라이엇게임즈가 내년 초에 리그 오브 레전드에 추가될 원거리 딜러 챔피언의 특징을 소개했다. 속사포처럼 빠른 플레이 전개를 강점으로 앞세우고 있다. 이 내용은 28일 리그 오브 레전드 공식 홈페이지를 통해 공개됐다. 본래 라이엇게임즈는 작년에 이어 올해도 챔피언 6종을 선보이는 것을 목표로 했으나 올해는 4종만 공개하며 나머지 2종은 내년으로 밀린다. 이에 대해 제작진은 ‘두 챔피언을 이벤트와 연결하러 했으나 개발할수록 이벤트와는 맞지 않았고, 두 챔피언 개발 방향이 마음에 들었기에 이벤트에 맞게 바꾸고 싶지 않아서 원래 기획에 충실하기로 했다’고 설명했다. 두 챔피언은 원거리 딜러와 서포터 챔피언이며, 이 중 원거리 딜러가 내년 초에 등장한다. 신규 원거리 딜러는 속도감을 특징으로 앞세웠다. 제작진은 ‘끊임없이 움직이는 역동적인 원딜을 만들고자 했다. 속사포처럼 빠르게 진행하고, 슈팅 게임을 하는 듯한 느낌을 주는 챔피언이 목표다’라고 전했다. 이와 함께 원딜 챔피언이 자주 사용하는 기본 공격에 변화를 주고 싶다고 전한 만큼 이전에 없었던 새로운 기본 공격 스킬을 지닌 챔피언이 등장할 가능성이 높다. 원딜 후 등장할 서포터의 경우 구체적인 내용이 공개되지는 않았다. 다만 ‘가공할 카리스마로 사람을 조종하며 죽음의 문턱으로 몰아넣는다’와 같은 문구를 통해 방어보다는 공격적인 플레이에 초점을 맞춘 챔피언이 될 것으로 보인다. 이 외에도 챔피언 변동 사항에 대한 새로운 내용이 전해졌다. 우선 우디르 리메이크는 지난 6월에 공개한 내용에서 변경된 사항을 알렸다. 트레이드마크라 할 수 있는 뿔이 너무 크고 두드러진다는 유저 피드백을 반영해 크기를 줄이고, 리 신에게 받은 두건을 오른손에 핸드랩처럼 감아서 스토리 연결점을 외모로도 보여준다. 마지막으로 올해 연말부터 기존 챔피언에 대해 아트와 시각효과를 개선하는 ‘아트 업데이트’가 순차적으로 진행된다.
KISA, 정보공유분석센터, 개발사 등 통해 취약점 정보 및 대응방안 공유 취약점 발견 후 패치 개발까지 통상 한 달…방화벽 정책 등으로 임시 대응해 정보 공유부터 패치 배포까지 시간이 너무 오래 걸린다는 문제도 제기
올해 하반기 들어 시큐위즈의 SSL VPN, 지니언스의 네트워크 접근제어(NAC) 제품 Genian, 드림시큐리티의 MagicLine 등 보안 강화를 위해 사용하는 솔루션에서 취약점이 연이어 발견되면서 기업·기관 보안담당자들의 고충이 커지고 있다.
특히, 일부 취약점의 경우 국가주요시설을 노린 공격에 활용된 것으로 알려졌으며, 또 일부 취약점을 통해 관리자 권한까지 탈취될 수 있었던 만큼 대규모 피해 우려도 제기된 바 있다. 이 때문에 기업·기관 보안담당자들은 이러한 취약점 발견 소식을 예의주시하고, 발생할 수 있는 보안위협에 대응하기 위해 다양한 노력을 기울이고 있다.
이같은 취약점은 버그바운티 등의 프로그램이나 화이트해커 혹은 보안담당자를 통해 발견돼 해당 제품 개발사 및 사용자들에게 전파된다. 대부분의 경우 취약점을 해결한 패치가 출시된 이후 해당 취약점이 발표되지만, 사이버 공격자에 의해 발견된 알려지지 않은 취약점은 ‘제로데이 공격’에 쓰이기도 한다. 뿐만 아니라 취약점 패치가 완료된 이후에도 기업 내부에서 여러 가지 이유로 보안 패치를 진행하지 않았을 경우 사이버 공격자가 이를 악용할 수도 있다.
보안 솔루션을 비롯해 기업·기관에서 사용하는 장비나 솔루션 등의 취약점은 한국인터넷진흥원(KISA) 등의 기관이나 정보공유분석센터(ISAC) 혹은 개발사를 통해 이를 사용하고 있는 기업 및 기관에 전파된다. 또한, 대기업의 경우 자체적인 정보공유체계를 갖추고 이러한 취약점이 발표되면 계열사 전체에 해당 취약점 정보나 대응방법 등을 알리기도 한다.
물론 취약점이 알려진 이후, 보안 패치 공급이 늦어질 수도 있다. 현직 보안 전문가는 취약점 정보를 확인한 이후, 실제 패치가 공급되기까지 통상 30일 정도 소요된다고 설명했다. 패치가 적용되기 전까지는 해당 장비를 사용하지 않는 것이 최선이지만, 현재 사용하는 장비를 중단하는 것은 또 다른 보안위협을 발생시킬 수 있다. 이에 패치 공급 전까지 방화벽 이나 프록시 설정 등을 통해 해당 취약점을 통한 접근이 걸러질 수 있도록 정책을 추가해 대응해야 한다고 설명했다.
일각에서는 이러한 취약점 공유가 너무 더디게 진행되고 있으며, 취약점이 발견된 솔루션 개발사 역시 보안 패치를 너무 늦게 제공한다는 의견도 제기된다. 가령, 올해 4월부터 적대국이 국내 주요 국가기관 해킹에 악용된 취약점 정보는 3개월이나 지난 이후에야 민간에 공개된 것으로 알려졌다. 이와 관련 사이버 보안을 담당하는 정부기관의 한 관계자는 취약점 악용 사례가 발견됐을 때 ‘해당 제품을 사용하지 말라’는 보안 공지사항을 발표하면 개발사에서 6개월 걸릴 것이라는 패치 작업을 1주일 안에 완료하기도 한다고 언급했다.
22일 온라인으로 진행된 2021 LoL 월드챔피언십(롤드컵) 조추첨이 끝났다. 한국의 LCK팀들은 그룹스테이지(Group stage)에서 각각 담원 기아(이하 담원)가 A조, 젠지가 D조, T1이 B조에 배정됐다. 플레이인스테이지(Play-in-stage)를 먼저 치르는 한화생명은 중국의 LNG와 함께 A조에 편성됐다.
‘타잔 vs 쵸비’ 맞붙는 플레이인스테이지
먼저 플레이인스테이지 A조에는 한화생명, 중국 LPL의 LNG, 라틴아메리카의 인피니티, 오세아니아의 피스, 브라질의 레드가 속했다. B조에는 PCS(퍼시픽 챔피언스 시리즈) 소속의 비욘드 게이밍과 북미의 클라우드 나인, 러시아의 유니콘즈 오브 러브(UOL), 터키의 갈라타사라이, 일본의 DFM이 포함됐다.
▲ 플레이인스테이지 조편성 중국의 LNG와 한국의 한화생명이 한 조에 편성되며 타잔과 쵸비의 맞대결이 성사됐다. ⓒ LCK 중계화면 캡처
플레이인스테이지부터 한화생명과 LNG의 대결이 성사되면서 2019년 그리핀에서 활약한 쵸비와 타잔이 상대팀으로 맞붙게 됐다. 또한 중국팀을 상대로 강한 모습을 보이는 ‘무호흡 딜링’ 데프트도 함께 출전한다. 반면 B조는 PCS의 비욘드 게이밍과 북미의 클라우드 나인 외에 지난해 플레이인스테이지를 통과했던 UOL, MSI에서 좋은 모습을 보인 DFM이 합류하며 비슷한 전력의 팀들이 모여 ‘죽음의 조’가 만들어졌다. ‘너구리 vs 칸’, ‘페이커 vs 스카웃’ 그룹 스테이지 빅매치 ‘개봉박두’
그룹스테이지에서는 담원이 중국의 FPX, 유럽의 로그와 함께 A조에 편성됐다. 칸과 너구리는 지난해와 달리 서로 소속팀을 바꾸어 친정팀을 상대하게 됐고, 2019년 우승팀 FPX와 2020년 우승팀 담원이 나란히 맞붙는다. A조의 경우, 같은 조에 같은 리그 팀이 합류할 수 없어 플레인스테이지 진출팀 중에서는 중국의 LNG, 한화생명 대신 클라우드 나인과 다른 팀들이 올라올 경우 A조에 속하게 된다.
B조는 2017년 EDG에게 악몽을 선사한 T1이 다시한 번 맞붙는다. 당시 그룹스테이지에서 맞붙은 T1과 EDG의 경기에서 T1은 1만골드 차이를 뒤진 상황에서 그림같은 한타로 경기를 뒤집고 승리한 바 있다.
해외 해설진이 “페이커 쇼크웨이브!”를 외친 명장면은 여전히 팬들 사이에서 회자되고 있다. 두 팀의 미드라이너는 4년이 지난 지금도 ‘페이커’ 이상혁과 ‘스카웃’ 이예찬으로, 두 선수는 다시 한 번 붙게 됐다. EDG와 T1에 더해 북미의 1시드 100씨브즈, 그리고 플레이인스테이지 진출팀이 B조에 합류한다.
LNG와 한화생명이 온다면!? 어쩌면 죽음의 조가 될 C, D조
C조는 PCS의 PSG탈론, 유럽의 전통의 강호 프나틱, 중국의 RNG가 한 조가 됐다. 한화생명이 플레이인스테이지를 통과할 경우 C조에 합류하게 된다. 상대적으로 메이저 지역이 아닌 PSG탈론이 1시드이고, 프나틱과 RNG는 2019년에 T1과 함께 한 조에 속한 바 있다. 만약 이 3팀에 한화생명이 합류한다면 치열한 그룹 스테이지가 될 전망이다.
LCK의 2시드 젠지는 유럽의 1시드이자 신흥 강자로 떠오른 매드 라이온즈, 북미의 팀 리퀴드와 한 조가 됐다. 중국의 LNG가 플레이인스테이지를 통과할 경우 D조에 합류하게 된다. 매드 라이온즈는 유럽 LEC에서 강한 모습을 보이며 G2를 왕좌에서 끌어내렸지만, 국제대회에서 보여준 경기력에는 물음표가 찍힌다. 팀 리퀴드(TL) 또한 상대적으로 최근 국제 대회에서 활약하지 못해 젠지는 상대적으로 편한 조를 편성받게 됐다.
