Page 1


알기 쉽게 설명한

VMware NSX 네트워크 가상화의 기초와 응용

책2.indb 1

2016-02-25 오전 11:06:31


SDN과 네트워크 가상화는 네트워크에 변화를 가져왔습니다. 이 분야를 견인하는 NSX에 대해 포괄적으로 정리한 것은 이 책이 처음입니다. 이 책은 NSX에 대한 첫 번째로 신뢰할 수 있는 정보원이며, 그것은 NSX를 성공으로 이끈 멤버들만 쓸 수 있다고 생각합니다. 이 분야의 책 중에서 한 권 읽고 싶은 책이 있다면 바로 이 책이 될 것입니다. VMware Fellow VMware 수석부사장 겸 네트워크 보안 비즈니스 부문 총괄 마틴 카사도

IV

책2.indb 4

2016-02-25 오전 11:06:35


머리말

2011년경 네트워크 구성을 소프트웨어로 제어하는 OpenFlow가 주목받기 시작해 네트워 크 세계에 새로운 흐름이 생겨났다. 이것은 SDN(Software-Defined Networking)이라 는 커다란 개념이 되어 현재 다양한 제품과 서비스가 시장에 유통되고 있다. 한편 ‘클라우드’라고 하는 서비스도 본격적으로 증가하기 시작해 IT 환경 제공 모델이 크게 변화했다. 다양한 형태의 서비스가 출현하고, 지금까지의 데이터센터 모습이 근본적으로 바뀌려 하고 있다. 2012년 8월, VMware는 네트워크 가상화의 선구자적 존재인 니시라(Nicira)를 인수했다. 이미 서버 가상화를 이끌고 있던 VMware는 니시라의 기술을 활용해 2013년 8월, 네트워 크 가상화 소프트웨어인 NSX를 출시했다. NSX는 많은 사용자에게 인정받아 사용되고 있다. 하지만 이 기술에 대해 정리된 자료는 일본어는 물론, 영어 정보조차 적은 것이 현실이다. 이런 상황을 타개하고 싶은 마음에서 VMware의 제 일선 엔지니어가 일어났다. 이 책은 여섯 명의 NSX 엔지니어가 공동 집필했다. 각자의 전문 분야를 살려 네트워크 가 상화 기술 배경 및 주변 지식부터 NSX 아키텍처, OpenStack 연계에 이르기까지 매우 폭 넓게 설명하고 있다. 지난 10년간 서버 가상화가 IT 기반에서 필요불가결하게 된 것과 같이 앞으로 네트워크 가 상화도 없어서는 안 될 기술이 될 것이다. 지금까지의 인프라 엔지니어에게는 네트워크 가 상화를 이해하는 것이 힘들지도 모른다. 이 책이 그런 엔지니어에게 조금이나마 도움이 되 어 NSX를 더욱 친숙한 것으로 느껴주기를 바란다. 2014년 10월 필자 일동

V

책2.indb 5

2016-02-25 오전 11:06:35


머리말

■ 대상 독자 이 책은 VMWare에서 제공하는 네트워크 가상화 소프트웨어인 NSX의 기술 지식을 심도 있게 공부하고 싶은 사용자를 대상으로 한다. 이 책을 읽기 위해서는 IP 라우팅과 스위치의 동작 등 기본적인 네트워크 지식이 필요하다. ■ 이 책의 구성 1장 기술 배경과 정의

네트워크 아키텍처의 역사와 과제, OpenFlow를 시작으로 SDN, 네트워크 가상화의 개요 를 설명한다. 2장 표준화와 이점

네트워크 가상화의 표준화 현황과 표준화를 함으로써 생기는 장점을 설명한다. 3장 기존 네트워크의 과제

기존 네트워크에 대한 기술적인 과제를 상세하게 설명한다. 4장 네트워크 가상화 API

네트워크 가상화에서 사용하는 API의 배경과 상세 내용을 설명한다. 5장 NSX 기술 해설

NSX 플랫폼인 ‘NSX for Multi-Hypervisor’와 ‘NSX for vSphere’에 대한 아키텍처와 구 성요소를 설명한다. 6장 OpenStack과 Neutron

클라우드 관리 플랫폼인 OpenStack과 NSX의 연계에 대한 내용을 처음부터 차근차근 설 명한다. 7장 SDDC와 NSX VI

책2.indb 6

NSX 플랫폼으로 만든 다양한 사례와 통합, SDDC 개념에서 NSX가 점하는 위치를 설명한다.

