728x90
300x250

[심심풀이(pastime)] 나만의 슈퍼컴퓨터 제작하기 (준비)

 

이번에 소개할 내용은 "나만의 슈퍼컴퓨터 제작하기"라는 주제로 글을 작성하였다.

슈퍼컴퓨터에 관심이 많은 사람들에게는 흥미로운 글이 될 것으로 보인다.

참고사항: 라즈베리파이(Raspberry PI)에는 우분투 리눅스가 적용되어 있다.
슈퍼컴퓨터를 구성할 때, NTP(Network Time Protocol), NFS(Network File System)을 연동할 것을 권장한다.

1. 목차

아래처럼 글을 작성하였다.

 

 

2. 환경 - 자연환경에 관한 사항

꼭 읽어보기 바란다.

 

 


3. 소개 (슈퍼컴퓨터 제작 전 알기 쉽게 이해하기)

슈퍼컴퓨터의 모습과 어떻게 구성되어있는지, 어떠한 문제들이 발생할 수 있는지 작성해보았다.

 


4. 첨부(Attachment) - PDF

210428_own_build_to_super_computer_ready_pdf.zip
1.61MB

(MPL v2.0을 적용받는다)

 


5. 첨부(Attachment) - PPTX

210428_own_build_to_super_computer_ready_pdf.zip
1.61MB
210428_own_build_to_super_computer_ready_pptx_.z01
10.00MB

(MPL v2.0을 적용받는다)

 


* 맺음글(Conclusion)

나만의 슈퍼컴퓨터를 제작하는 방법에 대해서 살펴보았다.


* 참고자료(Reference)

1.

반응형
728x90
300x250

[Networks] 장애 조치 및 장애 복구

서버 클러스터 보안에 대한 유용한 정보

서버 클러스터가 DoS(Denial-of-Service) 공격, 데이터 변조 및 기타 악의적인 공격의 피해를 입지 않도록 다음 지침을 참고하시기 바랍니다.

최신 소프트웨어 업데이트를 적용합니다.
보안 업데이트와 서비스 팩이 포함된 최신 소프트웨어 업데이트를 적용합니다. Windows Server 2003 서비스 팩 1(SP1)에는 개선된 보안 기능이 다수 포함되어 있습니다. Windows Server 2003 SP1 이상을 실행하는 Windows Server 2003 버전을 사용할 것을 적극 권장합니다.

보안에 관한 최신 정보를 구합니다.
수시로 Microsoft 웹 사이트에서 보안 관련 정보를 검토합니다. 예를 들어 다음 중 하나 이상을 검토합니다.

• Microsoft 웹 사이트(http://go.microsoft.com/fwlink/?LinkID=59992)(영문일 수 있음)에서 서버 보안에 관한 정보
 
• Microsoft 지원 웹 사이트(http://go.microsoft.com/fwlink/?LinkID=59993)(영문일 수 있음)에서 기술 자료 문서 891597, "Windows Server 2003 기반 클러스터 서버에서 보다 제한적인 보안 설정을 적용하는 방법"
 

신뢰할 수 있는 사용자만 서버 클러스터 및 관련 하부 구조 구성 요소에 물리적으로 액세스할 수 있도록 제한합니다.
권한이 부여된 사용자만 서버 클러스터 노드 및 관련 하부 구조 구성 요소(예: 네트워크 및 저장 장치 구성 요소)에 물리적으로 액세스할 수 있도록 합니다. 서버 보안을 위한 기본 정보에 대한 자세한 내용은 보안에 대한 유용한 정보를 참조하십시오.

클러스터 네트워크에 보안 조치를 취합니다.
공용 또는 혼합 네트워크: DNS 서버 또는 WINS 서버와 같은 하부 구조 서버를 비롯하여 클러스터 서브넷 또는 다른 서브넷에 연결된 모든 서버는 트러스트된 서버여야 하며 보안 조치를 취해야 합니다. 또한 방화벽을 사용하여 권한이 없는 클라이언트가 클러스터에 액세스하지 못하도록 해야 합니다.

개인 네트워크: 개인 네트워크는 다른 네트워크와 물리적으로 분리해야 합니다. 특히 라우터, 스위치 또는 브리지를 사용하여 개인 클러스터 네트워크를 다른 네트워크와 연결하지 말고, 개인 네트워크 서브넷에 다른 네트워크 하부 구조 또는 응용 프로그램 서버를 포함하지 마십시오.