조추첨을 마친 2021 롤드컵은 플레이인스테이지부터 오는 10월 5일에 아이슬란드에서 열린다. 플레이인스테이지에서 4팀이 그룹스테이지로 진출하며, 10월 11일부터 본격적인 그룹스테이지에 돌입해 한 달 간의 대회 일정을 소화하게 될 예정이다.
traceroute : 최종 host까지 패킷이 거쳐가는 라우터 길 출력 traceroute는 실행하는 컴퓨터에서 데이터 패킷을 목적지 서버로 보내어 가는 네트워크 경로를 확인해주는 명령어입니다. traceroute 명령어는 ping과 동일하게 ICMP 프로토콜을 이용하여 경로를 확인해주는 역할을 합니다. ping과 같이 만약 router가 ICMP 프로토콜을 제한한다면 라우터에 대한 정보를 얻을 수 없습니다. traceroute 명령어를 사용 경우 1. 네트워크에서 데이터 손실이 일어날 때 문제 있는 노드를 확인하는 경우
2. 네트워크 트래픽에 악영향을 주는 느린 지점을 확인하는 경우
traceroute 명령어
[root@localhost~]$ traceroute
이름traceroute – 최종 host까지 패킷이 거쳐가는 라우터의 길들을 출력하는 명령어 경로/usr/bin/traceroute 사용법traceroute [옵션] 도메인명 혹은 IP 주소 [패킷 크기] 옵션
traceroute명령어 사용 예제
1. traceroute google.com
현재 사용자의 컴퓨터에서 최종 host를 google.com까지 도달하기 위해 거치는 라우터의 IP 들을 출력
2. traceroute -4 google.com
IPv4를 사용하여 라우터 IP 출력
3. traceroute -w 0.02 google.com
0.02초 안에 packet이 최종 목적지인 google.com에 도착하는 라우터 IP 추적
※ 너무 짧은 시간을 부과하여 곳곳에 출력되지 않을 수 있다.
4. traceroute -m 12 0.02 google.com
-m 옵션은 홉의 수(패킷이 거쳐가는 라우트의 수)를 지정하는 옵션
※ 최소한의 홉의 수를 보장하지 않는 경우 패킷이 최종 목적지까지 도달하지 못한다. 실험해보고 싶은 경우 5번의 예제를 확인하세요.
5. traceroute -m 11 0.02 google.com
1개의 홉 차이인데 패킷이 도달하고 도달하지 못하고에 차이가 존재한다. 최소한의 라우터 수를 거쳐서 패킷이 최종 목적지까지 도달하는지 알고 싶은 경우를 제외하고는 무리하게 홉의 수를 낮추면 안됩니다.
마이크로소프트가 8월 31일(현지시간) 공식 블로그를 통해 ‘윈도11’을 오는 10월 5일 출시한다고 밝혔다. 윈도10 PC 사용자를 대상으로 한 윈도11 무료 업데이트 및 윈도11이 설치된 PC 판매가 이날부터 이뤄질 예정이다.
윈도11 업데이트는 사용자 PC 사양에 따라 순차적으로 제공된다. 마이크로소프트는 10월 5일부터 PC 하드웨어 사양, 업그레이드가 기기의 수명 및 사용자 경험에 미칠 영향 등을 고려해 2022년 중반까지 적격 PC에 대한 윈도 11 무료 업그레이드를 제공할 계획이다.
홈페이지에는 삼성 갤럭시북 프로, MS 서피스 프로7, HP 스펙터 x360 14 등 윈도11 구동에 최적화된 일부 PC들도 함께 소개됐다. 윈도11 업데이트에 필요한 최소 사양은 △1GHz 이상의 64비트 듀얼코어 프로세서 △4GB 램 △64GB 이상의 저장 공간, 다이렉트12 이상을 지원하는 그래픽카드 △TPM 2.0 지원 등이며 이는 최근 수년 내에 출시된 대부분의 PC가 충족할 수 있는 수준으로 보인다.
마이크로소프트는 지난 6월 차세대 윈도 발표 행사에서 윈도11을 공개했다. 전작 대비 모바일 환경과 비슷해진 인터페이스, 다중화면 분할, 새로운 윈도 스토어, 안드로이드 앱 구동을 지원하는 것이 주요 특징이다. 또 기존 6년 만에 이뤄진 운영체제 업데이트인 만큼 마이크로소프트는 윈도10과 윈도11 간 프로그램 호환성 유지에도 심혈을 기울였다는 설명이다.
한편 윈도11 출시에 따라 기존 윈도10 업데이트 지원은 2025년 10월 14일까지만 제공된다.
단순한 디지털 공간을 넘어, 재화나 상품까지 유통되는 메타버스 NFT, 가상자산 등과 결합해 현실세계 확장 새로운 유형의 개인정보보호, 데이터 위·변조 방지 등 보안 위협에도 대비해야
코로나19로 말미암은 비대면·디지털 중심의 사회는 온라인과 오프라인의 경계를 허물기 시작했다. 사무실에 출근하지 않고도 업무나 회의를 진행하고 있으며, 학교수업 역시 원격수업으로 대체되고 있다. 이러한 가운데, 메타버스(Metaverse) 역시 비대면 시대에 주요 플랫폼으로 자리잡고 있다.
[이미지=utoimage]
메타버스란 초월(Meta)과 세계(Universe) 혹은 우주의 합성어로, 디지털 공간의 확장성과 무한한 창조성을 바탕으로 기존의 현실을 초월한 확장가상세계를 말한다. 메타버스라는 표현은 근래에 더 많이 쓰이고 있지만, 사실 개념 자체는 완전히 새로운 것이 아니다. 이미 오래 전부터 온라인 게임에서는 자신의 ‘분신’인 아바타를 만들고, 가상공간에서 여러 사람과 교류하며 또 하나의 세계를 만들어왔다. 하지만, 오늘날 메타버스는 과거의 게임과 달리 더 넓은 분야에서 활용 가능성을 보이고 있으며, 새로운 기술과 융합하면서 가상세계와 현실세계가 하나로 이어지고 있다.
메타버스 활용사례 대표적인 사례가 디센트럴랜드다. 디센트럴랜드는 블록체인을 기반으로 하는 메타버스 서비스다. 이용자는 이 공간에 구현된 토지를 가상자산(암호화폐)으로 구매하고, 자신의 건물을 세우거나 임대하는 등 다양한 활동을 할 수 있다. 토지 거래 내용은 블록체인에 기록되며, 특히 토지는 대체불가능 토큰(NFT: Non-Fungible Token)으로 발행돼 ‘디지털 자산’임에도 불구하고 명확한 소유권을 행사할 수 있다.
국내에서도 메타버스를 활용하는 사례가 늘어나고 있다. 특히, 정부는 메타버스와 블록체인을 통해 ‘경제적 영토’를 가상공간으로 확대하는 디지털 뉴딜 계획을 추진하고 있다. 최근 열린 제12차 디지털 뉴딜반 회의 역시 이러한 의지를 반영하듯, 과학기술정보통신부를 비롯한 관계부처와 유관 기관장들이 메타버스 플랫폼을 이용해 가상회의장에 모이고, 안건을 발표하며 논의를 진행하기도 했다.
▲메타버스 플랫폼에서 열린 제12차 디지털 뉴딜반 회의[자료=과학기술정보통신부]
코로나19로 인한 비대면 문화가 확산되는 가운데, 신입사원 채용 상담이나 면접 역시 메타버스 플랫폼을 통해 이뤄지기도 한다. CJ올리브네트웍스, SK텔레콤, 넥슨 등 다양한 산업 영역에서 이미 이러한 방식을 시도했으며, 특히 공공기관 블라인드 채용 면접에서는 가상으로 만든 아바타를 통해 성별이나 나이 혹은 외모 등에 대한 사전 정보를 완전히 차단하는 ‘확장가상공간면접’을 추진하고 있다.
서울시는 CJ올리브네트웍스와 협력해 메타버스 시범서비스로 ‘서울시 메타버스 회의실’을 구현한다. 서울시는 시범서비스를 통해 메타버스 관련 기술을 선제적으로 도입하고, 디지털 환경으로 시정을 전환할 계획이다. 서울시 메타버스 회의실은 아바타 공무원이 소통하는 가상공간으로, 공개행사의 경우 시민들도 아바타로 참여할 수 있다. 또한, VR 영상 및 3D 오브젝트 등 신기술을 통해 건물 조감도나 도시계획 조감도 등도 구현할 계획이다. 서울시는 비대면 소통의 중요성이 날로 커지는 가운데, 화상회의 방식을 한 단계 발전시키고, MZ세대의 시정 참여를 높인다는 계획이다.
기업과 소비자의 접점으로 활용되는 사례도 있다. 현대자동차는 메타버스 플랫폼인 로블록스에 가상 테마파크 ‘현대 모빌리티 어드벤처’를 오는 10월 정식으로 공개한다. 사용자는 이 공간에서 차량을 직접 운전하거나 도심항공교통(UAM), 목적 기반 모빌리티(PBV), 로보틱스 등 미래 모빌리티를 메타버스 콘텐츠로 미리 체험해볼 수 있다. 현대자동차는 가상 경험 콘텐츠를 통해 잠재 소비자인 MZ세대와 소통을 활발히 하는 동시에 미래를 선도할 하이테크 브랜드로 이미지를 굳힌다는 전략이다.
LG CNS는 메타버스를 활용한 고객 접점 공간 ‘LG CNS Town’을 열었다. LG CNS의 디지털 전환 사업에 관심있는 고객은 언제든 이곳을 방문해 클라우드, AI, 물류, 보안 등의 서비스를 체험하고 전문가에게 상담신청을 할 수 있다. 가상공간에 구현된 전시관에서는 영상을 통해 각 사업별 디지털 전환사례를 제공하며, 세미나 홀에서는 고객이 아바타로 의자에 착석해 발표자와 화상미팅을 진행한다. 또한, 네트워킹과 이벤트를 위한 라운지 공간도 구성했다. LG CNS는 MZ세대를 겨냥했던 메타버스 서비스가 이제 기업 간 거래(B2B) 영역으로 확대되고 있으며, 이러한 추세에 맞춰 메타버스를 적극 활용하겠다고 설명했다.
메타버스에도 존재하는 보안위협 이처럼 메타버스가 새로운 IT 플랫폼으로 자리 잡으면서 보안 위협 역시 대두되고 있다. 메타버스 내에서는 디지털로 콘텐츠, 서비스, 상품 등을 공급하고, 소비자는 가상자산 등 여러 재화를 통해 이를 구매 및 이용한다. 즉, 가상공간에서 발생한 거래가 현실세계의 자본에 직접적인 영향을 준다. 바꿔 말하면, 가상공간에서 이러한 상품과 재화를 노린 사이버 공격이 현실에서의 피해로 이어질 수 있다는 의미다. 이 때문에 메타버스 역시 핀테크와 마찬가지로 신원증명이 필요하며, 콘텐츠나 서비스가 위·변조되지 않도록 보안을 강화해야 한다.
[이미지=utoimage]
가령, 지난 2012년에 발생한 로블록스 만우절 해킹 사건에서는 관리자 권한을 탈취한 공격자가 게임 내 화폐를 대량으로 복제해 공급하면서 게임 내 인플레이션이 발생했고, 비싼 값에 팔리던 상품을 아주 저렴하게 바꿔 대량으로 공급되는 등 게임 내 통화 시스템에 큰 혼란이 발생하기도 했다. 메타버스 역시 사이버 공격으로부터 안전을 보장할 수 없기 때문에 이러한 서비스를 제공하는 플랫폼 기업은 외부 침입을 방지하는 것은 물론, 소비자의 디지털 자산을 안전하게 보호할 수 있는 방안을 마련해야 한다.