2016-02-25 오전 11:06:35


저자 소개

신도 모토노리(5-1, 5-2, 5-3 담당)

테크니컬 리더(VMware Network & Security 사업부). 1988년 도쿄전력 입사, 1992년 카네기 멜론 대학교 컴퓨터 과학과에 입학. 어센드, 코사인, 프록심 등의 외국계 네트워크 업체를 거 쳐 2004년 파이브 프론트를 설립, CTO로 취임. 2011년 니시라 재팬에 입사해 제1호 사원이 됨. 2012년 VMware가 니시라를 인수함으로써 VMware로 소속 변경. 현재는 네트워크 가상화 에 종사. 강연 및 집필 활동 다수. 주 저서는 『포인트 그림 해설식 VPN/VLAN 교과서』(공저), 『IPv6 시대의 인터넷 프로토콜 상세 해설』(공저) 등. 미즈모토 마사키(6-1, 6-3, 6-4, 6-5, 7장 담당)

솔루션 아키텍트(VMware Network & Security 사업부). 2013년부터 근무. 솔루션 아키텍트로 활동하며, 미국 본사와 국내 NSX 클라우드 운영, VIO 개발과 테스트에도 참가. 웹 응용 프로 그램 개발과 보안, SDK와 API 개발 지원, 엔터프라이즈 보안, 방화벽, VPN 등 네트워크 보안 기술 담당. 전 직장인 도쿄 일렉트론 디바이스에서 Nicira NVP 등의 SDN 관련, OpenStack 관 련 부문 담당. 간사이 대학 졸업. 다나카 히로시(1장, 3장 담당)

솔루션 아키텍트(VMware Network & Security 사업부). 외국계 대형 네트워크 기업에서 지원, 컨설팅을 담당. 니시라를 통해 VMware에 입사. 전문인 네트워크 가상화 외에도 Unix/Linux, Open vSwitch, 분산 데이터베이스와 OpenStack 등 관련 제반 기술에 깊은 조예를 가지고 있 음. 보유 자격은 CCIE/VCAP-DCA/VCIX-NV 등 요코이 토모키(2장, 4장 담당)

시스템 엔지니어(VMware Network & Security 사업부). 프리랜서 일을 하며 서버, 네트워크 엔 지니어로 대규모 서비스 제공 업체, 증권사, EC기업 등 다양한 프로젝트에 참가했고, 라쿠텐 과 GREE에서 서버 엔지니어로 활약. VMware에 입사 후 네트워크 가상화 전담 프리 세일즈 엔지니어로 종사. VII

책2.indb 7

2016-02-25 오전 11:06:35


저자 소개

타카다 카즈미(5-4, 5-5 담당)

시니어 스페셜리스트(VMware 솔루션 본부 소속). SI 회사에서 메인프레임, 네트워크 관련 일 을, 외국계 네트워크 업체에서 네트워크, 서버, 스토리지, 보안, 음성 등 인프라 관련 업무를 폭넓게 담당. 현재는 네트워크 가상화 외에도 클라우드 관리 제품을 담당. 보유 자격은 CCIE/ VCP-NV. 오구라 코헤이(6-2 담당)

솔루션 스페셜리스트(VMware Network & Security 사업부). 외국계 대기업 네트워크 회사에서 서비스 제공업체와 이동통신사의 코어 네트워크 컨설팅 담당. 현재 네트워크 가상화와 관련 된 컨설턴트로 종사. 게이오 대학 대학원 정책 미디어 연구과 졸업. CCIE #25008

편집자 프로필 마루야마 히로시

책 편집자. Hecula, Inc. 대표 이사. 아이폰과 안드로이드 등 스마트폰 일반, BSD등 UNIX 관 련 기술에 깊은 조예를 가지고 있음. 관련 서적의 집필이나 편집은 물론, 응용 프로그램의 기 획 개발, 운영 및 홍보를 다룬 다양한 분야의 컨설팅과 프로덕션 등을 담당.

