Global IDC 이호스트데이터센터

2018/02 +8
  • [EhostIDC] 윈도우 인스톨러 형식 악성코드 유포 주의

    2018.02.23

    뷰어로 보기
  • [EhostIDC] 2018.02 뉴스레터

    2018.02.21

    뷰어로 보기
  • [이호스트데이터센터] Cisco 제품군 취약점 보안 업데이트 권고

    2018.02.19

    뷰어로 보기
  • 이호스트 2018년 연하장

    2018.02.14

    뷰어로 보기
  • [이호스트데이터센터] VPS란 무엇인가?(2)

    2018.02.08

    뷰어로 보기


 이미지출처 : pixabay



안녕하세요, 이호스트데이터센터입니다. 


최근 증가하고 있는 '윈도우 익스톨러 (Windows Installer)' 형식의 악성코드에 대한 각별한 주의가 필요하여 공유드립니다. 


윈도우 인스톨러는 마이크로소프트 윈도우 운영체제에서 사용하는 표준 설치 패키지로 MSI (Microsoft Installer)를 확장자로 사용하고 있으며, 


파일 내부에 데이터베이스 테이블로 구성된 설치 지침들과 실행할 응용 프로그램 파일을 포함하고 있습니다. 


최근 공격자들이 이를 이용하여 '윈도우 익스톨러' 에 악성코드를 포함시키는 방법으로 기존의 보안 제품들을 우회하여 실행하고 있습니다. 



자세한 내용 아래 뉴스에서 확인해보시죠. 


http://www.boannews.com/media/view.asp?idx=67021&mkind=1&kind=1


[출처] 보안뉴스 



악성코드로부터 데이터를 안전하게 지킬 수 있는 가장 최선의 방법은 실시간 모니터링을 활용한 감시와 데이터 백업입니다. 


이호스트의 보안 서비스에 대해 소개드립니다. 





1. 백업(Backup)


보안 사고는 사전에 대비하는 것이 가장 좋지만 100% 방어할 수 있는 솔루션은 현재 존재하지 않습니다.


때문에 최소한의 장치로 OS 부터 어플리케이션, 데이터 영역까지 주기적으로 백업하여 사고 발생시 최신 데이터로 복원하는 것이 최선입니다.


이호스트에서는 별도의 솔루션을 도입하여 백업 정보를 최소한의 시간으로 복구할 수 있도록 지원해 드리고 있습니다.


별도의 솔루션 스토리지가 적용되어 있기 때문에 라이센스와 인프라 비용이 발생하여 무상제공은 어렵지만 최소한의 비용으로 합리적인 서비스를 제공해드리려 합니다.


백업 용량 100G 제공 : 30,000원(VAT 별도)




2. 모니터링(Monitoring)


이호스트데이터센터에서 제공하는 모니터링은 2가지로 구분됩니다.


SMS(System Monitoring Service)


APM(Application process Monitoring)


SMS는 system 관리만으로 서비스 운영 파악이 충분히 가능한 경우 적용하시면 됩니다.


CPU, HDD/SSD, Memory, Server log, Network와 더불어 DB Application 모니터링을 제공하며


각각의 server가 개별적인 업무, 독립적인 구성이 되어 있는 서비스에 적합합니다.


APM은 시간의 흐름에 따라 실시간 web-instance 추적을 통해 특정 시점 단계를 추적할 수 있습니다.


SMS 보다 depth 있는 모니터링이 제공됩니다.


이호스트를 통해 합리적인 가격으로 SMS와 APM을 구축하시고 안정적인 서비스 운영이 되시기 바랍니다.


SMS : 19,000원(VAT 별도)/Server


APM : 30,000원(VAT 별도)/Core




3. 보안관제


최근 랜섬웨어와 같은 비교적 새로운 공격을 비롯한 SQL Injection과 같은 전통적인 취약점을 이용한 공격이 지속적으로 발생하고 있습니다.