개인정보보호 역시 메타버스의 주요 이슈로 떠오를 전망이다. 가령, 우리가 온라인 쇼핑몰을 이용할 때는 개인정보보호법에 따라 누가, 언제, 어디서, 무엇을 위해 우리의 개인정보를 활용했는지 명확하게 밝힐 수 있다. 하지만, 메타버스는 연속성을 가진 공간에서 기존과는 다른 방식으로 사용자의 정보를 수집할 수 있다.
가령, PC에서 타깃형 광고를 집행할 때는 쿠키를 통해 사용자가 어떤 것을 검색했는지 파악하고, 사용자 트래킹을 통해 어떤 사이트에 얼마나 머무르면서 무엇을 클릭했는지 분석해 최적의 광고를 제공하게 된다. 메타버스에서는 이러한 방식에서 한층 더 나아가 가상현실 헤드셋, 컨트롤러 등의 장비를 통해 사용자의 자세나 몸짓, 시선 등 기존과는 다른 정보를 수집 및 활용할 수도 있다. 이에 서비스 제공 기업은 정보를 수집하는지 여부를 밝히는 것은 물론, 언제, 어떻게 활용할 것인지 등에 대해 사용자의 동의를 받고, 이러한 정보가 사이버 공격을 통해 유출되지 않도록 보안을 강화해야 한다.
윈도우 11의 출시가 가까워졌다. 윈도우 11은 새로운 외양, 작업표시줄 아이콘 위치, 더욱 엄격해진 하드웨어 요건을 특징으로 한다. 그러나 새 술을 새 부대에 담듯, 윈도우 11에는 그 외에도 예상하지 못했던 최신 기능이 넘친다.
안드로이드 앱, 자동 HDR, 위젯의 화려한 복귀 등 미처 예상치 못했던 윈도우 11의 신기능 7가지를 소개한다. 10월 5일 출시 이후 바로 시험해볼 수 있을 것이다.
윈도우 11 PC에서 안드로이드 앱을
마이크로소프트 최고제품임원인 파노스 파나이는 안드로이드 앱을 PC로 가져오는 작업이 대단히 흥미로웠다고 말했다. 왜 그렇지 않겠는가? 안드로이드 앱은 구글 크롬OS 플랫폼만의 특장점이었다. 윈도우 11에 안드로이드 앱이 가세하면 윈도우 PC에서 이용할 수 있는 앱의 수가 훨씬 늘어날 것이다. 윈도우 앱 개수는 자주 공개되지는 않지만, 2018년 기준 윈도우 지원 앱은 구형 소프트웨어를 포함해 3,500만 개였다. 앱브레인(AppBrain)은 안드로이드 앱의 수가 약 300만 개라고 말했다.
ⓒ MICROSOFT
마이크로소프트가 안드로이드 앱을 전부 PC로 가져올 것인지는 확실하지 않다. 이들은 PC 버전의 구글 플레이 스토어가 아니라 마이크로소프트 스토어 등록될 것이고, 그리고 실제로는 아마존 안드로이드 앱 스토어 영향을 받을 것이다. 마이크로소프트는 예시 화면에서 칸 아카데미(Khan Academy), 킨들 리더(Kindle Reader), 틱톡(TikTok) 등 안드로이드용으로 개발된 앱을 시연했다.
안드로이드 앱을 윈도우 PC로 가져오는 데에는 인텔 브릿지(Intel Bridge) 기술이 쓰인다. 인텔 고위 관계자의 말을 빌리자면 브릿지는 “x86 기기에서 애플리케이션을 네이티브로 실행할 수 있는 런타임 포스트 컴파일러이고, 윈도우에서의 애플리케이션 실행을 포함한다.”
마치 마이크로소프트 스토어가 아니라 PC에서 앱을 실행할 것이라는 말처럼 들린다. 만일 그렇다면 윈도우 11 PC는, 최소한 궁극적으로, 안드로이드 앱과 게임을 사이드로딩 할 수 있을 것이다. 윈도우 11 출시가 얼마 남지 않은 시점에서 마이크로소프트는 처음에는 안드로이드 앱을 이용할 수 없을 것이라고 발표했다.
작업 표시줄 안의 팀즈 챗
싫든 좋든, 마이크로소프트는 윈도우 데스크톱에서 연락처에 쉽게 도달할 수 있어야 한다고 주장한다. 채팅 기능은 피플 앱과 함께 시작했다가, 작업 표시줄 안의 스카이프 미트 나우로 이동했다. 이제 채팅을 전담하게 된 팀즈 챗이 윈도우 11 작업 표시줄에 투입된다.
ⓒ MICROSOFT
윈도우 11을 소개하는 블로그 게시물에서 “윈도우 11에서는 마이크로소프트 팀즈의 챗(Chat)이 작업 표시줄에 통합된다”면서 “이제 윈도우, 안드로이드, iOS 플랫폼 또는 기기에서 문자, 채팅, 영상 또는 음성을 통해 개인 연락처에 즉시 연결된다. 연결하는 상대방이 팀즈 챗을 다운로드하지 않았더라도 양방향 SMS를 통해 여전히 연결될 수 있다”라고 말했다.
또한 작업 표시줄에서 다른 연락처의 음소거 및 음소거 해제를 곧장 실행할 수 있고, 심지어 팀즈 통화 중에 발표를 시작할 수도 있다.
위젯
마이크로소프트의 공식 발표에 따르면 위젯의 역할이 더욱 커진 것 같다. 현재 위젯은 데스크톱 좌측에서 슬라이드 동작으로 펼쳐지는데 예상보다 크기가 크다. 윈도우 10의 뉴스 및 관심, 내 전화 등의 조합으로 보인다. 아울러 뉴스, 알림, 각종 맞춤형 정보가 있다.
ⓒ MICROSOFT
특이한 위젯 앱은 없을까? 그럴 개연성이 있다. 마이크로소프트가 새로운 위젯 기능을 설명하는 라이브 영상에는 흥미로운 기능이 한 가지 있다. 지역의 콘텐츠 제작자에게 기부하는 기능이다. 마이크로소프트는 “세계적인 브랜드와 지역 제작자 모두를 위해 활발한 파이프라인을 생성해 소비자와 제작자가 모두 혜택을 얻을 수 있기를 열망한다”라고 밝혔다.
마이크로소프트 스토어 개편
윈도우 스토어에 대대적인 개편이 필요하다는 의견이 많았다. 백엔드 기능은 개선의 여지가 있고, 새 앱을 검색하는 기능 역시 신통치 않았다.
구체적인 시기를 밝히지는 않았지만, 새로운 UI와 우수한 체계화로 스토어가 보강될 계획이다. 마이크로소프트는 “어느 때보다 앱이 더 많아질 것이고, 모든 콘텐츠, 다시 말해 앱, 게임, 쇼, 영화를 깔끔하게 정리해 검색과 발견을 용이하게 할 것이다”라고 밝혔다.
ⓒ MICROSOFT
마이크로소프트는 스토어에 더 많은 앱을 투입할 것이고, 여기에는 현재까지 등록된 적이 없었던 자사 앱도 포함된다. 예를 들어 마이크로소프트 팀즈, 비주얼 스튜디오 등이다. 대표적인 서드파티 앱, 다시 말해 디즈니 플러스(Disney+), 어도비 크리에이티브 클라우드, 줌, 칸바(Canva) 등도 추가될 것이다.
ⓒ MICROSOFT
새 PC에서 앱을 다시 다운로드해야 할 필요 없이 한번 다운로드한 앱을 저장할 수 있는 방법이 있기를 바란다.
더 빨라진 윈도우 업데이트
윈도우 업데이트라면 질색하는 사람들이 있다. 마이크로소프트는 윈도우 업데이트를 개선해 더 작고 더 빠르게, 그리고 아마도 덜 거슬리게 만들 것이라고 발표했다. 지금까지 마이크로소프트는 PC에 어떤 버전이 깔려 있는지를 정확히 파악한 후 각각에 필요한 것을 배포해왔다.
다이렉트스토리지와 오토HDR 지원
마이크로소프트는 엑스박스 시리즈 X의 스토리지 중추인 다이렉트스토리지가 PC에 도입될 것이라고 밝힌 적이 있다. 다만 시기는 밝히지 않았다. 이제 이 기술이 윈도우 11 에 포함될 것이다.
다이렉트스토리지는 이른바 엑스박스 벨로시티 아키텍처(Xbox Velocity Architecture)를 제어하는 윈도우 API이다. 또한, 엑스박스 시리즈 X 게임에 필요한 스토리지 용량을 줄이면서 게임과 자산을 최대한 신속히 로딩하기 위한 마이크로소프트의 접근법이다. 이제 다이렉트스토리지가 윈도우에 합류한다.
오토HDR(AutoHDR)도 지원된다. 마이크로소프트의 프로그램 매니저인 하나 피셔는 최근의 블로그 게시물에서 “HDR 지원 게이밍 PC에서 활성화될 때 1,000개가 넘는 다이렉트X 11 및 다이렉트X 12 게임에서 자동으로 경이로운 HDR 시각 효과를 얻을 것”라고 말했다.
마이크로소프트는 HDR이 활성화된 PC 게임에서 빛이 조절되는 방식을 설명하면서 ‘네이티브’ HDR에 근접하는 효과를 낸다고 밝혔다. ⓒ MICROSOFT
PC에서 오토HDR 효과를 경험할 수 있다는 것은 굉장히 멋진 일이다.
윈도우 11 S의 변신
윈도우 10 S 운영체제는 좋은 평가를 받은 적이 없다. 윈도우 10X는 원래 크롬북을 직접 겨냥하며 훨씬 더 단순하게 설계된, 윈도우 10 S의 유망한 대체물이었다. 그러나 마이크로소프트는 윈도우 10X를 전면 폐기한 후 단순화된 ‘윈도우 11 홈 S 모드(Windows 11 Home in S Mode)’를 제시했다.
음성 입력과 구두법
마이크로소프트는 음성 입력 기능과 알고리즘이 적용된 구두점 표기를 조용히 발표했다. 음성 입력은 언제나 다소 까다롭지만 제대로 할 수 있다면 엄청난 시간을 절약할 수 있다(윈도우 10에서 WIN+H를 눌러 직접 시험해보자).
어제 진행됐던 MS 정기 패치를 통해 수십 개의 취약점이 해결됐다. 그리고 하룻밤이 지난 지금 어제는 지적되지 않았는데 새로이 주목해야 할 취약점들이 강조되기 시작했다. 애저 서비스와 관련된 취약점 4개로, 이것들을 합쳐서 오미갓이라고 부른다.
이번 주 MS는 9월 정기 패치를 발표했다. 그 중 4가지 취약점들이 보안 담당자들의 관심을 끌고 있다. 이 취약점들은 오픈 관리 인프라스트럭처(Open Management Infrastructure)에서 발견된 것으로, 합쳐서 오미갓(OMIGOD)이라고 불리고 있다. 오픈 관리 인프라스트럭처(이하 OMI)는 광범위하게 사용되지만 비교적 덜 알려진 소프트웨어 에이전트로 애저 서비스들에 특히 많이 접목되고 있다. 즉 애저 사용 조직이라면 유의해서 살펴야 할 취약점이라는 뜻이다.