VIII

책2.indb 8

2016-02-25 오전 11:06:36


감사의 말

이 책을 쓰는 것은 쉬운 일은 아니었습니다. 구상하고 약 1년, 일상 업무에서 틈틈이 짬을 내 어 조금씩 쓴 것들을 모아가며 겨우 한 권의 책으로 묶어낼 수 있었습니다. 이 책을 쓰는 데는 많은 분들이 도움을 주셨습니다. 머리말을 써주신 VMware Inc.의 마틴 카사도부터 이렇게 책 을 쓰고 싶다는 말을 이해해주고 전면적으로 도와주신 VMware Inc.의 Hatem Naguib, Chris King, Marcelo Bressan, Damian Metcalf, Mike Summer, Tim Hartman 그리고 미키 야스오(三 木泰雄), Jon Robertson, 노자키 케이타(野崎恵太), 시노하라 카츠시(篠原克志), 요시모토 타카 시(吉本隆志), 마에가와 코이치(前川幸一)를 비롯한 VMware Inc.의 이해와 협력이 없었다면 이 책을 쓸 수 없었을 것입니다. 그리고 기술적인 조언을 주신 VMware Inc.의 T. Sridhar, Ben Phaff, Justin Pettit, Jesse Gross, Salvatore Orando, Aaron Rosen에게도 감사드립니다. 그리고 저희의 서투른 문장에 많은 조언을 주신 임프레스의 하타나카 니시(畑中二四) 님, 주 식회사 Hecula의 마루야마 히로시(丸山弘詩) 님에게도 이 자리를 빌려 진심으로 감사를 드립 니다. 2014년 10월 25일 필자 대표 VMware Inc. 테크니컬 리더 신도 모토노리

IX

책2.indb 9

2016-02-25 오전 11:06:36


목 차

1-1 네트워크 가상화란?