기본적 네트워크 구조인 L3,L2 스위치에서 서버 zone으로 트래픽을 발생하고 있다면


침해사고 발생시 어떤 경로에서 어떤 원인을 통해 사고가 발생했는지 알 수 없습니다.


이호스트에서는 Web firewall, IPS 방화벽, 차세대 방화벽을 별도로 제공하며,


더불어 해당 장비를 통한 보안관제까지 서비스 하고 있습니다.


실제 서비스 되고 있는 상황에서 가용성을 점검하고 가장 적합한 장비 혹은 software를 확정하게 되면,


탐지 기간을 거쳐 실시간으로 발생하는 침해시도에 대해 차단해 드리고 있습니다.




서비스 관련하여 궁금하신 사항이나 정확한 서비스 컨설팅을 원하시면


메일(request@ehostidc.co.kr )이나 전화 (070-7600-7311)로 연락 부탁드립니다.


감사합니다. 


Comment +0


Comment +0

안녕하세요 이호스트데이터센터 입니다 

최근 다양한 침해시도 및 사고가 빈번히 발생하고 있습니다.

해당 메일을 수신한 전산 담당자께서는 아래 내용 확인하시어 피해를 입는 사례가 없도록 관리하시기 바랍니다.

 

□ 개요
 o Cisco社는 자사 제품에 대해 다수의 취약점을 해결한 보안 업데이트를 공지
 o 공격자는 해당 취약점을 이용하여 피해를 발생시킬 수 있어 해당 Cisco 제품을 사용하는 이용자들은 최신 버전으로 업데이트

    할 것을 권고
 
□ 주요 내용
 o Cisco RV132W ADSL2+ Wireless-N VPN과 RV134W VDSL2 Wireless-AC VPN 라우터의 웹 인터페이스에서 발생하는

    원격 코드 실행 및 서비스 거부 취약점(CVE-2018-0125) [1]
 o Cisco Virtualized Packet Core-Distributed Instance (VPC-DI) 소프트웨어에서 들어오는 패킷을 처리하는 과정에서

    발생하는 서비스 거부 취약점(CVE-2018-0117) [2]
 o Cisco UCS Central의 운영 스크립트에서 임의 코드를 실행할 수 있는 취약점(CVE-2018-0113) [3]
 o Cisco Policy Suite의 RADIUS 인증 모듈에서 발생하는 인증 우회 취약점(CVE-2018-0116) [4]
 
□ 영향을 받는 시스템
 o 참고사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 제품 확인
 
□ 해결 방안
 o 취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco장비의 운영자는 해당사이트에 명시되어 있는 ‘Affected Products’ 내용을

   확인하여 패치 적용
 
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
 [1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180207-rv13x
 [2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180207-vpcdi
 [3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180207-ucsc
 [4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180207-cps

----------------------------------------------------------------------------------------------------------------------

□ 2월 보안업데이트 개요(총 11종)
o 등급 : 긴급(Critical) 10종, 중요(Important) 1종
o 발표일 : 2018.2.14.(수)
o 업데이트 내용
제품군중요도영향KB번호
Windows 10, Server 2016, Edge긴급원격코드실행4074588 등 5개
Windows 8.1, Server 2012 R2긴급원격코드실행4074590 등 3개
Windows RT 8.1긴급원격코드실행4074594
Windows Server 2012긴급원격코드실행4074589 등 2개
Windows 7, Server 2008 R2긴급원격코드실행4074589 등 2개
Windows Server 2008긴급원격코드실행4034044 등 7개
Internet Explorer긴급원격코드실행4074588 등 9개
ChakraCore긴급원격코드실행-
Office긴급원격코드실행3114874 등 42개
SharePoint Enterprise Server 2016,
Project Server 2013
중요권한상승4011680 등 2개
Adobe Flash Player긴급원격코드실행4074595
 
o 참고사이트
- 한글 : https://portal.msrc.microsoft.com/ko-kr/security-guidance
- 영문 : https://portal.msrc.microsoft.com/en-us/security-guidance