다수의 권한 없는 사용자가 클러스터 네트워크에 액세스하여 개인 또는 혼합 네트워크를 통해 전달되는 하트비트 메시지가 중단될 경우 클러스터가 이러한 오류에 대해 반응함으로써 IP 주소 리소스 그룹뿐 아니라 클러스터 노드 상태에도 영향을 주게 됩니다. Microsoft Exchange Server에 연결된 리소스와 같이 중요한 클러스터 리소스에 대해 장애 조치가 반복적으로 수행되면 클라이언트에서 이 클러스터에 액세스하지 못할 수도 있습니다.

Windows 방화벽을 사용하는 경우 보안 구성 마법사를 사용하여 구성합니다.
보안 구성 마법사는 클러스터 노드에 Windows 방화벽을 구성하는 과정을 단순하게 해줍니다. 자세한 내용은 서버 클러스터에 Windows 방화벽 사용을 참조하십시오.

트러스트되고 안전한 컴퓨터에서만 원격으로 클러스터 노드를 관리합니다.
원격 컴퓨터의 보안이 취약할 경우 클러스터 관리 도구에 의해 신뢰할 수 없거나 악의적인 코드가 은밀히 시작되어 클러스터에 피해를 줄 수도 있습니다.

모든 노드에서 클러스터 서비스 계정을 로컬 관리자 그룹의 구성원으로 만듭니다. 그러나 도메인 구성원 그룹의 구성원으로 만들지는 마십시오.
클러스터 서비스 계정에 가능하면 최소한의 권한만 부여하여 계정이 노출될 경우 발생할 수 있는 보안 문제를 예방합니다. 클러스터 서비스 계정에 필요한 관리 권한 및 사용 권한에 대한 자세한 내용은 클러스터 서비스를 실행할 계정 변경을 참조하십시오.

클러스터 서비스 계정을 보호하기 위한 단계를 수행하고 클러스터 서비스 계정을 사용하여 클러스터를 관리하지 마십시오.
클러스터 서비스 계정은 관리 권한 및 사용 권한을 갖습니다. 계정 사용을 제한하고, 계정 이름과 암호를 아는 사람들의 수를 제한하며, 수시로 암호를 변경하십시오.

다른 사용자 계정을 사용하여 클러스터를 관리하는 방법에 대한 자세한 내용은 사용자 권한을 부여하여 클러스터 관리를 참조하십시오.

클러스터 서비스 계정에 필요한 권한 및 사용 권한에 대한 자세한 내용은 클러스터 서비스를 실행할 계정 변경을 참조하십시오.

중단 시간 없이 클러스터 서비스 계정의 암호를 변경하는 것에 대한 자세한 내용은 클러스터 서비스 계정 암호 변경을 참조하십시오.

클러스터의 클러스터 서비스 및 응용 프로그램에 다른 계정을 사용합니다.
이렇게 하면 응용 프로그램 계정이 노출되더라도 클러스터 계정은 보호할 수 있습니다. 또한 cluster.exe를 사용하여 클러스터 서비스 계정에 대한 암호를 변경하고 하나 이상의 응용 프로그램에서 해당 계정을 사용하면 클러스터 응용 프로그램이 제대로 작동하지 않을 수 있습니다. 자세한 내용은 클러스터 서비스 계정 암호 변경을 참조하십시오.

여러 클러스터에 서로 다른 클러스터 서비스 계정을 사용합니다.
이렇게 하면 클러스터 서비스 계정이 노출되더라도 한 클러스터만 노출됩니다.

클러스터에서 모든 노드를 제거한 다음 클러스터 서비스 계정을 제거합니다.
클러스터에서 모든 노드가 제거되어도 클러스터 관리 도구는 자동으로 클러스터 서비스 계정을 제거하지 않습니다. 클러스터 서비스 계정에는 높은 수준의 관리 및 사용 권한 권한이 있어 노출될 경우 보안 문제를 일으킬 수 있습니다. 따라서 사용하지 않을 때는 이 계정을 로컬 관리자 그룹에서 제거할 것을 적극 권장합니다. 그러나 클러스터 서비스의 관리 권한 및 사용 권한은 도메인 전체가 아닌 각 클러스터 노드에 로컬로 허용되므로 계정이 노출되면 해당 클러스터 노드만 영향을 받습니다. 사용자 계정 삭제에 대한 자세한 내용은 로컬 사용자 계정삭제를 참조하십시오.

Active Directory 도메인의 클러스터의 경우 네트워크 이름 리소스에 대한 Kerberos 인증을 사용할 수 있습니다.
Kerberos 인증은 또 다른 인증 방법인 NTLM 인증보다 훨씬 더 안전합니다. Kerberos 인증을 사용할 수 있는 경우 클러스터 서비스가 네트워크 이름 리소스에 대해 만든 계정 및 가능한 경우 클러스터 서비스 계정 자체에도 특정 권한 및 사용 권한을 추가해야 합니다. 자세한 내용은 Microsoft 지원 웹 사이트(http://go.microsoft.com/fwlink/?LinkId=59994)에서 기술 자료 문서 307532, "컴퓨터 개체를 수정할 때 클러스터 서비스 계정의 문제 해결 방법"을 참조하십시오.