2

1-1-1 IT 인프라 가상화의 역사

3

1-1-2 서버 가상화의 약진

6

1-2 네트워크 가상화의 역사 1-2-1 네트워크 기술 발전 1-2-2 네트워크 장비 제조사의 기술 개발

1-3 기존 네트워크 가상화의 문제점

8 9

기술 배경과 정의

13 16

1-3-1 네트워크 복잡성과 과제

16

1-3-2 클라우드 약진에 따른 새로운 과제

17

1-4 SDN과 OpenFlow

01

21

1-4-1 SDN의 성립

21

1-4-2 OpenFlow의 성립

26

1-4-3 OpenFlow를 이용한 네트워크 아키텍처

29

1-4-4 SDN과 OpenFlow의 관계

34

1-4-5 하드웨어 정의와 소프트웨어 정의

35

1-5 VMware의 네트워크 가상화

38

1-5-1 네트워크 가상화의 정의

39

1-5-2 네트워크 가상화로 해결되는 문제

41

2-1 네트워크 가상화 표준화 상태

44

2-2 네트워크 가상화로 얻는 이점

47

2-2-1 비즈니스에서의 이점

47

2-2-2 시스템 구성상의 장점

51

2-2-3 네트워크 가상화에 따른 변화

56

02 표준화와 이점

X

책2.indb 10

2016-02-25 오전 11:06:36


목 차

03 기존 네트워크의 과제

2-3 네트워크 가상화가 바꾸는 인프라 기술

57

2-3-1 인프라 기반 개방형 플랫폼

57

2-3-2 개방형 플랫폼과 에코시스템

58

2-3-3 클라우드화에 따라 변하는 인프라 엔지니어의 역할

59

2-3-4 요구되는 인프라 전달 속도

61

2-3-5 DevOps를 지원하는 인프라 기반

63

3-1 기존 네트워크와 가상화 기술

70

3-1-1 OSI 참조 모델

71

3-1-2 기존 네트워크의 관리성

72

3-2 VLAN 문제

75

3-2-1 활성 VLAN

75

3-2-2 MAC 주소 테이블의 한계치

76

3-2-3 VLAN 식별 한계치 문제

76

3-2-4 2계층 요구사항

80

3-3 인프라 요구사항과 네트워크 복잡성

83

3-3-1 논리 포트

85

3-3-2 ACL

86

3-3-3 방화벽

87

3-3-4 방화벽 규칙

87

3-3-5 가상 라우터

88

3-3-6 가상 로드 밸런서

88

3-4 보안 아키텍처

90

3-4-1 제로 트러스트 모델

90

3-4-2 경계 보안

91

XI

책2.indb 11

2016-02-25 오전 11:06:36


목 차

3-5 인프라 기반 수명주기

94

3-5-1 계획

94

3-5-2 설계

95

3-5-3 구현

95

3-5-4 운영

96

3-5-5 인프라 기반 수명 주기에 대한 고찰

96

3-5-6 PoC를 수행할 때의 과제와 해결책

97

4-1 WEB API

100

4-1-1 XML-RPC

101

4-1-2 SOAP

101

4-1-3 RESTful API

102

4-2 기존 네트워크 기반의 API

105

4-2-1 NETCONF

105

4-2-2 NETCONF를 지원하지 않는 경우

108

4-3 네트워크 가상화 기반 API

110

4-4 네트워크 가상화 기반에서의 API 이용 예

112

4-4-1 API를 통한 설정 시나리오

04 네트워크 가상화 API

112

5-1 NSX 아키텍처 개요

122

5-2 NSX의 구성 요소

125

5-2-1 컨트롤러 클러스터

125

5-2-2 전송 노드

129

5-2-3 하이퍼바이저와 Open vSwitch

130

5-2-4 Service Node

133

5-2-5 Gateway

136

05 NSX 기술 해설

XII

책2.indb 12

2016-02-25 오전 11:06:37


목 차

5-2-6 L2 Gateway

137

5-2-7 L3 Gateway

139

5-2-8 NSX Manager

140

5-2-9 시스템 요구 사항

143

5-3 NSX 기능과 개념

148

5-3-1 논리 스위치

148

5-3-2 논리 포트

148

5-3-3 Attachment

150

5-3-4 논리 라우터

151

5-3-5 터널

156

5-3-6 트랜스포트 존

163

5-3-7 QoS

164

5-3-8 Security Profile

166

5-3-9 ACL

168

5-3-10 Gateway 서비스

169

5-3-11 포트 분리

171

5-3-12 포트 보안

171

5-3-13 포트 미러링

172

5-4 NSX for vSphere 기술 해설

174

5-4-1 기능과 구성 요소

174

5-4-2 시스템 요구 조건

178

5-4-3 NSX 환경 도입과 이용

180

5-5 NSX가 제공하는 기능

182

5-5-1 논리 스위치

182

5-5-2 논리 라우터

194

5-5-3 논리 방화벽

209