Windows 10, Server 2016, Edge 보안 업데이트
 
□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 
o 관련취약점 :
- 권한상승 취약점(CVE-2018-0742, CVE-2018-0756, CVE-2018-0809, CVE-2018-0820, CVE-2018-0821, CVE-2018-0822,
   CVE-2018-0823, CVE-2018-0826, CVE-2018-0828, CVE-2018-0831, CVE-2018-0844, CVE-2018-0846)
- 정보노출 취약점(CVE-2018-0757, CVE-2018-0763, CVE-2018-0829, CVE-2018-0830, CVE-2018-0832, CVE-2018-0839,
   CVE-2018-0843, CVE-2018-0847)
- 원격코드실행 취약점(CVE-2018-0825, CVE-2018-0834, CVE-2018-0835, CVE-2018-0836, CVE-2018-0837, CVE-2018-0838,
   CVE-2018-0840, CVE-2018-0842, CVE-2018-0856, CVE-2018-0857, CVE-2018-0859, CVE-2018-0860, CVE-2018-0861)
- 인증우회 취약점(CVE-2018-0771, CVE-2018-0827)
 
o 영향 : 원격코드실행
 
o 중요도 : 긴급
 
o 관련 KB번호
- 4074588, 4074590, 4074591, 4074592, 4074596
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Windows 8.1, Server 2012 R2 보안 업데이트
 
□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 
o 관련취약점 :
- 서비스거부 취약점(CVE-2018-0833)
- 권한상승 취약점(CVE-2018-0742, CVE-2018-0756, CVE-2018-0820, CVE-2018-0821, CVE-2018-0822, CVE-2018-0826,
   CVE-2018-0828, CVE-2018-0831, CVE-2018-0844, CVE-2018-0846)
- 정보노출 취약점(CVE-2018-0757, CVE-2018-0829, CVE-2018-0830, CVE-2018-0832, CVE-2018-0847)
- 원격코드실행 취약점(CVE-2018-0825, CVE-2018-0842)
 
o 영향 : 원격코드실행
 
o 중요도 : 긴급
 
o 관련 KB번호
- 4074590, 4074594, 4074597
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Windows RT 8.1 보안 업데이트
 
□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 
o 관련취약점 :
- 서비스거부 취약점(CVE-2018-0833)
- 권한상승 취약점(CVE-2018-0742, CVE-2018-0820, CVE-2018-0844, CVE-2018-0846)
- 정보노출 취약점(CVE-2018-0757, CVE-2018-0829, CVE-2018-0830, CVE-2018-0832, CVE-2018-0847)
- 원격코드실행 취약점(CVE-2018-0825, CVE-2018-0842)
 
o 영향 : 원격코드실행
 
o 중요도 : 긴급
 
o 관련 KB번호
- 4074594
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Windows Server 2012 보안 업데이트
 
□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 
o 관련취약점 :
- 권한상승 취약점(CVE-2018-0742, CVE-2018-0820, CVE-2018-0844, CVE-2018-0846)
- 정보노출 취약점(CVE-2018-0757, CVE-2018-0760, CVE-2018-0810, CVE-2018-0829, CVE-2018-0830, CVE-2018-0847)
- 원격코드실행 취약점(CVE-2018-0825, CVE-2018-0842)
 
o 영향 : 원격코드실행
 
o 중요도 : 긴급
 
o 관련 KB번호
- 4074589, 4074593
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Windows 7, Server 2008 R2 보안 업데이트
 
□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 
o 관련취약점 :
- 권한상승 취약점(CVE-2018-0742, CVE-2018-0820, CVE-2018-0844, CVE-2018-0846)
- 정보노출 취약점(CVE-2018-0755, CVE-2018-0757, CVE-2018-0760, CVE-2018-0761, CVE-2018-0810, CVE-2018-0829,
   CVE-2018-0830, CVE-2018-0847, CVE-2018-0855)
- 원격코드실행 취약점(CVE-2018-0825, CVE-2018-0842)
 
o 영향 : 원격코드실행
 
o 중요도 : 긴급
 
o 관련 KB번호
- 4074589, 4074593
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Windows Server 2008 보안 업데이트
 