클러스터에서 보안 관련 이벤트를 감사합니다.
신뢰할 수 있는 사용자만 클러스터를 관리하는 권한을 갖도록 하고 권한 없는 사용자 계정이 추가되는 것을 추적하려면 로컬 관리자 그룹에 대한 변경 내용을 감사합니다. 기본적으로 서버 클러스터를 만들거나 노드를 추가할 때 클러스터 서비스 계정이 각 노드의 로컬 Administrators 그룹에 추가됩니다. 보안 이벤트 감사에 대한 자세한 내용은 보안 이벤트 감사를 참조하십시오.

클러스터 디스크의 파일이나 폴더 같은 공유 데이터에 대한 액세스를 제한하고 감사합니다.
공유 데이터에 대한 액세스를 감사하려면 모든 클러스터 노드에서 감사를 사용합니다. 자세한 내용은 클러스터에서 공유 데이터 보안을 참조하십시오.

클러스터 리소스에 대한 클라이언트 액세스를 제한합니다.
Windows Server 2003 제품군의 보안 기능을 사용하여 클러스터 리소스에 클라이언트 액세스 제한에 설명된 것과 같이 클러스터 리소스에 대한 클라이언트 액세스를 제어합니다. 클러스터 리소스에 대한 액세스를 제어할 사용자 및 그룹 계정을 만들 경우 로컬 계정이 아닌 도메인 수준 계정을 사용하여 현재 어떤 노드가 클러스터된 리소스를 소유하고 있는지에 관계 없이 적절한 액세스를 제공할 수 있게 합니다.

쿼럼 디스크에 대한 액세스를 제한하여 쿼럼 디스크에 항상 여유 공간이 충분하도록 합니다.
쿼럼 디스크를 무단으로 읽거나 쓰는 것을 방지하려면 클러스터 서비스 계정 및 로컬 관리자 그룹의 구성원에게만 쿼럼 디스크 액세스 권한을 부여할 것을 적극 권장합니다. 클러스터 서비스가 쿼럼 로그에 계속 기록할 수 있도록 하려면 쿼럼 디스크에 여유 공간이 충분해야 합니다. 쿼럼 디스크의 크기는 500MB 이상 되는 것이 좋습니다. 자세한 내용은 검사 목록: 서버 클러스터 계획 및 만들기와 디스크 리소스 보안을 참조하십시오.

클러스터에서 실행되는 모든 응용 프로그램은 신뢰할 수 있는 출처에서 제공 받은 것이어야 하며 클러스터 디스크에 대한 액세스는 클러스터 리소스로 관리되는 응용 프로그램으로만 제한되어야 합니다.
자세한 내용은 디스크 리소스 보안을 참조하십시오.

일반 스크립트 리소스가 호출하는 스크립트 파일에 보안 조치를 취합니다.
스크립트 파일의 실행 권한 및 이 스크립트에서 호출되는 API의 사용 권한에 대해 NTFS 파일 수준의 보안을 적용합니다. 자세한 내용은 클러스터 리소스에 클라이언트 액세스 제한을 참조하십시오.

일반 응용 프로그램 리소스가 호출하는 응용 프로그램은 신뢰할 수 있는 출처에서 제공 받은 것이어야 하며 해당 파일, 레지스트리 검사점 및 응용 프로그램에 필요한 기타 리소스는 안전한 위치에 보관되어야 합니다.
일반 응용 프로그램 리소스로 실행된 응용 프로그램은 관리 권한 및 사용 권한을 갖는 클러스터 서비스 계정의 컨텍스트 하에서 실행됩니다. 따라서 이러한 응용 프로그램이 신뢰할 수 있는 출처에서 제공받았는지 확인합니다. 또한 클러스터 관리자에서 일반 응용 프로그램 리소스의 매개 변수를 구성할 때 필요한 경우가 아니면 응용 프로그램이 데스크톱과 상호 작용을 선택하지 않는 것이 좋습니다. 자세한 내용은 클러스터 리소스에 클라이언트 액세스 제한을 참조하십시오.