[이미지 = utoimage]
오미갓 취약점을 처음 발견한 건 보안 업체 위즈(Wiz)의 연구 팀이다. 취약점은 총 4개로 다음과 같다. 1) CVE-2021-38647 : 원격 코드 실행 취약점 2) CVE-2021-38648 : 권한 상승 취약점 3) CVE-2021-38645 : 권한 상승 취약점 4) CVE-2021-39649 : 권한 상승 취약점
OMI는 오픈소스로 유닉스와 리눅스 환경에서 사용되는 설정 관리 프로그램이다. 윈도 환경의 윈도 관리 도구(Windows Management Instrumentation, WMI)와 비슷하다. 애저 환경 내 리눅스 기반 가상기계들에 상당히 많이 구축되어 있다. 애저 사용자들은 OMI를 사용해 원격 및 로컬 환경을 설정하고 각종 통계 자료를 수집할 수 있다. 대다수의 애저 고객들이 사용 중에 있는데, 고객들은 그 사실을 인지하지 못하고 있다. 즉 이번 정기 패치를 살폈을 때 오미갓을 간과했을 가능성이 높다는 것이다.
“사용자들 대부분 애저를 오랜 시간 사용해 왔어도 OMI에 대해서는 잘 모릅니다. 너무나 당연하게 기능을 발휘하고 있기 때문이죠. 공기에 대해 우리가 자각하지 못하는 것과 비슷합니다.” 위즈의 수석 연구원인 쉬르 타마리(Shir Tamari)의 설명이다. “실제 이번 조사를 시작하면서 애저 사용자들을 수없이 만났고, 만날 때마다 OMI를 아느냐고 물어봤습니다. 단 한 사람도 아는 사람이 없었습니다.”
그도 그럴 것이 사용자들이 리눅스 가상기계를 클라우드 내에 구축하고 여러 가지 관련 서비스들을 활성화시키면 OMI는 뒷단에서 조용히 설치된다. OMI가 설치되는 걸 직접 볼 수 있는 사용자는 거의 없다. 심지어 애저 서비스 관련 문건들에서조차 OMI에 대한 상세 내용을 찾을 수 없다. 그런 OMI는 놀랍게도 가상기계 내에서 가장 높은 권한을 가지게 된다.
OMI가 사용되는 애저 서비스들은 다음과 같다고 한다. 1) 애저 오토메이션(Azure Automation) 2) 애저 오토매틱 업데이트(Azure Automatic Update) 3) 애저 오퍼레이션즈 매니지먼트 스위트(Azure Operations Management Suite) 4) 애저 로그 애널리틱스(Azure Log Analytics) 5) 애저 컨피겨레이션 매니지먼트(Azure Configuration Management) 6) 애저 다이애그노스틱스(Azure Diagnostics) 7) 그 외 다수
위즈의 연구원들은 “애저의 사용 현황을 고려했을 때 아무리 적게 잡아도 수만에서 수십만 대의 엔드포인트 장비들이 오미갓 취약점에 노출되어 있을 것으로 보고 있다”고 자사 블로그를 통해 밝히고 있다. “무작위로 사용자 중에서 샘플을 취합하고 조사했을 때 약 65%가 취약한 상태인 걸로 파악됐습니다. 적어도 전체 애저 사용자 중 절반 이상을 넘어 2/3 가까이가 취약하다고 볼 수 있다는 것이죠.”
오미갓 취약점들 중 가장 위험한 건 CVE-2021-38647이다. 위즈는 “교과서적인 원격 코드 실행 취약점”이라고 설명한다. “공격자들이 이 취약점을 익스플로잇 하는 데 성공할 경우 인증 헤더를 없앰으로써 원격 장비의 루트 권한을 차지할 수 있게 됩니다. OMI가 HTTPS 관리 포트인 5986, 5985, 1270을 노출시킬 경우 원격에서의 장비 장악도 가능하게 됩니다. OMI가 단독으로 설치될 때, 혹은 애저 컨피겨레이션 매니지먼트나 시스템 센터 오퍼레이션즈 매니저(System Center Operations Manager)에 설치될 때 이 포트들에서 HTTPS가 자동으로 노출됩니다.”
이 취약점은 CVSS를 기준으로 9.8점을 받았다. 대단히 위험한 취약점이라는 뜻인데, 타마리에 따르면 익스플로잇 난이도가 낮기까지 하다고 한다. “이미 소셜미디어에 이 취약점을 익스플로잇 하는 데 성공했다는 자랑들이 나오기 시작했습니다. 아마 며칠에서 몇 주 내에는 오미갓의 익스플로잇이 꽤나 시끄러운 화제가 될 것입니다. 조속히 오미갓 패치를 적용해야 안전해질 수 있습니다.”
OMI의 업데이트는 애저 서비스를 통해서만 할 수 있다. 사용자들은 OMI가 1.6.8.1 버전임을 확인하고, 그렇지 않을 경우 서비스들을 당분간 사용하지 않는다든지 고객 센터에 문의를 넣는 식으로 대처해야 한다고 한다. 현재 새로운 환경에서 애저 서비스들을 새로 활성화시킬 때 취약한 OMI 버전이 설치되는 것으로 알려져 있다.
3줄 요약 1. 애저 서비스 사용자라면 누구나 사용하고 있는 설정 관리 기능, OMI. 2. 이 OMI에서 네 가지 위험한 취약점이 발견되고 이번 주 패치됨. 3. 애저 서비스 사용자들은 OMI 버전이 1.6.8.1임을 확인해야 함.
예로 위와 같이 설정하면 nslookup www 만 쳐도 www.example.com 의 IP 를 찾아 줍니다.
확인
DNS 의 정상 설정 여부는 DNS 를 사용하는 nslookup 이나 host 명령어를 사용해서 정상 동작 여부를 확인하면 됩니다.
$ host google.comgoogle.com has address 172.217.25.78google.com has IPv6 address 2404:6800:4004:81c::200egoogle.com mail is handled by 50 alt4.aspmx.l.google.com.google.com mail is handled by 10 aspmx.l.google.com.google.com mail is handled by 20 alt1.aspmx.l.google.com.google.com mail is handled by 30 alt2.aspmx.l.google.com.google.com mail is handled by 40 alt3.aspmx.l.google.com.
윈도우 11 출시 날짜가 확정됐다. 하드웨어 요건을 충족하는 컴퓨터를 대상으로 10월 5일부터 배포된다. 그렇다면 업데이트를 해야 할까. 아직은 확신을 하고 한쪽을 정하기 어렵다.
ⓒ Microsoft
잠시 과거를 떠올려 보자. 신기하게 느껴지겠지만 옛날에는 최신 마이크로소프트 소프트웨어를 구매하기 위해 지역 IT 매장에 밤새 줄을 서곤 했다. 지금은 그런 방식이 없어졌고 사용자가 직접 쉽게 업데이트할 수 있다. 그러나 적합한 하드웨어가 있다고 해도 일단 업데이트를 잠시 유보할 것을 추천한다. 윈도우 11을 설치하기 전에 먼저 주요 버그가 해결됐는지, 업무용 소프트웨어가 윈도우 11을 지원할지 확인하는 것이 좋다.
오늘날 소프트웨어는 무엇을 사도 미완성 제품일 가능성이 크다. 운영체제부터 사물인터넷(IoT) 기기까지 모든 것을 광고 내용대로 사용하려면 즉시 업데이트해야 한다. 예를 들어 (마이클 니하우스가 블로그를 통해 지적한 것처럼) 윈도우 서버 2022는 여러 버그 때문에 사용하기 전에 최신 누적 업데이트를 해야 한다.
윈도우 11은 하드웨어를 조금 타는데, 그나마 지원하는 시스템에서도 윈도우 11을 설치할 수 없게 만드는 초기 릴리스 버그 문제가 있다. 더 중요한 것은 사용자가 필수적으로 쓰는 핵심 소프트웨어가 윈도우 11을 지원하는지 확인하는 것이다. 따라서 모든 업그레이드에 앞서 필자는 다음과 같은 사항을 점검할 것을 권한다.
첫째, 무엇이 되었든 설치하려는 업데이트가 백신 소프트웨어로 지원되는지 확인해야 한다. 필자는 마이크로소프트 디펜더(Microsoft Defender)를 주로 사용한다. 마이크로소프트가 새 운영체제를 내놓는 당일부터 반드시 지원한다고 느끼기 때문이다. 과거에 서드파티 업체의 백신이 릴리스 당일에 새 윈도우를 지원하지 않아 문제를 일으킨 사례가 있었다. 따라서 윈도우 11로 업데이트할 계획이라면 현재 사용하는 백신이 최신 상태인지 확인하고 지원하지 않는다면 설치를 미루는 것이 좋다.
다음으로는 오피스 제품군의 윈도우 11 지원 여부를 점검하는 것이다. 필자가 구독 중인 마이크로소프트 365는 이미 윈도우 11을 지원하는 것으로 알고 있지만 일부 구형 오피스 제품군은 지원이 중단될 수 있다. 예를 들어 11월 1일부터는 아웃룩 2013 SP1 이후 버전에 한해서만 마이크로소프트 365 및 오피스 365에 연결된다.
그다음으로는 개인 PC나 사무실에 있는 컴퓨터에서 일상적으로 사용하는 애플리케이션을 점검해야 한다. 필자의 업무용 애플리케이션 개발 업체는 윈도우 11을 릴리스 이후 몇 달간은 지원하지 않을 예정이라는 밝혔다. 세무 소프트웨어 업체 CCH(Commerce Clearing House)도 다가올 세금 신고 기간(2022년 2월~4월 15일)에 윈도우 11을 지원하지 않을 것이라고 선언했다.
한편 윈도우 10 사용자가 앞으로 나올 윈도우 11 릴리스를 차단할 수 있는 선택형 KB5005101 업데이트가 이미 9월 1일부터 배포됐다. 릴리스 노트에 따르면, 이 업데이트에는 ‘제품 버전 지정’ 정책이 추가됐다. 전환하거나 그대로 유지하려는 윈도우 10 또는 윈도우 11 기기를 관리자가 지정할 수 있다.
구체적으로는 ‘기능 업데이트 지정 선택’ 버전의 새로운 값이 그룹 정책 설정에 추가됐다. 업데이트되기 전의 설정에서는 ‘기능 업데이트 지정 버전’ 설정을 위한 값만 있었다. aka.ms/ReleaseInformationPage에 설명된 대로 릴리스 정보를 입력하면 된다. 프리뷰 업데이트가 설치되면 설정이 변경되면서 구체적으로 윈도우 10 또는 윈도우 11을 지정할 수 있다.
즉, 기본적으로 특정 윈도우 제품 버전뿐만 아니라 기능 릴리스 버전도 지정할 수 있도록 그룹 정책이 확장된 것이다. 따라서, 당분간 윈도우 10을 계속 사용하고 싶은 사용자라면 검색 상자를 클릭한 후 ‘그룹 정책 편집’을 입력하면 된다.
이를 설정하려면 표시된 화면 아래쪽의 컴퓨터 구성 > 관리 템플릿 > 윈도우 구성요소 > 윈도우 업데이트 > 비즈니스용 윈도우 업데이트로 이동한다. ‘기능 업데이트 지정 버전 선택’을 위한 설정을 찾아 ‘설정됨’을 클릭한다. 첫 번째 상자에서 제품 버전(‘윈도우 10’)과 유지하고자 하는 기능 릴리스 버전을 채워 넣는다.
