹의 구성원에게만 쿼럼 디스크 액세스 권한을 부여할 것을 적극 권장합니다. 클러스터 서비스가 쿼럼 로그에 계속 기록할 수 있도록 하려면 쿼럼 디스크에 여유 공간이 충분해야 합니다. 쿼럼 디스크의 크기는 500MB 이상 되는 것이 좋습니다. 자세한 내용은 검사 목록: 서버 클러스터 계획 및 만들기와 디스크 리소스 보안을 참조하십시오.

클러스터에서 실행되는 모든 응용 프로그램은 신뢰할 수 있는 출처에서 제공 받은 것이어야 하며 클러스터 디스크에 대한 액세스는 클러스터 리소스로 관리되는 응용 프로그램으로만 제한되어야 합니다.
자세한 내용은 디스크 리소스 보안을 참조하십시오.

일반 스크립트 리소스가 호출하는 스크립트 파일에 보안 조치를 취합니다.
스크립트 파일의 실행 권한 및 이 스크립트에서 호출되는 API의 사용 권한에 대해 NTFS 파일 수준의 보안을 적용합니다. 자세한 내용은 클러스터 리소스에 클라이언트 액세스 제한을 참조하십시오.

일반 응용 프로그램 리소스가 호출하는 응용 프로그램은 신뢰할 수 있는 출처에서 제공 받은 것이어야 하며 해당 파일, 레지스트리 검사점 및 응용 프로그램에 필요한 기타 리소스는 안전한 위치에 보관되어야 합니다.
일반 응용 프로그램 리소스로 실행된 응용 프로그램은 관리 권한 및 사용 권한을 갖는 클러스터 서비스 계정의 컨텍스트 하에서 실행됩니다. 따라서 이러한 응용 프로그램이 신뢰할 수 있는 출처에서 제공받았는지 확인합니다. 또한 클러스터 관리자에서 일반 응용 프로그램 리소스의 매개 변수를 구성할 때 필요한 경우가 아니면 응용 프로그램이 데스크톱과 상호 작용을 선택하지 않는 것이 좋습니다. 자세한 내용은 클러스터 리소스에 클라이언트 액세스 제한을 참조하십시오.

클러스터를 원격으로 관리할 때 생성되는 클러스터 구성 로그 파일에 보안 조치를 취합니다.
원격 컴퓨터에서 새 서버 클러스터 마법사와 노드 추가 마법사를 사용하면 이러한 마법사가 생성한 클러스터 구성 로그 파일이 원격 컴퓨터의 %systemroot%\system32\LogFiles\Cluster\ClCfgSrv.log에 저장됩니다. 이 로그 파일에는 클러스터에 대한 중요한 정보가 들어 있습니다. 해당 파일에 대한 액세스를 클러스터 관리자 및 클러스터 서비스 계정으로 제한합니다. 자세한 내용은 파일 및 폴더의 사용 권한 설정, 보기, 변경 또는 제거를 참조하십시오.

참고:
 새 서버 클러스터 마법사 또는 노드 추가 마법사를 사용 중인 노드에 대해 관리 권한 및 사용 권한이 없을 경우 로그 파일은 로컬 %Temp% 디렉터리에 생성됩니다.
 

주 노드 집합 클러스터의 로컬 클러스터 디렉터리로 파일을 복사하지 마십시오.
주 노드 집합 모델을 사용할 때 각 노드는 %systemroot%\Cluster\MNS.%ResourceGUID%$\%ResourceGUID%$\MSCS에 있는 클러스터 디렉터리에 쿼럼 데이터베이스 복사본을 유지합니다. 파일을 \Cluster 디렉터리의 하위 디렉터리에 두고 주 노드 집합 리소스를 삭제하면 클러스터 서비스에서 해당 파일을 삭제합니다.

HKEY_LOCAL_MACHINE 시스템 레지스트리 하위 트리의 기본 보안 설정을 바꾸지 마십시오.
기본적으로 Builtin 폴더의 관리자 그룹 구성원 및 로컬 시스템 계정만 HKEY_LOCAL_MACHINE 시스템 레지스트리 하위 트리에 대한 모든 권한을 갖습니다. 이 레지스트리 하위 트리가 노출되면 일반 스크립트 리소스와 같은 일부 리소스를 시작하지 못할 수도 있습니다. 시스템 레지스트리 보안에 대한 자세한 내용은 레지스트리 보안 유지 관리를 참조하십시오.