클러스터를 원격으로 관리할 때 생성되는 클러스터 구성 로그 파일에 보안 조치를 취합니다.
원격 컴퓨터에서 새 서버 클러스터 마법사와 노드 추가 마법사를 사용하면 이러한 마법사가 생성한 클러스터 구성 로그 파일이 원격 컴퓨터의 %systemroot%\system32\LogFiles\Cluster\ClCfgSrv.log에 저장됩니다. 이 로그 파일에는 클러스터에 대한 중요한 정보가 들어 있습니다. 해당 파일에 대한 액세스를 클러스터 관리자 및 클러스터 서비스 계정으로 제한합니다. 자세한 내용은 파일 및 폴더의 사용 권한 설정, 보기, 변경 또는 제거를 참조하십시오.

참고:
 새 서버 클러스터 마법사 또는 노드 추가 마법사를 사용 중인 노드에 대해 관리 권한 및 사용 권한이 없을 경우 로그 파일은 로컬 %Temp% 디렉터리에 생성됩니다.
 

주 노드 집합 클러스터의 로컬 클러스터 디렉터리로 파일을 복사하지 마십시오.
주 노드 집합 모델을 사용할 때 각 노드는 %systemroot%\Cluster\MNS.%ResourceGUID%$\%ResourceGUID%$\MSCS에 있는 클러스터 디렉터리에 쿼럼 데이터베이스 복사본을 유지합니다. 파일을 \Cluster 디렉터리의 하위 디렉터리에 두고 주 노드 집합 리소스를 삭제하면 클러스터 서비스에서 해당 파일을 삭제합니다.

HKEY_LOCAL_MACHINE 시스템 레지스트리 하위 트리의 기본 보안 설정을 바꾸지 마십시오.
기본적으로 Builtin 폴더의 관리자 그룹 구성원 및 로컬 시스템 계정만 HKEY_LOCAL_MACHINE 시스템 레지스트리 하위 트리에 대한 모든 권한을 갖습니다. 이 레지스트리 하위 트리가 노출되면 일반 스크립트 리소스와 같은 일부 리소스를 시작하지 못할 수도 있습니다. 시스템 레지스트리 보안에 대한 자세한 내용은 레지스트리 보안 유지 관리를 참조하십시오.

서버 클러스터에서의 보안에 대한 자세한 내용은 클러스터에서 보안 관리를 참조하십시오.

반응형
728x90
300x250

[Networks] 서버 클러스팅 계획 / 만들기

공유 저장 장치를 사용하는 경우 전원을 켜고 운영 체제를 시작할 때 반드시 하나의 노드만이 클러스터 디스크에 액세스해야 합니다. 그렇게 하지 않으면 클러스터 디스크가 손상될 수 있습니다. 클러스터 디스크의 손상을 피하려면 클러스터 노드 하나만 남기고 모두 전원을 끄거나 클러스터를 만들기 전에 다른 기술(예: LUN(논리 단위 번호) 마스킹, 선택적 표시 또는 영역 지정)을 사용하여 클러스터 디스크를 보호합니다. 일단 노드 하나에서 클러스터 서비스가 제대로 실행되면 다른 노드를 모두 동시에 추가하고 구성할 수 있습니다.

1. 서버 클러스터의 개념 소개
서버 클러스터는 노드라고 하는 독립 컴퓨터 시스템으로 이루어진 그룹으로서 단일 시스템처럼 함께 동작하여 클라이언트에서 주요 응용 프로그램과 리소스를 사용할 수 있게 합니다. 이러한 노드는 Microsoft® Windows Server™ 2003, Enterprise Edition 또는 Microsoft® Windows Server™  2003, Datacenter Edition을 실행해야 합니다. 클러스터를 사용하면 사용자와 관리자가 노드를 별도의 컴퓨터로서가 아니라 단일 시스템으로서 액세스하고 관리할 수 있습니다. 노드에 대한 자세한 내용은 노드를 참조하시기 바랍니다.
서버 클러스터는 최대 8개의 노드로 이루어질 수 있으며 단일 노드 서버 클러스터, 단일 쿼럼 장치 서버 클러스터 또는 주 노드 집합 서버 클러스터 등으로 구성될 수 있습니다. 이러한 세 가지 클러스터 모델에 대한 자세한 내용은 클러스터 모델 선택을 참조하십시오.
모든 노드는 하나 이상의 클러스터 저장소 장치에 연결될 수 있습니다. 대부분의 Windows Server 2003, Enterprise Edition 또는 Windows Server 2003, Datacenter Edition 버전에서 선택할 수 있는 클러스터 저장소에는 iSCSI, 직렬 연결 SCSI, 병렬 SCSI 및 파이버 채널이 있습니다. 다음 표에서는 각 운영 체제 버전에서 사용할 수 있는 저장소에 대한 자세한 내용과 각 저장소 유형에 따라 보유할 수 있는 최대 노드 수가 나와 있습니다.