참고로 현재 시점에서는 이 프리뷰 업데이트를 설치하는 것을 권장하지 않는다. 여기서 소개한 것은 이 새 기능이 9월 패치 화요일 릴리스에 포함된다는 것을 알리기 위해서다. 현재 쓰고 있는 컴퓨터나 기업의 업무용 컴퓨터를 윈도우 10으로 유지하고 싶을 때 이 설정을 확인하면 된다.
윈도우 10 홈에서는 그룹 정책을 설정할 수 없으므로 대신 레지스트리 키를 사용해야 한다. 컴퓨터를 윈도우 10으로 유지하기 위해 사용하는 레지스트리 키는 2개다. ProductVersion은 윈도우 10의 값 데이터가 있는 REG_SZ이다. 두 번째는 시스템을 유지하고자 하는 기능 릴리스 버전을 설정한다. 따라서, TargetReleaseVersion은 Reg_dword를 1로, TargetReleaseVersionInfo는 계속 사용하려는 윈도우 10 버전의 REG_SZ 값(예: 21H1)으로 추가된다. 최종적인 설정은 다음과 같다.
마이크로소프트에 따르면 공식적으로 지원되지 않는 하드웨어의 경우 ISO를 사용해 윈도우 11을 설치할 수 있으나 향후 보안 업데이트는 설치할 수 없을 수 있다. 따라서 공식 지원되지 않는 컴퓨터 시스템에 ISO를 이용해 윈도우 11을 설치하는 것은 생각도 하지 말아야 한다. 이렇게 패치되지 않은 컴퓨터 때문에 다른 컴퓨터 사용자는 물론 자신까지 위험에 빠질 수 있다.
정리하면, 윈도우 11을 지원할 수 없는 시스템에는 윈도우 11을 설치하려고 해서는 안 된다. 윈도우 11로 업데이트 가능한 시스템은 업데이트 시기(또는 업데이트 여부)를 신중하게 결정해야 한다. 언제 윈도우 11로 전환하는 것이 가장 좋은지는 주요 협력 업체의 지침을 참고해 판단하는 것이 좋다
한-중-일 각국 정부가 주도하는 최초 e스포츠 국가대항전 ‘2021 한중일 e스포츠 대회(e스포츠 챔피언십 동아시아 2021, 이하 ECEA)의 마지막 3일 차 일정이 12일 서울 올림픽공원 핸드볼 경기장에서 진행됐다.
마지막 3일 차에서 중국은 1:1 대결 중심의 종목에서 우승을 휩쓸었다.
첫 경기인 클래시 로얄부터 시범 종목인 던전 앤 파이터까지 우승을 차지하면서 포인트를 쌓았다.
한국은 배틀 그라운드와 LoL 종목에서 우승하면서 포인트 2위를 달성했다. 우승은 종합 포인트 32점을 기록한 중국이 차지했다.
첫 경기는 한국과 중국 간 클래시 로얄 결승전으로 시작했다.
2세트부터 등장한 중국의 ‘하이어’는 한국의 ‘사도-주피터킹-샌드박스’를 모두 꺾고 중국팀을 우승으로 이끌었다.
‘하이어’는 매 경기마다 새로운 덱을 준비해오며 무결점의 플레이를 이어갔다. 운영 능력까지 갖춰 단 한 세트도 내주지 않았다.
한국의 ‘샌드박스’가 가장 잘 다루는 매직 아처를 꺼내면서 마지막 반격 기회를 노렸지만, 이마저도 ‘하이어’의 운영에 막히면서 중국이 클래시 로얄 우승으로 향할 수 있었다.
▲ 배틀 그라운드 불리한 자기장 극복한 한국
두 번째 경기는 배틀 그라운드로 진행한 한중전이었다.
첫 세트부터 자기장이 중국쪽으로 확실히 기울면서 불리한 승부가 예상됐다. 하지만 한국은 이를 극복하면서 중국의 자기장 안으로 파고들어 극적인 승리를 가져왔다.
한국은 중국을 조여들어가는 전략적인 움직임으로 승리했다. 전투마저도 압승을 거둔 한국은 1세트 승리로 출발했다.
기세를 이어 미라마에서 진행한 2세트마저 한국이 가져갔다. 한국은 ‘애더-투하트’의 킬을 바탕으로 후반 난전에서 승리하며 2:0으로 앞서갈 수 있었다.
마지막 3세트는 1세트와 반대 상황이 나왔다. 한국팀이 자기장을 끼고 들어오는 중국의 공격을 받아치는 전투 구도였다.
상황은 반대지만, 결과는 이번에도 한국의 승리였다. 한국은 탄탄한 수비로 중국의 공격을 받아치며 3:0 완승으로 우승까지 차지했다.
축구 게임인 PES 2021로 진행한 세 번째 경기에서는 중국의 ‘Saga’가 일본의 ‘Masachu’를 2:1로 꺾고 우승을 차지했다.
네 번째 던전 앤 파이터 경기에서도 중국의 강세는 이어졌다.
중국의 ChenLiang이 한국의 한세민을 상대로 3:0 완승을 거두면서 우승할 수 있었다.
중국은 지난 경기와 다른 흐름이었다. 지난 경기들에서 역전패를 당했다면, 이번 경기는 확실하게 경기를 끝낼 줄 알았다.
ChenLiang은 스트라이커-마도학자로 한세민의 스위프트 마스터를 상대로 내리 3세트를 따내면서 우승할 수 있었다.
마지막 5경기는 LoL 한중전이 진행됐다. 지난 대결이 중국의 전승이 나왔다면, 결승전에서 한국의 반격이 시작됐다. 1-2세트에서 한국과 중국은 서로 역전승을 거두면서 한 세트씩 나눠가져갔다. 3세트부터 한국이 매섭게 몰아치기 시작했다. ‘엔비’의 연이은 펜타킬과 함께 확실하게 중국의 기세를 눌렀다. 4세트에서 한국팀은 무게 중심을 ‘상체’로 옮겼다. ‘톨란드-보니-일리마’가 교전에서 맹활약하면서 한국의 우승을 이끌었다. 결승전의 MVP는 금일 경기에서 두 번의 펜타킬을 기록한 ‘엔비’가 차지했다.
한중일 e스포츠 대회에 출전한 대한민국 ‘리그 오브 레전드’ 국가대표팀이 일본을 다시 꺾고 결승 진출을 확정지었다.
11일 서울 송파구에 위치한 올림픽공원 핸드볼 경기장에서 진행된 ‘2021 한중일 이스포츠 대회(Esports Championships East Asia 2021, 이하 ECEA 2021)’ 2일차 ‘리그 오브 레전드’ 종목에서 ‘일리마’ 마태석, ‘보니’ 이광수, ‘빅라’ 이대광, ‘엔비’ 이명준, ‘정훈’ 이정훈, ‘톨랜드’ 서상원 등으로 구성된 대한민국 국가대표팀이 1승 2패를 기록했다.
1경기 대한민국 국가대표팀과 중국의 대결에서 블루 사이드로 들어간 중국이 그레이브즈-신짜오-르블랑-신드라-레오나를 선택했으며, 레드 사이드의 대한민국 국가대표팀은 나르-올라프-사일러스-아펠리오스-브라움로 이에 맞섰다.
경기 초반 정글 추격전에서 중국의 르블랑이 첫 킬 포인트를 올린 뒤 재대결에서 그레이브즈가 쿼드라 킬을 기록하며 포인트가 6-3으로 벌어으며, 첫 드래곤을 대한민국이 챙긴 뒤 올라프가 하단 지역에 합류하며 레오나를 쓰러뜨렸으나 중국도 하단 지역에 전령을 소환하며 1차 타워를 철거했다.
상단 지역과 정글서 3킬을 추가한 중국은 중앙 지역에 두 번째 전령을 소환해 1차 타워를 철거했으며 2차 타워 부근서 열린 전면전서 3킬을 더한 뒤 대한민국의 습격을 흘려낸 뒤 다시 4킬을 추가하고 첫 드래곤 스택을 챙겼다. 상단 지역의 습격을 받아쳐 4킬을 추가한 중국이 바론 버프를 두른 뒤 상단 지역 2차 타워를 끼고 열린 교전서 에이스를 띄우고 상단 억제기를 철거했다.
전열을 가다듬은 뒤 대한민국 본진에 다시 진입한 중국은 마지막 교전도 제압한 뒤 넥서스를 파괴하고 2승째를 기록했다.
2경기 중국-일본전은 블루 사이드에 들어간 중국이 자르반4세-리신-럼블-드레이븐-노틸러스로 전력을 조합했으며, 레드 사이드의 일본은 케넨-렉사이-갈리오-아펠리오스-쓰레쉬를 내세웠다.
상단 지역서 케넨의 체력이 줄어든 상태를 노려 중국의 자르반4세가 첫 킬 포인트를 기록했으며, 일본도 아펠리오스가 드레이븐을 쓰러뜨리며 킬 포인트의 균형을 맞춘 뒤 2킬을 추가했으나 드래곤과 전령을 중국에 모두 내줬다. 중국이 중앙 지역에 전령을 소환해 1차 타워를 철거한 뒤 상단 지역서 자르반4세가 케넨을 잡고 솔로 킬을 기록했으며, 드래곤 앞에서 시작된 교전이 추격전으로 이어지며 4킬을 추가한 중국이 하단지역 1차 타워까지 파괴했다.
하단 지역서 자르반4세가 솔로 킬을 추가한 뒤 중앙 지역에 두 번째 전령을 소환해 2차 타워와 내부 타워를 철거한 중국이 그대로 본진으로 진입했다. 그 때까지 생존한 전령을 쌍둥이 타워에 충돌시킨 중국은 물러남 없이 그대로 교전으로 전환해 에이스를 띄우고 18분 만에 넥서스를 파괴했다.
3경기로 치러진 대한민국 국가대표팀과 중국의 두 번째 대결에서 블루 사이드에 들어간 대한민국은 나르-리신-르블랑-아펠리오스-탐켄치를 선택했으며, 레드 사이드의 중국은 신짜오-리산드라-이즈리얼-레오나로 이에 맞섰다.
경기 초반 1킬씩을 주고받은 양 팀이 꾸준히 상대방을 노렸으나 조금씩 중국팀 쪽의 분위기로 끌려가기 시작했으며, 대한민국 중앙 1차 타워를 철거한 뒤 상단 지역서 케넨이 솔로 킬을 기록한 중국이 중앙지역의 대한민국의 습격을 흘려내는 동시에 상단 1차 타워까지 철거했다. 두 번째 드래곤 스택과 전령을 독식한 중국이 상단지역에 집결해 전령을 소환해 2차 타워를 파괴한 뒤 중앙 2차 타워까지 철거했으나 후속 교전서 3킬씩을 주고받으며 본진 진입에는 실패했다.
하단지역 전면전에서 4킬을 쓸어 담은 중국은 대한민국의 본진으로 진입해 내부 타워를 철거했으며, 중앙 지역서 신짜오의 트리플 킬을 포함한 4킬을 추가하고 바론 버프를 두른 뒤 본진으로 다시 진입해 하단 억제기를 파괴하고 탐켄치를 쓰러뜨렸다. 이후 대한민국을 몰아낸 뒤 넥서스를 파괴, 두 번의 ‘한중전’을 모두 승리했다.