서버 클러스터에서의 보안에 대한 자세한 내용은 클러스터에서 보안 관리를 참조하십시오.

반응형
728x90
300x250

[Networks] TCP/IP A,B,C 클래스 네트워크

안녕하세요. 오랜만에 글을 써보게 되었습니다. 이번 글은 TCP/IP의 A,B,C 클래스 네트워크에 대한 개론을 설명하겠습니다. IANA 또는 ISP는 기업의 규모에 따라 IP 주소 블록을 할당하며, 이 주소 블록은 통상 네트워크라 불립니다. 서브넷은 할당된 주소 세트를 분할한 하부 구조이기에 서브넷(Sub-Net)이라 불려지게 된 것입니다. 대규모 기업들은 A 클래스 네트워크(모두 할당되었기에 남은 것이 없다)를 얻고, 중간규모의 기업들은 B 클래스 네트워크(아직 남아있기는 하지만 거의 없다)를 얻게 되며, 나머지는 C클래스 네트워크(여유분이 남아있다)를 얻습니다. IP주소의 종류에는 5가지의 종류가 존재합니다.

 클래스 A주소  0 ~ 126
 예약된 루프백 주소  127
 클래스 B주소  128~191
 클래스 C주소  192~223
 멀티케스트 주소  224~239
 예약된 연구용 주소  240~255

1) A 클래스 네트워크
대규모 네트워크의 첫 8bi는 NIC에서 설정하기 때문에 내부 네트워크 관리자는 나머지 24bit를 설정할 수 있습니다. 가장 왼쪽의 8bit는 0 ~ 126 사이의 값을 가질 수 있으므로 총 127개의 A 클래스 네트워크가 존재할 수 잇따. IBM과 같은 기업들이 A 클래스를 할당받았으며 이 주소는 전부 127개뿐이다. 8bit만 고정되고 24bit가 남았다는 것은 A 클래스 네트워크가 최대 2의 24승, 즉 대량 1,600만 개에 이르는 수의 호스트를 가질 수 있음을 의미한다. A 클래스 네트워크는 General Electric(3.x.y.z), BBN(4), IBM(9), Xerox(13), Hewlett-Packard(15), DEC(16), Apple(17), MIT(18), Ford(19), Eli Lily(40), DuPont(52), Merck(54), Boeing(55), the U.S. Postal Service(56) 그리고 여러 방위 그룹들(누가 이것을 만들었는 지 생각을 해보시기 바랍니다)이 속해 있습니다.
(A 클래스 네트워크만으로도 2주정도의 회의를 할 수 있습니다)

또한, 45.x.y.z 네트워크 세트를 가지는 Networld+Interop과 U.K Department of Social Security(51), Norsk Informasjonsteknologi(32) 같은 할당이 예상되지 않았던 그룹들도 있습니다.

2) B 클래스 네트워크
중간 규모 네트워크에는 가장 왼쪽 16bit가 미리 할당되며, 나머지 16bit를 로컬에서 사용할 수 잇다. B 클래스 주소는 첫번째 쿼드에 항상 128 ~ 191 사이의 값을 가지고, 두번째 쿼드에는 0 ~ 255 사이의 값을 가진다. 그러므로 B 클래스에는 최대 16,384개의 호스트가 존재 할 수 있다. B 클래스 네트워크를 할당 받은 업체로는 Microsoft와 Exxon 같은 업체가 있습니다.(Apple과 IBM은 A 클래스를 할당받았지만, Microsoft는 B클래스 네트워크를 할당 받았습니다. 물론 이것 때문에 빌게이츠가 밤잠을 설칠 것이라는 생각은 하지 않습니다.)