□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 
o 관련취약점 :
- 권한상승 취약점(CVE-2018-0742, CVE-2018-0820, CVE-2018-0844, CVE-2018-0846)
- 정보노출 취약점(CVE-2018-0757, CVE-2018-0810, CVE-2018-0829, CVE-2018-0830, CVE-2018-0847)
- 원격코드실행 취약점(CVE-2018-0825, CVE-2018-0842)
 
o 영향 : 원격코드실행
 
o 중요도 : 긴급
 
o 관련 KB번호
- 4034044, 4058165, 4073079, 4073080, 4074603, 4074836, 4074851
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Internet Explorer 보안 업데이트
 
□ 설명
o 이용자가 Internet Explorer로 특수하게 제작된 악성 웹 페이지를 열람할 경우, 메모리 정보가 노출되는 취약점
 
o 관련취약점 :
- 원격코드실행 취약점(CVE-2018-0840, CVE-2018-0866)

o 영향 : 원격코드실행
 
o 중요도 : 긴급
 
o 관련 KB번호
- 4074588, 4074590, 4074591, 4074592, 4074593, 4074594, 4074596, 4074598, 4074736
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
ChakraCore 보안 업데이트
 
□ 설명
o 이용자가 Edge로 특수하게 제작된 악성 웹 페이지를 열람할 경우, 메모리 정보가 노출되는 취약점
※ ChakraCore : Edge의 자바스크립트 엔진, Cloud, 게임엔진, IoT 등에서도 사용
 
o 관련취약점 :
- 원격코드실행 취약점(CVE-2018-0834, CVE-2018-0835, CVE-2018-0836, CVE-2018-0837, CVE-2018-0838, CVE-2018-0840,
   CVE-2018-0856, CVE-2018-0857, CVE-2018-0858, CVE-2018-0859, CVE-2018-0860)
 
o 영향 : 원격코드실행
 
o 중요도 : 긴급
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Office 보안 업데이트

□ 설명
o 이용자가 특수 제작된 악성 Office 파일을 열람하는 경우, 원격코드실행이 허용되는 취약점
 
o 관련취약점 :
- 권한상승 취약점(CVE-2018-0850)
- 정보노출 취약점(CVE-2018-0853)
- 원격코드실행 취약점(CVE-2018-0841, CVE-2018-0851, CVE-2018-0852, CVE-2018-0845, CVE-2018-0848, CVE-2018-0849,
   CVE-2018-0862)
 
o 영향 : 원격코드실행
 
o 중요도 : 긴급
 
o 관련 KB 번호
- 3114874, 3172459, 4011143, 4011200, 4011574, 4011607, 4011610, 4011643, 4011651, 4011656, 4011657,
  4011659, 4011680, 4011682, 4011686, 4011690, 4011697, 4011701, 4011703, 4011707, 4011711, 4011715,
  4034044, 4058165, 4073079, 4073080, 4074587, 4074588, 4074589, 4074590, 4074591, 4074592, 4074593,
  4074594, 4074595, 4074596, 4074597, 4074598, 4074603, 4074736, 4074836, 4074851
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


SharePoint Enterprise Server 2016, Project Server 2013 보안 업데이트
 
□ 설명
o 이용자가 특수 제작된 악성 Office 파일을 열람하는 경우, 원격코드실행이 허용되는 취약점
 
o 관련취약점 :
- 권한상승 취약점(CVE-2018-0864)

o 영향 : 권한상승
 
o 중요도 : 중요
 
o 관련 KB 번호
- 4011680, 4011701
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Adobe Flash Player 보안 업데이트