4경기로 치러진 대한민국 국가대표팀과 일본의 대결에서 블루 사이드의 일본은 자르반4세-다이애나-아칼리-아펠리오스-브라움으로 전력을 구성했으며, 대한민국은 카밀-트런들-라이즈-이즈리얼-레오나로 대결에 나섰다.
경기 초반 하단 지역 트런들이 기둥을 세우며 아펠리오스를 쓰러뜨렸으나 타워 처형과 브라움의 공격으로 일본도 2킬을 챙겼으며, 하단 지역서 트런들이 더블 킬을 기록한 뒤 정글서 다이애나를 쓰러뜨린 직후 일본의 아칼리가 트런들을 잡아 제압 골드를 챙겼다. 상단 지역에 전령을 소환해 1차 타워를 철거한 뒤 트런들이 킬도 추가했으며, 하단 지역서 이즈리얼이 더블 킬을 기록한 뒤 다이애나까지 잡아내는 동안 카밀이 상단 2차 타워를 파괴했다.
하단 지역서 이즈리얼을 추격해 온 다이애나를 정글에서 튀어나온 트런들이 기둥을 세우고 잡아냈으며, 중앙 지역서 일본 자르반4세의 습격을 흘려낸 대한민국이 3킬을 추가한 뒤 두 번째 전령을 소환해 중앙 지역 2차 타워를 철거하고 억제기까지 철거한 뒤 물러나려 했다. 그러나 이를 추격해온 일본의 공격에 반격해 자르반4세와 아칼리를 자르고 다시 본진으로 진입한 대한민국이 그대로 마지막 교전까지 승리하고 넥서스를 파괴하고 경기를 마무리했다.
이로써 이틀간의 경기를 통해 중국이 4승, 대한민국이 2승 2패, 일본이 4패를 각각 기록했으며, 중국과 대한민국이 12일 결승에 진출해 5전 3선승 대결을 펼치게 됐다.
민주당, 국정감사 안건에 ‘플랫폼 경제’ 선정 윤호중 “카카오 행보 하나하나가 큰 우려 낳아” M&A로 점유율 올린 뒤 지배력 앞세워 유료 전환 카카오 둘러싼 업계·시장 반응 극명히 엇갈려
카카오가 핫이슈로 떠올랐다. 정치권이 카카오의 독점을 막기 위해 규제 입법에 속도를 내면서다.
업계에서는 카카오의 무분별한 골목상권 침탈을 막을 기회라는 반응과, 카카오로 인해 개선된 분야가 많고 혁신을 이끈 부분을 간과해서는 안 된다는 반응이 동시에 나오고 있다. 카카오는 상생을 모색하겠다는 입장을 보였지만 내부적으로 억울하다는 분위기도 감지된다.
“협조 구할 땐 언제고 갑질 집단 매도”
10일 정보기술(IT) 업계와 정치권에 따르면 여당인 더불어민주당은 국내 대형 온라인 플랫폼 기업에 대한 ‘갑질 규제법’에 드라이브를 걸고 있다. 이 법은 사실상 카카오를 겨냥한 것으로 정치권이 특정 국내 기업을 콕 짚어 규제를 추진하는 건 상당히 이례적이다. 그만큼 카카오의 문어발식 확장에 대한 우려의 목소리가 크다는 방증으로 읽힌다.
카카오 측은 “소상공인과 관련 파트너 주체들의 목소리에 귀를 기울이고 적극 경청하며 상생 노력을 지속하겠다”고 말했다.
heartbeat + ldirectord 설치 # rpm -Uvh http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm# yum install heartbeat* -y # yum -y install ipvsadm# yum -y install perl-IO-Socket-INET6# yum -y install perl-Email-Send# yum -y install perl-MailTools# yum -y install perl-Net-SSLeay# yum -y install perl-libwww-perl# yum install ldirect* 빨간색은 실패하는 설치 패키지이다. 아래의 링크를 통해 ldirectord 파일 다운로드 및 설치를 진행해야 한다. – 32bit# wget ftp://ftp.pbone.net/mirror/ftp5.gwdg.de/pub/opensuse/repositories/network:/ha-clustering:/Stable/CentOS_CentOS-6/i686/ldirectord-3.9.5-3.1.i686.rpm – 64bit# wget ftp://ftp.pbone.net/mirror/ftp5.gwdg.de/pub/opensuse/repositories/network:/ha-clustering:/Stable/CentOS_CentOS-6/x86_64/ldirectord-3.9.5-3.1.x86_64.rpm # rpm -ivh ldirectord-3.9.5-3.1.x86_64.rpm
HA 설정 (Standby 의 상태 체크)/usr/share/doc/heartbeat-3.0.4/ha.cf 를 복사해와도 되지만 그냥 새로 만들고 아래 내용을 입력한다. # vi /etc/ha.d/ha.cf debugfile /var/log/ha-debug.loglogfile /var/log/ha.logkeepalive 2deadtime 10udpport 694ucast eth0 121.254.175.78node lvsactive.gunnm.xyznode lvsstandby.gunnm.xyzping 121.254.175.65auto_failback onrespawn hacluster /usr/lib64/heartbeat/ipfailapiauth ipfail gid=haclient uid=hacluster
가상IP 를 설정한다. # vi /etc/ha.d/haresources lvsactive.gunnm.xyz \ldirectord::ldirectord.cf \IPaddr2::121.254.175.70/32/eth0
authkey 를 생성한다. # vi /etc/ha.d/authkeys auth 22 sha1 gunnmlvs root 만 읽을수 있도록 권한을 설정한다. # chmod 600 /etc/ha.d/authkeys -rw——-. 1 root root 23 2018-08-08 13:07 /etc/ha.d/authkeys
분배 설정을 진행한다.# vi /etc/ha.d/ldirectord.cf checktimeout=10checkinterval=10autoreload=nologfile=”/var/log/ldirectord.log”quiescent=no# Web Server LVSvirtual=121.254.175.70:80real=121.254.175.75:80 gate 10real=121.254.175.74:80 gate 10service=httprequest=”gunnm.lvs”receive=”gunnm”scheduler=wlcpersistent=3600protocol=tcpchecktype=negotiate
세션 동기화를 위한 방화벽 룰셋 추가 # iptables -t nat -A OUTPUT -d 224.0.0.81 -p udp –dport 8848 -j DNAT –to 121.254.175.78:8848# iptables -t nat -A PREROUTING -s 121.254.175.78 -p udp –dport 8848 -j DNAT –to 224.0.0.81:8848# iptables -t mangle -A PREROUTING -p tcp -s 0.0.0.0/0 -d 121.254.175.70/32 –dport 80 -j MARK –set-mark 1# iptables -t mangle -A PREROUTING -p tcp -s 0.0.0.0/0 -d 121.254.175.70/32 –dport 443 -j MARK –set-mark 1 # service iptables save # service iptables restart
heartbeat + ldirectord 설치 # rpm -Uvh http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm# yum install heartbeat* -y # yum -y install ipvsadm# yum -y install perl-IO-Socket-INET6# yum -y install perl-Email-Send# yum -y install perl-MailTools# yum -y install perl-Net-SSLeay# yum -y install perl-libwww-perl# yum install ldirect* 빨간색은 실패하는 설치 패키지이다. 아래의 링크를 통해 ldirectord 파일 다운로드 및 설치를 진행해야 한다. – 32bit# wget ftp://ftp.pbone.net/mirror/ftp5.gwdg.de/pub/opensuse/repositories/network:/ha-clustering:/Stable/CentOS_CentOS-6/i686/ldirectord-3.9.5-3.1.i686.rpm – 64bit# wget ftp://ftp.pbone.net/mirror/ftp5.gwdg.de/pub/opensuse/repositories/network:/ha-clustering:/Stable/CentOS_CentOS-6/x86_64/ldirectord-3.9.5-3.1.x86_64.rpm # rpm -ivh ldirectord-3.9.5-3.1.x86_64.rpm
HA 설정 (Active 의 상태 체크)/usr/share/doc/heartbeat-3.0.4/ha.cf 를 복사해와도 되지만 그냥 새로 만들고 아래 내용을 입력한다. # vi /etc/ha.d/ha.cf debugfile /var/log/ha-debug.loglogfile /var/log/ha.logkeepalive 2deadtime 10udpport 694ucast eth0 121.254.175.77node lvsactive.gunnm.xyznode lvsstandby.gunnm.xyzping 121.254.175.65auto_failback onrespawn hacluster /usr/lib64/heartbeat/ipfailapiauth ipfail gid=haclient uid=hacluster
가상IP 를 설정한다. # vi /etc/ha.d/haresources lvsstandby.gunnm.xyz \ldirectord::ldirectord.cf \IPaddr2::121.254.175.70/32/eth0
authkey 를 생성한다. # vi /etc/ha.d/authkeys auth 22 sha1 gunnmlvs root 만 읽을수 있도록 권한을 설정한다. # chmod 600 /etc/ha.d/authkeys -rw——-. 1 root root 23 2018-08-08 14:12 /etc/ha.d/authkeys
분배 설정을 진행한다.# vi /etc/ha.d/ldirectord.cf checktimeout=10checkinterval=10autoreload=nologfile=”/var/log/ldirectord.log”quiescent=no# Web Server LVSvirtual=121.254.175.70:80real=121.254.175.74:80 gate 10real=121.254.175.75:80 gate 10service=httprequest=”gunnm.lvs”receive=”gunnm”scheduler=wlcpersistent=3600protocol=tcpchecktype=negotiate
세션 동기화를 위한 방화벽 룰셋 추가 # iptables -t nat -A OUTPUT -d 224.0.0.81 -p udp –dport 8848 -j DNAT –to 121.254.175.77:8848# iptables -t nat -A PREROUTING -s 121.254.175.77 -p udp –dport 8848 -j DNAT –to 224.0.0.81:8848# iptables -t mangle -A PREROUTING -p tcp -s 0.0.0.0/0 -d 121.254.175.70/32 –dport 80 -j MARK –set-mark 1# iptables -t mangle -A PREROUTING -p tcp -s 0.0.0.0/0 -d 121.254.175.70/32 –dport 443 -j MARK –set-mark 1 # service iptables save # service iptables restart
3. LVS Active 및 Standby 서버에서 Heartbeat 구동
# service heartbeat start Starting High-Availability services: ERROR: Cannot locate resource script \ldirectord/usr/share/heartbeat/ResourceManager: line 209: ldirectord.cf: command not foundDone. 서비스 구동이 실패한다! 실패 원인을 확인해 본다. /etc/ha.d/ldirectord.cf 의 구문 띄어쓰기에 문제가 있었음이 확인됐다. (별 말도 안되는 걸로 오류가 남) checktimeout=10checkinterval=10autoreload=nologfile=”/var/log/ldirectord.log”quiescent=no# Web Server LVSvirtual=121.254.175.70:80 real=121.254.175.75:80 gate 10 real=121.254.175.74:80 gate 10 service=http request=”gunnm.lvs” receive=”gunnm” scheduler=wlc persistent=3600 protocol=tcp checktype=negotiate 이렇게 수정하고 나니깐 정상적으로 작동 된다.