5-5-4 논리 로드 밸런서

213

5-5-5 논리 VPN

215

5-5-6 물리 환경에서의 연결

220

5-5-7 그 밖의 각종 서비스 기능

224

XIII

책2.indb 13

2016-02-25 오전 11:06:37


목 차

6-1 OpenStack

228

6-1-1 Neutron 네트워크 서비스의 의미

229

6-1-2 네트워크 가상화와 OpenStack 연계의 이점

230

6-1-3 인스턴스와 네트워크의 연결

234

6-1-4 인스턴스 기동 시 L2/L3 네트워크 서비스의 워크플로 235

6-2 다계층 응용 프로그램 환경의 구성

242

6-2-2 논리 네트워크 생성

243

6-2-3 보안 그룹 설정

249

6-2-4 LBaaS 설정

258

6-2-5 FWaaS 설정

264

6-3 OpenStack과 Neutron

268

6-3-1 OpenStack의 주요 구성 요소

269

6-3-2 Neutron의 역사

271

6-3-3 Neutron과 NSX 플러그인 기능

273

6-3-4 플러그인 개발

279

6-3-5 Neutron 플러그인 비교

281 283

6-4-1 프로바이더 네트워크와 라우터 생성

283

6-4-2 Neutron 설치

285

6-4-3 Neutron 설치

285

6-4-4 NSX 플러그인 설치 후 설정 순서

292

6-4-5 NSX 관리 기능 초기화 설정

299

6-4-6 OpenStack과 NSX를 조합할 때의 이점

301

6-5 OpenStack 구성 예와 운용

OpenStack과 Neutron

242

6-2-1 다계층 응용 프로그램 환경 구축 순서와 OpenStack 환경 개요

6-4 Neutron과 NSX 연계

06

305

6-5-1 OpenStack 테스트 환경 설치

305

6-5-2 서버 및 네트워크 구성 노하우 (레퍼런스 아키텍처, 최소, 전형적인 구성)

308

XIV

책2.indb 14

2016-02-25 오전 11:06:37


목 차

07 SDDC와 NSX

6-5-3 Open vSwitch 운용과 ESXi 가상스위치 NSX vSwitch

310

6-5-4 운용과 장애 대응 예

311

6-6 VMware OpenStack 솔루션

325

6-6-1 VMware가 제공하는 클라우드 기반의 구성 요소

325

6-6-2 vSphere ESXi 하이퍼바이저용 드라이버(vCDriver)

326

6-6-3 Cinder VMDK - Virtual SAN(VSAN)의 구성

329

6-6-4 vSphere 구성 요소의 운용과 설계 예

333

6-6-5 OpenStack에 대한 VMware의 지원

335

6-6-6 VMware의 기술과 OpenStack

337

7-1 NSX 사용 사례

344

7-1-1 NSX로 해결 가능한 문제와 이점

345

7-1-2 보안 사례

346

7-1-3 클라우드 사례

349

7-1-4 기업의 사례

354

7-2 NSX 설계와 구축

357

7-2-1 Step 1 - L2/L3 패브릭 배치

357

7-2-2 Step 2 - NSX Manager & NSX Edge 배치

375

7-2-3 Step 3 - 자원 사용

382

7-3 NSX 네트워크 보안 서비스

389

7-3-1 VMware NSX 네트워크 보안 서비스 개요

389

7-3-2 NSX 보안 정책

392

7-3-3 분산 방화벽과 방화벽 서비스 연계

394

7-3-4 로드 밸런서 서비스

400

7-3-5 하드웨어 VTEP과 OVSDB 연계

402

7-3-6 VPN 접속 서비스

406

XV

책2.indb 15

2016-02-25 오전 11:06:37


목 차

7-4 VMware NSX 에코시스템

408

7-4-1 네트워크·보안의 통합 솔루션

409

7-4-2 파트너 어플라이언스의 서비스와 연계

410

7-5 NSX 운영

418

7-5-1 네트워크 자동화와 감시

418

7-5-2 각 구성 요소의 관리 도구

420

7-5-3 네트워크 서비스의 동작 확인

422

7-5-4 데이터 관리

424

7-5-5 장애 대응의 순서와 도구

426

7-6 VMware NSX와 SDDC

431

7-6-1 NSX를 통해 해결된 데이터센터의 문제

431

7-6-2 클라우드 관리 플랫폼 – vRealize Automation (기존의 vCloud Automation Center: vCAC)과 OpenStack

432

7-6-3 서비스 프로바이더 및 기업형 지원 모델

439

XVI

책2.indb 16

2016-02-25 오전 11:06:37


Chapter

01

기술 배경과 정의 다나카 히로시

책2.indb 1

2016-02-25 오전 11:06:37


Chapter 01

1-1

네트워크 가상화란?