3) C 클래스 네트워크
소규모 네트워크에는 가장 왼쪽 24bit가 미리 지정되어 있으며, 오직 8bit만을 로컬 관리에 활용할 수 있습니다(이는 C 클래스 네트워크가 단지 254개의 호스트만을 가질 수 있음을 의미합니다).
그러나 NIC가 24bit 부분을 처리하기 때문에 C 클래스 네트워크 주소는 할당하기가 쉽다는 이점을 가지고 있습니다. C 클래스 주소는 192 ~ 223 사이의 값으로 시작하고 두번째와 세번째 쿼드는 0 ~ 255 사이의 값을 가질 수 있으므로 전체 C 클래스 네트워크의 수는 2,097,152개에 이른다고 합니다.
마지막으로 할당되는 C 클래스 네트워크는 223.255.255.z일 것이며, 이 네트워크의 소유자는 오직 z만을 제어할 수 있습니다.

예약된 주소 : 일부 주소는 멀티케스트와 연구 목적으로 예약이 되어 있으며, 이들은 네트워크에 할당하여 사용할 수 없는 주소들이다. 이 중에서 224.0.0.0 범위의 주소는 네트워크에서 여러 그룹의 컴퓨터들로 데이터를 전송하기 위한 멀티캐스트 용도로 예약이 되어있습니다.

반응형
728x90
300x250

[Networks] 서버 클러스팅 계획 / 만들기

공유 저장 장치를 사용하는 경우 전원을 켜고 운영 체제를 시작할 때 반드시 하나의 노드만이 클러스터 디스크에 액세스해야 합니다. 그렇게 하지 않으면 클러스터 디스크가 손상될 수 있습니다. 클러스터 디스크의 손상을 피하려면 클러스터 노드 하나만 남기고 모두 전원을 끄거나 클러스터를 만들기 전에 다른 기술(예: LUN(논리 단위 번호) 마스킹, 선택적 표시 또는 영역 지정)을 사용하여 클러스터 디스크를 보호합니다. 일단 노드 하나에서 클러스터 서비스가 제대로 실행되면 다른 노드를 모두 동시에 추가하고 구성할 수 있습니다.

1. 서버 클러스터의 개념 소개
서버 클러스터는 노드라고 하는 독립 컴퓨터 시스템으로 이루어진 그룹으로서 단일 시스템처럼 함께 동작하여 클라이언트에서 주요 응용 프로그램과 리소스를 사용할 수 있게 합니다. 이러한 노드는 Microsoft® Windows Server™ 2003, Enterprise Edition 또는 Microsoft® Windows Server™  2003, Datacenter Edition을 실행해야 합니다. 클러스터를 사용하면 사용자와 관리자가 노드를 별도의 컴퓨터로서가 아니라 단일 시스템으로서 액세스하고 관리할 수 있습니다. 노드에 대한 자세한 내용은 노드를 참조하시기 바랍니다.
서버 클러스터는 최대 8개의 노드로 이루어질 수 있으며 단일 노드 서버 클러스터, 단일 쿼럼 장치 서버 클러스터 또는 주 노드 집합 서버 클러스터 등으로 구성될 수 있습니다. 이러한 세 가지 클러스터 모델에 대한 자세한 내용은 클러스터 모델 선택을 참조하십시오.
모든 노드는 하나 이상의 클러스터 저장소 장치에 연결될 수 있습니다. 대부분의 Windows Server 2003, Enterprise Edition 또는 Windows Server 2003, Datacenter Edition 버전에서 선택할 수 있는 클러스터 저장소에는 iSCSI, 직렬 연결 SCSI, 병렬 SCSI 및 파이버 채널이 있습니다. 다음 표에서는 각 운영 체제 버전에서 사용할 수 있는 저장소에 대한 자세한 내용과 각 저장소 유형에 따라 보유할 수 있는 최대 노드 수가 나와 있습니다.