LVS Active 에서 # ip addr을 통해서 아이피 두 개가 활성화 된 것을 확인 할 수 있다. 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo inet6 ::1/128 scope host valid_lft forever preferred_lft forever2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000 link/ether 5e:df:dd:9f:3b:e0 brd ff:ff:ff:ff:ff:ff inet 121.254.175.77/28 brd 121.254.175.79 scope global eth0 inet 121.254.175.70/32 brd 121.254.175.79 scope global eth0 inet6 fe80::5cdf:ddff:fe9f:3be0/64 scope link valid_lft forever preferred_lft forever LVS Standby 에서는 아래와 같이 확인 된다. # ip addr1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo inet6 ::1/128 scope host valid_lft forever preferred_lft forever2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000 link/ether 2a:8b:f9:ad:f0:30 brd ff:ff:ff:ff:ff:ff inet 121.254.175.78/28 brd 121.254.175.79 scope global eth0 inet6 fe80::288b:f9ff:fead:f030/64 scope link valid_lft forever preferred_lft forever
4. 강제 failover 발생시 구동 상태 확인
LVS Active 에서 heartbeat 를 중지한다. # service heartbeat stopStopping High-Availability services: Done. # ip addr1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo inet6 ::1/128 scope host valid_lft forever preferred_lft forever2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000 link/ether 5e:df:dd:9f:3b:e0 brd ff:ff:ff:ff:ff:ff inet 121.254.175.77/28 brd 121.254.175.79 scope global eth0 inet6 fe80::5cdf:ddff:fe9f:3be0/64 scope link valid_lft forever preferred_lft forever # vi /var/log/ha.logResourceManager(default)[10507]: 2018/08/08_16:33:14 info: Running /etc/ha.d/resource.d/ldirectord ldirectord.cf stopAug 08 16:33:15 lvsactive.gunnm.xyz heartbeat: [10494]: info: All HA resources relinquished.Aug 08 16:33:16 lvsactive.gunnm.xyz heartbeat: [9790]: info: killing /usr/lib64/heartbeat/ipfail process group 9816 with signal 15Aug 08 16:33:17 lvsactive.gunnm.xyz heartbeat: [9790]: WARN: 1 lost packet(s) for [lvsstandby.gunnm.xyz] [542:544]Aug 08 16:33:17 lvsactive.gunnm.xyz heartbeat: [9790]: info: No pkts missing from lvsstandby.gunnm.xyz!Aug 08 16:33:18 lvsactive.gunnm.xyz heartbeat: [9790]: info: killing HBFIFO process 9793 with signal 15Aug 08 16:33:18 lvsactive.gunnm.xyz heartbeat: [9790]: info: killing HBWRITE process 9794 with signal 15Aug 08 16:33:18 lvsactive.gunnm.xyz heartbeat: [9790]: info: killing HBREAD process 9795 with signal 15Aug 08 16:33:18 lvsactive.gunnm.xyz heartbeat: [9790]: info: killing HBWRITE process 9796 with signal 15Aug 08 16:33:18 lvsactive.gunnm.xyz heartbeat: [9790]: info: killing HBREAD process 9797 with signal 15Aug 08 16:33:18 lvsactive.gunnm.xyz heartbeat: [9790]: info: Core process 9797 exited. 5 remainingAug 08 16:33:18 lvsactive.gunnm.xyz heartbeat: [9790]: info: Core process 9794 exited. 4 remainingAug 08 16:33:18 lvsactive.gunnm.xyz heartbeat: [9790]: info: Core process 9795 exited. 3 remainingAug 08 16:33:18 lvsactive.gunnm.xyz heartbeat: [9790]: info: Core process 9793 exited. 2 remainingAug 08 16:33:18 lvsactive.gunnm.xyz heartbeat: [9790]: info: Core process 9796 exited. 1 remainingAug 08 16:33:18 lvsactive.gunnm.xyz heartbeat: [9790]: info: lvsactive.gunnm.xyz Heartbeat shutdown complete.
LVS Standby 에서 상태 확인 한다. # ip addr1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo inet6 ::1/128 scope host valid_lft forever preferred_lft forever2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000 link/ether 2a:8b:f9:ad:f0:30 brd ff:ff:ff:ff:ff:ff inet 121.254.175.78/28 brd 121.254.175.79 scope global eth0 inet 121.254.175.70/32 brd 121.254.175.79 scope global eth0 inet6 fe80::288b:f9ff:fead:f030/64 scope link valid_lft forever preferred_lft forever # vi /var/log/ha.logAug 08 16:33:16 lvsstandby.gunnm.xyz heartbeat: [1415]: info: Received shutdown notice from ‘lvsactive.gunnm.xyz’.Aug 08 16:33:16 lvsstandby.gunnm.xyz heartbeat: [1415]: info: Resources being acquired from lvsactive.gunnm.xyz.Aug 08 16:33:16 lvsstandby.gunnm.xyz heartbeat: [3108]: info: acquire all HA resources (standby).ResourceManager(default)[3135]: 2018/08/08_16:33:16 info: Acquiring resource group: lvsstandby.gunnm.xyz ldirectord::ldirectord.cf IPaddr2::121.254.175.70/32/eth0Aug 08 16:33:16 lvsstandby.gunnm.xyz heartbeat: [3109]: info: Local Resource acquisition completed.ResourceManager(default)[3135]: 2018/08/08_16:33:16 info: Running /etc/ha.d/resource.d/ldirectord ldirectord.cf start/usr/lib/ocf/resource.d//heartbeat/IPaddr2(IPaddr2_121.254.175.70)[3224]: 2018/08/08_16:33:17 INFO: Resource is stoppedResourceManager(default)[3135]: 2018/08/08_16:33:17 info: Running /etc/ha.d/resource.d/IPaddr2 121.254.175.70/32/eth0 startIPaddr2(IPaddr2_121.254.175.70)[3356]: 2018/08/08_16:33:17 INFO: Adding inet address 121.254.175.70/32 with broadcast address 121.254.175.79 to device eth0IPaddr2(IPaddr2_121.254.175.70)[3356]: 2018/08/08_16:33:17 INFO: Bringing device eth0 up
Active 다운시 자동으로 Standby 가 역할 전담하는 것을 확인했다. 다시 Active 활성화시의 상태를 확인한다. Active log Aug 08 16:37:54 lvsactive.gunnm.xyz heartbeat: [10859]: info: Pacemaker support: falseAug 08 16:37:54 lvsactive.gunnm.xyz heartbeat: [10859]: WARN: Logging daemon is disabled –enabling logging daemon is recommendedAug 08 16:37:54 lvsactive.gunnm.xyz heartbeat: [10859]: info: **************************Aug 08 16:37:54 lvsactive.gunnm.xyz heartbeat: [10859]: info: Configuration validated. Starting heartbeat 3.0.4Aug 08 16:37:54 lvsactive.gunnm.xyz heartbeat: [10860]: info: heartbeat: version 3.0.4Aug 08 16:37:54 lvsactive.gunnm.xyz heartbeat: [10860]: info: Heartbeat generation: 1533705889Aug 08 16:37:54 lvsactive.gunnm.xyz heartbeat: [10860]: info: glib: ucast: write socket priority set to IPTOS_LOWDELAY on eth0Aug 08 16:37:54 lvsactive.gunnm.xyz heartbeat: [10860]: info: glib: ucast: bound send socket to device: eth0Aug 08 16:37:54 lvsactive.gunnm.xyz heartbeat: [10860]: info: glib: ucast: set SO_REUSEPORT(w)Aug 08 16:37:54 lvsactive.gunnm.xyz heartbeat: [10860]: info: glib: ucast: bound receive socket to device: eth0Aug 08 16:37:54 lvsactive.gunnm.xyz heartbeat: [10860]: info: glib: ucast: set SO_REUSEPORT(w)Aug 08 16:37:54 lvsactive.gunnm.xyz heartbeat: [10860]: info: glib: ucast: started on port 694 interface eth0 to 121.254.175.78Aug 08 16:37:54 lvsactive.gunnm.xyz heartbeat: [10860]: info: glib: ping heartbeat started.Aug 08 16:37:54 lvsactive.gunnm.xyz heartbeat: [10860]: info: G_main_add_TriggerHandler: Added signal manual handlerAug 08 16:37:54 lvsactive.gunnm.xyz heartbeat: [10860]: info: G_main_add_TriggerHandler: Added signal manual handlerAug 08 16:37:54 lvsactive.gunnm.xyz heartbeat: [10860]: info: G_main_add_SignalHandler: Added signal handler for signal 17Aug 08 16:37:54 lvsactive.gunnm.xyz heartbeat: [10860]: info: Local status now set to: ‘up’Aug 08 16:37:54 lvsactive.gunnm.xyz heartbeat: [10860]: info: Link 121.254.175.65:121.254.175.65 up.Aug 08 16:37:54 lvsactive.gunnm.xyz heartbeat: [10860]: info: Status update for node 121.254.175.65: status pingAug 08 16:37:56 lvsactive.gunnm.xyz heartbeat: [10860]: info: Link lvsstandby.gunnm.xyz:eth0 up.Aug 08 16:37:56 lvsactive.gunnm.xyz heartbeat: [10860]: info: Status update for node lvsstandby.gunnm.xyz: status activeharc(default)[10869]: 2018/08/08_16:37:56 info: Running /etc/ha.d//rc.d/status statusAug 08 16:37:56 lvsactive.gunnm.xyz heartbeat: [10860]: info: Comm_now_up(): updating status to activeAug 08 16:37:56 lvsactive.gunnm.xyz heartbeat: [10860]: info: Local status now set to: ‘active’Aug 08 16:37:56 lvsactive.gunnm.xyz heartbeat: [10860]: info: Starting child client “/usr/lib64/heartbeat/ipfail” (496,495)Aug 08 16:37:56 lvsactive.gunnm.xyz heartbeat: [10886]: info: Starting “/usr/lib64/heartbeat/ipfail” as uid 496 gid 495 (pid 10886)Aug 08 16:37:57 lvsactive.gunnm.xyz heartbeat: [10860]: info: remote resource transition completed.Aug 08 16:37:57 lvsactive.gunnm.xyz heartbeat: [10860]: info: remote resource transition completed.Aug 08 16:37:57 lvsactive.gunnm.xyz heartbeat: [10860]: info: Local