IT 인프라 기반 기술에서 역사적으로 가장 큰 변화를 가져온 것은 서버 가상화 기술이다. x86 서버의 CPU, 메모리와 같은 서버 자원을 가상화하고 통합하면서 가상 서버를 배치하고, IT 인프라 관리의 대 부분을 자동화하는 데 성공했다. IT 서비스의 확대는 클라우드로 발전했고, 이 같은 변화는 개방화 추 세와 맞물려 가상화 기술의 확산을 가속화하고 있다. 네트워크 가상화도 서버 가상화가 불러온 효과 또는 그 이상의 효과를 가져올 중요한 기술로 주목받고 있다. 네트워크 가상화 자체가 가진 다양한 가치도 있지만, 네트워크 가상화 기술이 네트워크 업계, IT 인프라 업계의 선두 업체에 혁신을 촉구할 수 있기 때문이다. 지난 수십 년 사이에 가장 큰 변화라고 할 수 있는, 그리고 새로운 오픈 네트워크라고 부를 수 있는 기 술은 대세가 돼 가고 있다. 새롭게 여기는 이 기술은 대형 서비스가 많이 입주한 데이터센터에서는 이 미 잘 알려진 기술이기 때문이다. 클라우드 시대의 개막과 함께 네트워크 가상화의 발단이 된 IT 인프 라 기술의 커다란 변화는 이미 사람들의 눈이 닿지 않는 곳에서부터 시작되고 있었다. 지금까지는 네트워크 가상화가 세상을 바꿀 수 없었을까? 사실 네트워크 가상화라는 기술은 이전부터 존재하던 기술이다. 하지만 VLAN 등 개별 자원의 활용 범 위를 벗어나지 못했고, 외부에서 제어하기 어려워 중앙에서 자원을 처리하기에 적합하지 않은 기술이 었다. 그리고 네트워크 기술 자체도 역사적으로 가장 성공한 네트워크인 인터넷을 위한 아키텍처와 자율 분 산 하드웨어 기기를 중심으로 한 프로토콜 호환성 문제에 종속돼서 데이터센터가 중심이 되는 시대에 서 더는 발전하기 어려운 경향이 있었다. 네트워크 기술은 일단 한 번 큰 성공을 했기 때문에 크게 발전 이 없었던 것에 비해 서버 가상화 기술은 연산 자원의 집약화, 자동화 등을 지속적으로 발전시켜 비약 적인 발전을 했다. 이런 상황에서도 대부분의 네트워크 장비 업체는 사용자가 요구하는 개방화에 대해 부응하지 않는 제 품 개발만을 해왔다. 이에 실망한 일부 사용자는 독자적으로 네트워크의 개방화를 추진했다. 하지만 IT 인프라 시설을 구성하고 운영하는 수많은 사용자는 데이터센터 중심의 시대가 됐음에도 서버 가상화나 개방화의 혜택을 받을 수 없었다.

2

책2.indb 2

2016-02-25 오전 11:06:38


1-1. 네트워크 가상화란?

그런 상태에서 갑자기 네트워크 기술의 변화를 초래한 것은 2012년에 나온 SDN1과 OpenFlow2다.

VMware는 Open vSwitch 등 오픈 네트워킹과 조합함으로써 실현성이 높은 제품을 만드는 혁신을 일으켰고, 네트워크 가상화라고 하는 새로운 분야를 개척했다. 그리고 이 분야는 앞으로 더 큰 변화를 가져올 것으로 기대된다. 하지만 안타깝게도 네트워크 가상화와 관련된 자료는 한국어는 물론 영어로 된 원서로도 찾아보기 어 렵다. 이 책의 목적은 네트워크 가상화의 과제와 배경, VMware NSX 아키텍처, 그리고 각종 사례와 사용 방법에 관한 정보 등을 다양하게 제공하는 것이다. 이번 장에서는 앞서 서술한 네트워크 가상화의 개념과 아키텍처에 초점을 맞춰 최근 클라우드 환경에서 발생하는 기존 네트워크의 문제점, OpenFlow를 비롯한 SDN과 네트워크 가상화의 정의를 설명한다.