2. 노드 개수?
Windows Server 2003, Enterprise Edition또는 Windows Server 2003, Datacenter Edition
x86, x64(아이테니엄 제외)
디스크 저장소 : 병렬 SCSI
노드 : 2개

Windows Server 2003, Enterprise Edition또는 Windows Server 2003, Datacenter Edition
x86, x64
디스크 저장소 : 파이버채널
노드 : 8개

Windows Server 2003, Enterprise Edition또는 Windows Server 2003, Datacenter Edition
x86, x64
디스크 저장소 : 직렬 SCSI, iSCSI
노드 : 8개

3. 클러스터 구축 모델


사용자 삽입 이미지



노드 서버 클러스터
서버 클러스터는 여러 소프트웨어를 실행하며 이러한 소프트웨어 종류에는 클러스터를 실행하게 하는 클러스터링 소프트웨어와 클러스터 관리에 사용하는 관리용 소프트웨어가 있습니다. 기본적으로 모든 클러스터링 및 관리용 소프트웨어 파일은 Microsoft® Windows Server 2003 제품군의 운영 체제를 설치할 때 자동으로 컴퓨터에 설치됩니다.

중요 : 클러스터 서버는 Windows Server 2003, Enterprise Edition또는 Windows Server 2003, Datacenter Edition를 사용해야 합니다.
반응형
728x90
300x250

[Networks] 서버 클러스터의 제한

서버 클러스터의 제한
서버 클러스터의 중요한 제한 사항을 설명합니다.

• 디스크 구성

클러스터 리소스로서 사용될 경우 클러스터 저장소 장치는 동적 디스크나 스팬 볼륨(볼륨 세트)으로 구성될 수 없습니다.

클러스터 저장소로 사용되는 디스크는 기본 디스크로 구성되고 NTFS 파일 시스템을 사용하여 포맷해야 합니다. Windows Server 2003, Enterprise Edition 및 Windows Server 2003, Datacenter Edition에서는 클러스터 저장소에 대해 동적 디스크나 스팬 볼륨(볼륨 세트)과 같은 동적 디스크 기능을 지원하지 않습니다. 쿼럼 디스크와 같은 기존의 클러스터 디스크를 동적 디스크로 변경할 수 없습니다. 그러나 DiskPart.exe 유틸리티를 사용하여 기본 클러스터 디스크의 볼륨을 확장할 수 있습니다. 자세한 내용은 DiskPart를 참조하십시오.

참고

• 여러 타사 제품이 클러스터에서 동적 디스크를 허용합니다. 자세한 내용을 보려면 Microsoft 기술 자료에서 검색어 "서버 클러스터 동적 디스크"를 사용하여 검색하십시오.  

클러스터 저장소 장치에서 원격 저장소를 사용할 수 없습니다. 파일 공유 리소스용 공유 폴더의 섀도 복사본은 사용할 수 있지만 쿼럼 리소스용 공유 폴더의 섀도 복사본은 사용할수 없습니다.

Windows Server 2003 제품군의 모든 제품에서 디스크에 쓰기 캐싱을 사용하도록 설정할 수 있습니다. 클러스터 디스크에는 이 기능을 사용하지 않는 것이 좋습니다. 이 기능을 사용하면 장애 조치 중 캐시된 데이터가 손실됩니다.

장애 조치 동안 캐시에 있는 데이터는 유실되므로 내부 RAID(redundant array of independent disks) 컨트롤러에서 후 기입 캐시(쓰기 전용)를 사용할 수 없도록 설정합니다. 내부 컨트롤러의 한 예로 노드 안의 PCI(Peripheral Component Interconnect) 카드가 있습니다. 외부 RAID 컨트롤러에서는 쓰기 캐시를 사용할 수 있도록 설정합니다. 외부 RAID 컨트롤러는 대개 디스크 외장 안에 있으며 캐시에 있는 데이터에 대해 장애 조치가 수행됩니다.

소프트웨어 RAID는 사용할 수 없습니다. 하드웨어 RAID를 사용하여 클러스터 디스크에 있는 데이터를 보호할 수 있습니다.

마스터 부트 레코드(MBR) 같은 클러스터 저장 장치에 있는 클러스터 디스크는 파티션하되 GUID 파티션 테이블(GPT) 디스크의 클러스터 디스크는 파티션하지 않습니다.
 
• 네트워크 구성

클러스터 서비스는 IP 기반 프로토콜을 통해서만 작동합니다.
개인 및 공용 네트워크는 동일한 서브넷에 있어야 합니다.

반응형

+ Recent posts