Resource acquisition completed. (none)Aug 08 16:37:57 lvsactive.gunnm.xyz heartbeat: [10860]: info: lvsstandby.gunnm.xyz wants to go standby [foreign]Aug 08 16:37:58 lvsactive.gunnm.xyz heartbeat: [10860]: info: standby: acquire [foreign] resources from lvsstandby.gunnm.xyzAug 08 16:37:58 lvsactive.gunnm.xyz heartbeat: [10890]: info: acquire local HA resources (standby).ResourceManager(default)[10903]: 2018/08/08_16:37:58 info: Acquiring resource group: lvsactive.gunnm.xyz ldirectord::ldirectord.cf IPaddr2::121.254.175.70/32/eth0ResourceManager(default)[10903]: 2018/08/08_16:37:58 info: Running /etc/ha.d/resource.d/ldirectord ldirectord.cf start/usr/lib/ocf/resource.d//heartbeat/IPaddr2(IPaddr2_121.254.175.70)[10967]: 2018/08/08_16:37:59 INFO: Resource is stoppedResourceManager(default)[10903]: 2018/08/08_16:37:59 info: Running /etc/ha.d/resource.d/IPaddr2 121.254.175.70/32/eth0 startIPaddr2(IPaddr2_121.254.175.70)[11098]: 2018/08/08_16:37:59 INFO: Adding inet address 121.254.175.70/32 with broadcast address 121.254.175.79 to device eth0IPaddr2(IPaddr2_121.254.175.70)[11098]: 2018/08/08_16:37:59 INFO: Bringing device eth0 upIPaddr2(IPaddr2_121.254.175.70)[11098]: 2018/08/08_16:37:59 INFO: /usr/libexec/heartbeat/send_arp -i 200 -r 5 -p /var/run/resource-agents/send_arp-121.254.175.70 eth0 121.254.175.70 auto not_used not_used/usr/lib/ocf/resource.d//heartbeat/IPaddr2(IPaddr2_121.254.175.70)[11072]: 2018/08/08_16:37:59 INFO: SuccessAug 08 16:37:59 lvsactive.gunnm.xyz heartbeat: [10890]: info: local HA resource acquisition completed (standby).Aug 08 16:37:59 lvsactive.gunnm.xyz heartbeat: [10860]: info: Standby resource acquisition done [foreign].Aug 08 16:37:59 lvsactive.gunnm.xyz heartbeat: [10860]: info: Initial resource acquisition complete (auto_failback)Aug 08 16:38:00 lvsactive.gunnm.xyz heartbeat: [10860]: info: remote resource transition completed.Aug 08 16:38:06 lvsactive.gunnm.xyz ipfail: [10886]: info: Telling other node that we have more visible ping nodes.Aug 08 16:38:12 lvsactive.gunnm.xyz heartbeat: [10860]: info: lvsstandby.gunnm.xyz wants to go standby [all]Aug 08 16:38:13 lvsactive.gunnm.xyz heartbeat: [10860]: info: standby: acquire [all] resources from lvsstandby.gunnm.xyzAug 08 16:38:13 lvsactive.gunnm.xyz heartbeat: [11183]: info: acquire all HA resources (standby).ResourceManager(default)[11196]: 2018/08/08_16:38:13 info: Acquiring resource group: lvsactive.gunnm.xyz ldirectord::ldirectord.cf IPaddr2::121.254.175.70/32/eth0ResourceManager(default)[11196]: 2018/08/08_16:38:14 info: Running /etc/ha.d/resource.d/ldirectord ldirectord.cf start/usr/lib/ocf/resource.d//heartbeat/IPaddr2(IPaddr2_121.254.175.70)[11254]: 2018/08/08_16:38:14 INFO: Running OKAug 08 16:38:14 lvsactive.gunnm.xyz heartbeat: [11183]: info: all HA resource acquisition completed (standby).Aug 08 16:38:14 lvsactive.gunnm.xyz heartbeat: [10860]: info: Standby resource acquisition done [all].Aug 08 16:38:15 lvsactive.gunnm.xyz heartbeat: [10860]: info: remote resource transition completed. Standby log Aug 08 16:37:55 lvsstandby.gunnm.xyz heartbeat: [1415]: info: Heartbeat restart on node lvsactive.gunnm.xyzAug 08 16:37:55 lvsstandby.gunnm.xyz heartbeat: [1415]: info: Link lvsactive.gunnm.xyz:eth0 up.Aug 08 16:37:55 lvsstandby.gunnm.xyz heartbeat: [1415]: info: Status update for node lvsactive.gunnm.xyz: status initAug 08 16:37:55 lvsstandby.gunnm.xyz heartbeat: [1415]: info: Status update for node lvsactive.gunnm.xyz: status upharc(default)[3761]: 2018/08/08_16:37:55 info: Running /etc/ha.d//rc.d/status statusharc(default)[3777]: 2018/08/08_16:37:55 info: Running /etc/ha.d//rc.d/status statusAug 08 16:37:57 lvsstandby.gunnm.xyz heartbeat: [1415]: info: Status update for node lvsactive.gunnm.xyz: status activeharc(default)[3793]: 2018/08/08_16:37:57 info: Running /etc/ha.d//rc.d/status statusAug 08 16:37:58 lvsstandby.gunnm.xyz heartbeat: [1415]: info: remote resource transition completed.Aug 08 16:37:58 lvsstandby.gunnm.xyz heartbeat: [1415]: info: lvsstandby.gunnm.xyz wants to go standby [foreign]Aug 08 16:37:58 lvsstandby.gunnm.xyz heartbeat: [1415]: info: standby: lvsactive.gunnm.xyz can take our foreign resourcesAug 08 16:37:58 lvsstandby.gunnm.xyz heartbeat: [3809]: info: give up foreign HA resources (standby).Aug 08 16:37:58 lvsstandby.gunnm.xyz heartbeat: [3809]: info: foreign HA resource release completed (standby).Aug 08 16:37:58 lvsstandby.gunnm.xyz heartbeat: [1415]: info: Local standby process completed [foreign].Aug 08 16:38:00 lvsstandby.gunnm.xyz heartbeat: [1415]: WARN: 1 lost packet(s) for [lvsactive.gunnm.xyz] [12:14]Aug 08 16:38:00 lvsstandby.gunnm.xyz heartbeat: [1415]: info: remote resource transition completed.Aug 08 16:38:00 lvsstandby.gunnm.xyz heartbeat: [1415]: info: No pkts missing from lvsactive.gunnm.xyz!Aug 08 16:38:00 lvsstandby.gunnm.xyz heartbeat: [1415]: info: Other node completed standby takeover of foreign resources.Aug 08 16:38:12 lvsstandby.gunnm.xyz heartbeat: [1415]: info: lvsstandby.gunnm.xyz wants to go standby [all]Aug 08 16:38:13 lvsstandby.gunnm.xyz heartbeat: [1415]: info: standby: lvsactive.gunnm.xyz can take our all resourcesAug 08 16:38:13 lvsstandby.gunnm.xyz heartbeat: [3849]: info: give up all HA resources (standby).ResourceManager(default)[3862]: 2018/08/08_16:38:13 info: Releasing resource group: lvsstandby.gunnm.xyz ldirectord::ldirectord.cf IPaddr2::121.254.175.70/32/eth0ResourceManager(default)[3862]: 2018/08/08_16:38:13 info: Running /etc/ha.d/resource.d/IPaddr2 121.254.175.70/32/eth0 stopIPaddr2(IPaddr2_121.254.175.70)[3923]: 2018/08/08_16:38:13 INFO: IP status = ok, IP_CIP=/usr/lib/ocf/resource.d//heartbeat/IPaddr2(IPaddr2_121.254.175.70)[3897]: 2018/08/08_16:38:13 INFO: SuccessResourceManager(default)[3862]: 2018/08/08_16:38:13 info: Running /etc/ha.d/resource.d/ldirectord ldirectord.cf stopAug 08 16:38:13 lvsstandby.gunnm.xyz heartbeat: [3849]: info: all HA resource release completed (standby).Aug 08 16:38:13 lvsstandby.gunnm.xyz heartbeat: [1415]: info: Local standby process completed [all].Aug 08 16:38:15 lvsstandby.gunnm.xyz heartbeat: [1415]: WARN: 1 lost packet(s) for [lvsactive.gunnm.xyz] [26:28]Aug 08 16:38:15 lvsstandby.gunnm.xyz heartbeat: [1415]: info: remote resource transition completed.Aug 08 16:38:15 lvsstandby.gunnm.xyz heartbeat: [1415]: info: No pkts missing from lvsactive.gunnm.xyz!Aug 08 16:38:15 lvsstandby.gunnm.xyz heartbeat: [1415]: info: Other node completed standby takeover of all resources.
▲ 2021 리그 오브 레전드 월드 챔피언십이 코앞으로 다가왔다 (사진출처: 롤 e스포츠 공식 홈페이지)
올 한 해 리그 오브 레전드 e스포츠를 총결산하는 대회이자, 하이라이트인 월드 챔피언십(이하 롤드컵) 시즌이 코앞까지 다가왔다. 코로나19 델타 변이로 인해 아직까지도 정확한 일정과 개최지 등이 결정되진 않았지만, e스포츠 팬들이 기대하는 2021년 최고의 이벤트라는 사실엔 변함이 없다. 지난 5일을 기점으로 롤드컵 진출팀도 모두 결정됐다. 국내 리그인 LCK와 중국 리그인 LPL은 작년 롤드컵과 올해 미드 시즌 인비테이셔널에서의 성적을 인정받아 4장의 롤드컵 진출 티켓을 받았으며, 나머지 4대리그인 유럽 리그 LEC, 북미 리그 LCS는 각각 세 장의 롤드컵 진출 티켓을 확보한 상태다. 그룹 스테이지 격돌이 확정된 4대 메이저 리그 전력을 분석해보고 대회 양상을 점쳐보자. LCK의 흥망성쇠를 모두 겪었던 4개의 근본 팀 출격
▲ LCK의 근본 팀들이 총 집합했다 (사진출처: 롤 e스포츠 공식 홈페이지)
LCK의 롤드컵 진출 결과는 참으로 독특하다. 소위 ‘근본’이라 할 수 있는 유서 깊은 팀들이 모두 롤드컵에 합류했다. 작년 롤드컵 우승팀인 ‘담원 기아’를 포함해 롤드컵 2회 우승 경력이 있는 젠지, 3회 우승 경력의 T1, 그 T1의 라이벌이었던 락스 타이거즈를 이은 한화생명 e스포츠가 각각 순서대로 1시드부터 4시드를 차지했다. 그야말로 LCK의 전성기와 암흑기, 모든 역사가 담긴 구성이라 할 수 있다. 선수 라인업도 굉장하다. 우선, LCK는 물론 세계를 대표하는 미드라이너 4인 ‘쇼메이커’ 허수, ‘비디디’ 곽보성, ‘페이커’ 이상혁, ‘쵸비’ 정지훈이 모두 롤드컵에 진출했다. 이 4명이 그동안 쌓아온 커리어는 말할 것도 없으며, 당장의 기량도 상당히 뛰어나 해외에서도 이들의 활약을 기대하고 있다. 원거리 딜러 또한 ‘고스트’ 장용준, ‘룰러’ 박재혁, ‘테디’ 박진성, ‘데프트’ 김혁규 등 국내외 대회에서 맹위를 떨쳤던 선수로 구성돼 있다. 다른 포지션도 경험이 적은 몇몇을 제외하면 쟁쟁한 로스터가 구성됐다. 다만, 한 가지 걱정되는 부분이 있다면 서머가 아닌 스프링 시즌의 1위부터 4위가 롤드컵에 진출했다는 점이다. 아무래도 당장의 기량을 나타내는 성적은 스프링보다는 서머 시즌이라고 할 수 있는 데다가, 메타 측면에서 봐도 서머 시즌이 롤드컵 시즌과 더 유사할 것은 자명하기 때문이다. 하지만, 한화생명 e스포츠를 제외한 세 팀은 스프링은 물론 서머에서도 좋은 성적을 낸 팀이며, 한화생명 또한 서머 성적은 안 좋을지언정 서머 막판에 각성을 이뤄냈고, 그 기세를 타고 롤드컵 진출까지 성공했다는 점에서 오히려 최근 실력을 가장 잘 반영한 로스터라고 해석하는 전문가도 많다. 근본 팀으로 구성된 LCK가 제왕의 자리를 굳건히 할 수 있을지 주목해보자.