1-1-1

IT 인프라 가상화의 역사

가장 오래된 가상화 기술 중 하나를 꼽으라면 다중 사용자 아키텍처와 시분할 처리가 이에 해당한다. 이 기술들은 CPU 사이클을 공유하는 것이 목적으로, 한정된 컴퓨터 자원을 어떻게 공유하고 이용하느 냐는 고민에서 출발했다. 이번 절에서는 이런 기술을 염두에 두고 IT 인프라의 역사를 살펴보자. 1980년 이전에는 IBM과 일부 기업에서 제작한 메인프레임3의 전성기였으나 DEC4를 비롯한 여러 회 사에서 개인 사용자가 사용할 수 있는 작은 컴퓨터를 만드는 추세로 흘러 1990년대에 이르러서는 유닉 스나 윈도우 등 클라이언트/서버 모델 아키텍처가 주류로 자리 잡았다. 1990년대에서 2000년대까지는 호스트 컴퓨터가 모든 처리를 하는 아키텍처보다 클라이언트 측이 어느 정도의 처리를 수행하는 아키 텍처가 더 낮은 가격에 높은 성능을 보여주게 됐다. 클라이언트/서버 모델 아키텍처가 전성기를 구가 하며 다양한 응용 프로그램이 클라이언트용으로 개발됐다. 하지만 2000년대 중반 이후가 되면서 클라이언트/서버 모델 아키텍처는 웹 서비스가 중심이 되는 형 태로 변해갔다. 메일이나 검색 서비스 등 많은 사용자가 있는 웹 서비스 업체는 기존과 비교했을 때 매 우 낮은 가격, 또는 무료로 서비스를 제공하고 있다. 예를 들어, 구글이 제공하는 지메일(Gmail)은 초 기에는 다른 메일 서비스 업체와 마찬가지로 50MB의 저장 공간만을 제공했다. 하지만 2004년에는 저 장 공간을 1GB로 늘려 서비스했으며, 지금도 계속 용량이 늘어나고 있다.

1 SDN Software-Defined Network. Software Defined Networking의 약자로 소프트웨어로 정의된 네트워크를 말한다. 2 ‘1-4-2 OpenFlow 구성’에서 다룬다. 스위치나 라우터의 포워딩 플레인에 접속해 다양한 제어를 할 수 있게 해주는 프로토콜. 소프트웨어로 구현한 것이 특징으로, 로컬에 데이터베이스를 가진 에이전트(가상 스위치 또는 물리 스위치)와 컨트롤러가 있다. OSS(Open Source Software)로 구현한 것으로는 ‘Open vSwitch’ 등이 있다. 3 (옮긴이) 인구조사, 공업/소비자 통계, 금융 등 중요한 처리, 높은 처리량을 필요로 하는 작업에 쓰이는 대형 컴퓨터 4 (옮긴이) Digital Equipment Co. 최초의 미니컴퓨터를 만든 회사로, PDP, VAX 등의 컴퓨터를 제작한 회사. 1990년대 컴팩에 합병. AT&T의 벨 연구소는 PDP를 사용해 유닉스를 만들었다.

3

책2.indb 3

2016-02-25 오전 11:06:38


대규모로 구축된 서비스를 여러 사용자가 이용하는 웹 서비스의 등장은 클라우드 시대의 개막이라고도 한다. 이후 대규모 클라우드형 서비스와 모바일용으로 출시된 경량화 클라이언트의 조합이 현재의 아 키텍처를 형성하고 있다.

IT 아키텍처는 집중형(메인프레임 시대)에서 분산형(클라이언트/서버 시대)으로, 그리고 다시 집중형 (클라우드 시대)으로 변해가고 있다. 덧붙여 다시 집중형 아키텍처로 변해가는 이유는 다음과 같다. 우선 서버 가상화 기술을 사용해 유닉스 등의 전용 하드웨어, 전용 OS를 사용하지 않아도 x86 서버 및 하이퍼바이저5를 준비하면 간단하게 서 버를 구축할 수 있게 된 점, 그리고 하나의 물리 서버에 여러 개의 서비스를 탑재할 수 있게 된 점이다. 무어의 법칙에 따라 x86 서버의 가격이 계속 낮아져 많은 자원을 사용할 수 있게 된 것도 요인으로 꼽 을 수 있다6. 또한 리눅스가 범용적으로 사용되면서 분산 기술을 사용한 미들웨어가 발전하는 등, 집중 형 아키텍처로 변해가는 다양한 이유가 있다.7 표 1.1 컴퓨팅/네트워크 아키텍처의 변천

카테고리

~1990년

1990년대

2000년대

2010년대

아키텍처

집중형

분산형

분산형

집중형

OS

전용

범용 유닉스/윈도우

범용 유닉스(리눅스)/윈도우

리눅스/윈도우

하드웨어

전용

전용

범용(x86)