□ 설명
o 지원되는 모든 버전의 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 및
   Windows Server 2016에 설치된 Adobe Flash Player의 취약점을 해결

o 관련취약점 :
- Adobe 보안 업데이트 APSB18-03 설명된 취약점

o 영향 : 원격코드실행

o 중요도 : 긴급

o 관련 KB번호
- 4074595

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
--------------------------------------------------------------------------------------------------------

□ 개요
 o 개발자 도구로 사용되는 젠킨스(JenKins) 소프트웨어에서 발생한 원격코드실행 취약점 보안 업데이트 권고
 o 해당 취약점을 악용한 악성코드가 유포되고 있어 이용자의 적극적인 보안 업데이트 적용 필요
 
□ 설명
 o 인증되지 않은 사용자가 원격에서 임의의 명령어를 실행할 수 있는 취약점(CVE-2017-1000353)

□ 영향 받는 제품
 o Jenkins 2.56 이하 버전
 o Jenkins LTS 2.46.1 이하 버전
 
□ 해결 방안
 o 영향 받는 소프트웨어를 사용하는 관리자는 아래 버전 정보를 확인하여 업데이트 권고
   - Jenkins 2.57 이상 버전
   - Jenkins LTS 2.46.2 이상 버전
 
□ 용어 설명
 o 젠킨스(Jenkins) : 소프트웨어 개발 시 작업한 내용을 공유 영역에 통합 보관하기 위한 도구
 
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
 [1] https://jenkins.io/security/advisory/2017-04-26/
---------------------------------------------------------------------------------------------------------------------------------------------------------------------
이호스트데이터센터 Security & Mangement 서비스 소개

 

1. 백업(Backup)

보안 사고는 예방이 최선의 방법이지만 공격을 100% 방어할 수 있는 솔루션은 현재 존재하지 않습니다.

때문에 최소한의 장치로 OS 부터 어플리케이션, 데이터 영역을 주기적으로 백업하여 보안 사고 발생시 최신 데이터로

복원하는 것이 최선입니다. EhostIDC에서는 상용 백업 솔루션 Acronis 를 도입하여 피해 데이터를 최소한의 시간으로 복구할 수 있도록

지원합니다. 최소한의 비용으로 합리적인 서비스를 제공해 드립니다.

백업 용량 100G 제공 : 30,000원(VAT 별도)

 

2. 서버 자원 모니터링(Monitoring)

이호스트데이터센터에서 제공하는 모니터링 서비스는 2가지로 구분됩니다.

SMS(System Monitoring Service)

APM(Application process Monitoring)

SMS는 system 관리만으로 서비스 운영 파악이 충분히 가능한 경우 적용하시면 됩니다.

CPU, HDD/SSD, Memory, Server log, Network와 더불어 DB Application 모니터링을 제공하며

각각의 server가 개별적인 업무, 독립적인 구성이 되어 있는 서비스에 적합합니다.

APM은 시간의 흐름에 따라 실시간 web-instance 추적을 통해 특정 시점 단계를 추적할 수 있습니다.

SMS 보다 구체적인 모니터링이 제공됩니다.

이호스트데이터센터를 통해 합리적인 가격으로 SMS와 APM을 이용하시어 안정적으로 IT 인프라를 운영하시기 바랍니다.

SMS : 19,000원(VAT 별도)/Server

APM : 30,000원(VAT 별도)/Core

 

3. 보안관제

랜섬웨어 등 새로운 유형의 공격을 비롯하여, SQL Injection · XSS 스트립팅과 같은 전통적인 보안 취약점을 이용한 공격이

지속적으로 발생하고 있습니다.

네트워크의 기본 구조인 L3, L2 스위치에서 서버 Zone으로 트래픽이 발생하고 있다면

침해사고 발생시 어떤 경로에서 어떤 원인을 통해 사고가 발생했는지 알 수 없습니다.

이호스트에서는 Web firewall, IPS 방화벽, 차세대 방화벽을 별도로 제공하며,

더불어 해당 장비를 통한 보안관제 서비스를 제공하고 있습니다.