2. 노드 개수?
Windows Server 2003, Enterprise Edition또는 Windows Server 2003, Datacenter Edition
x86, x64(아이테니엄 제외)
디스크 저장소 : 병렬 SCSI
노드 : 2개

Windows Server 2003, Enterprise Edition또는 Windows Server 2003, Datacenter Edition
x86, x64
디스크 저장소 : 파이버채널
노드 : 8개

Windows Server 2003, Enterprise Edition또는 Windows Server 2003, Datacenter Edition
x86, x64
디스크 저장소 : 직렬 SCSI, iSCSI
노드 : 8개

3. 클러스터 구축 모델


사용자 삽입 이미지



노드 서버 클러스터
서버 클러스터는 여러 소프트웨어를 실행하며 이러한 소프트웨어 종류에는 클러스터를 실행하게 하는 클러스터링 소프트웨어와 클러스터 관리에 사용하는 관리용 소프트웨어가 있습니다. 기본적으로 모든 클러스터링 및 관리용 소프트웨어 파일은 Microsoft® Windows Server 2003 제품군의 운영 체제를 설치할 때 자동으로 컴퓨터에 설치됩니다.

중요 : 클러스터 서버는 Windows Server 2003, Enterprise Edition또는 Windows Server 2003, Datacenter Edition를 사용해야 합니다.
반응형
728x90
300x250

[Networks] 서버 클러스터의 제한

서버 클러스터의 제한
서버 클러스터의 중요한 제한 사항을 설명합니다.

• 디스크 구성

클러스터 리소스로서 사용될 경우 클러스터 저장소 장치는 동적 디스크나 스팬 볼륨(볼륨 세트)으로 구성될 수 없습니다.

클러스터 저장소로 사용되는 디스크는 기본 디스크로 구성되고 NTFS 파일 시스템을 사용하여 포맷해야 합니다. Windows Server 2003, Enterprise Edition 및 Windows Server 2003, Datacenter Edition에서는 클러스터 저장소에 대해 동적 디스크나 스팬 볼륨(볼륨 세트)과 같은 동적 디스크 기능을 지원하지 않습니다. 쿼럼 디스크와 같은 기존의 클러스터 디스크를 동적 디스크로 변경할 수 없습니다. 그러나 DiskPart.exe 유틸리티를 사용하여 기본 클러스터 디스크의 볼륨을 확장할 수 있습니다. 자세한 내용은 DiskPart를 참조하십시오.

참고

• 여러 타사 제품이 클러스터에서 동적 디스크를 허용합니다. 자세한 내용을 보려면 Microsoft 기술 자료에서 검색어 "서버 클러스터 동적 디스크"를 사용하여 검색하십시오.  

클러스터 저장소 장치에서 원격 저장소를 사용할 수 없습니다. 파일 공유 리소스용 공유 폴더의 섀도 복사본은 사용할 수 있지만 쿼럼 리소스용 공유 폴더의 섀도 복사본은 사용할수 없습니다.

Windows Server 2003 제품군의 모든 제품에서 디스크에 쓰기 캐싱을 사용하도록 설정할 수 있습니다. 클러스터 디스크에는 이 기능을 사용하지 않는 것이 좋습니다. 이 기능을 사용하면 장애 조치 중 캐시된 데이터가 손실됩니다.

장애 조치 동안 캐시에 있는 데이터는 유실되므로 내부 RAID(redundant array of independent disks) 컨트롤러에서 후 기입 캐시(쓰기 전용)를 사용할 수 없도록 설정합니다. 내부 컨트롤러의 한 예로 노드 안의 PCI(Peripheral Component Interconnect) 카드가 있습니다. 외부 RAID 컨트롤러에서는 쓰기 캐시를 사용할 수 있도록 설정합니다. 외부 RAID 컨트롤러는 대개 디스크 외장 안에 있으며 캐시에 있는 데이터에 대해 장애 조치가 수행됩니다.

소프트웨어 RAID는 사용할 수 없습니다. 하드웨어 RAID를 사용하여 클러스터 디스크에 있는 데이터를 보호할 수 있습니다.

마스터 부트 레코드(MBR) 같은 클러스터 저장 장치에 있는 클러스터 디스크는 파티션하되 GUID 파티션 테이블(GPT) 디스크의 클러스터 디스크는 파티션하지 않습니다.
 
• 네트워크 구성

클러스터 서비스는 IP 기반 프로토콜을 통해서만 작동합니다.
개인 및 공용 네트워크는 동일한 서브넷에 있어야 합니다.

반응형

+ Recent posts