보안관제 서비스 제공 방식은 초기 보안장비 구축 시 공격에 대한 탐지 기간 제공 후

유효한 공격에 대해 차단 모드를 적용합니다.

 

서비스 관련하여 궁금하신 사항이나 정확한 서비스 컨설팅을 원하시면

메일(request@ehostidc.co.kr)이나 전화 (070-7600-5512)로 연락 바랍니다.

감사합니다.

 

   이호스트데이터센터 드림


Comment +0



Comment +0

VPS란 무엇인가?

 

안녕하세요 이호스트데이터센터입니다.

 

오늘은 VPS에 대해서 알아보도록 하겠습니다.

 


VPS는 하나의 물리서버를 여러 개의 가상서버로 쪼개 사용하는 것을 말합니다. 나누어진 가상서버를 여러 유저들이 사용을 하는것이지요. 하나의 물리서버를 다른 사람과 공유하는 개념이지만 각자 독립적인 서버 공간을 가지는 것이 가능합니다.


 





VPS는 단독서버와 유사합니다. 동일한 속도로 이용이 가능하고 보안서비스를 받을 수도 있습니다. 차이점은 단독서버에 비해서 훨씬 저렴하다는 것입니다.


VPS의 장점



1. 비용 : 단독 서버나 클라우드에 비해 비교적 비용이 저렴합니다.

2. 보안 : 운영체제를 공유하는 것이 아니기 때문에 물리서버를 공유하는 다른 VPS 사용자들이 파일이나 데이터에 접근하는 것이 불가능합니다.

3. 관리 : VPS를 사용하면 자신만의 관리를 구축할수 있습니다.

4. 편리 : 응용 프로그램의 설치를 위해 시스템을 다시 시작하는 겨우 다른 사용자들에게 영향을 주지 않고 자기가 직접 시스템을 다시 시작할수 있습니다.

5. 성능 : 물리서버를 여려개의 가상서버를 쪼개어 사용하는 것 임에도 물리서버에 준하는 성능을 가지고 있습니다. 물리서버를 공유한다고 하더라도, 프라이빗한 가장서버를 갖는 것이기 때문입니다.

따라 VPS는 가성비 좋은 상품으로 언급이 되고 있습니다.




 

VPS의 단점


1. 확장성 : 확장성이 없습니다. 이러한 이유는 스토리지가 물리서버의 한계를 가지고 있기 때문입니다. VPS의 용량이 다 되면, 증설해서 구입을 해야합니다. 하지만 이런 경우에는 시간과 비용이 소모 됩니다.

2.관리 : 장점에도 언급이 되듯이 직접 관리를 한다는 경우에는 장점이지만, 초보자라면 문제가 될수 있습니다. 모든것을 직접 관리해야 하기 때문에 번거럽고 실수로 인해 보안 에 문제가 발생할수 있기 때문입니다.

3.자원공유 : 하나의 물리서버에서 컴퓨팅 리소스들은 모든 사용자와 공유하기 때문에 만약 다른 VPS에 높은 부하가 발생하는 경우 RAM, 대역폭 CPU 성능이 영향을 받을 수 있습니다.

4.보안 : 보안에 대해서는 장점뿐만 아니라 우려 또한 존재합니다. 다른 VPS 사용자를 타깃으로 하는 DDOS 공격에 동시에 영향을 받을수 있습니다.

5. 가용성 : VPS는 고가용성을 제공하는 전용서버와 비교하면 가용성이 낮은 편입니다.


이상 VPS 에 대해 알아보았고 이호스트 였습니다.



서비스문의

◎ IDC영업팀  :  070-7600-5512

 ◎ 메일주소  :  request@ehostidc.co.kr

◎ 서비스신청하기  :  http://cc.ehostidc.co.kr/index.php?/cart/

◎ 스카이프  :  ehostIDC Hosting Manager

◎ 사이트 : www.ehostidc.co.kr



Comment +2