범용(x86)

자율 분산형

자율 분산형

자율 분산형

자율 분산형

전용

전용

전용/범용 혼재

전용/범용 혼재

OS

전용

전용

전용

전용/범용(OpenFlow)8

하드웨어

전용

전용

전용

전용/범용(OpenFlow)8

컴퓨팅

네트워킹 아키텍처 인터넷 (예 : OSPF, BGP) 아키텍처 데이터센터 (예: ISL, 802.1q 각사 TRILL 베이스 등)

5 (옮긴이) hypervisor. 호스트 컴퓨터에서 여러 개의 운영체제를 동시에 실행하기 위한 논리적 플랫폼. VM이라고도 한다. 6 무어의 법칙: 인텔의 CEO인 고든 무어가 1965년에 했던 말로, CPU나 메모리 등의 반도체의 성능이 18개월마다 2배로 증가한다는 법칙이다. 7 (옮긴이) 2005년 이후 사실상 이 법칙은 의미가 없어졌다. 8 OpenFlow는 전체 비율로 볼 때 아직 극소수다.

4

책2.indb 4

2016-02-25 오전 11:06:38


1-1. 네트워크 가상화란?

한편 네트워크 분야(혹은 인터넷 분야)에서 가상화는 회선이나 세그먼트(네트워크)를 대상으로 한 자 원 가상화를 구현해 왔다. 가상화라는 의미만으로 본다면 네트워크 가상화도 컴퓨터 가상화와 마찬가 지로 오래전부터 존재했다. 네트워크 업체들은 1990년대부터 2010년대까지 자사 고유의 하드웨어 아키텍처를 구현할 때 IEEE와

IETF 등에서 정한 표준을 따르면서도 자사가 중심이 되는 표준 프로토콜을 구현하는 형태로 제품을 발 전시켜 왔다. IEEE와 IETF는 표준화를 제정하는 비영리 단체이며, 이 단체에서 제정한 표준은 개방형 이라는 말을 사용한다. 하지만 라우터나 스위치 등의 실제 네트워크 장치는 상호 호환성과 프로토콜 구 현, OSI 계층의 낮은 레벨에서 독자적인 프로토콜로 구현되고 있는 등 해결해야 할 과제가 있어서 쉽 게 다른 업체의 장비와 연결할 수 없다9, 10. 위 표에서 알 수 있듯이 네트워크 아키텍처는 각 네트워크 업체에서 전용 하드웨어와 전용 OS를 넣어 서로 경쟁하고, 실제 네트워킹을 하는 프로토콜만 표준화를 진행해 왔다(표 1.1). 네트워크 분야는 컴 퓨터 업계와는 달리 지속적으로 분산 아키텍처를 사용했으며, 이 같은 경향은 2010년대에 들어와서도 변함이 없다. 네트워킹, 특히 IP 라우팅 분야에서는 자율 분산 아키텍처가 기본이다. 자율 분산 아키텍처란 각 네 트워크 장비가 라우팅 정보를 독립적으로 유지하고 각 장비가 독자적으로 패킷 전송을 처리하는 것을 의미한다. IP 라우팅이란 어떤 네트워크 장비에 패킷을 전송해야 할지 결정하는 프로토콜이다. 그중

OSPF와 BGP 등 동적 라우팅을 해주는 프로토콜은 연결 상태 등 네트워크 상태가 변할 때 동적으로 연결된 네트워크 장치에 상태를 알려준다. 즉, 네트워킹 분야는 연대와 상관없이 분산형 아키텍처를 사용하고 있으며, 컴퓨터 분야와는 달리 구조 의 변경은 없다. 또한 프로토콜 자체는 표준화돼 있지만 전용 하드웨어나 전용 OS가 필요하다.

IP 라우팅 등 WAN과 인터넷에 대한 분야는 표준화돼 있지만 데이터센터 쪽을 생각해보면 2계층 네 트워크 기술 등 각자 고유의 프로토콜과 하드웨어가 표준과는 별도로 존재한다. 전용 하드웨어와 전용

OS는 독자적인 프로토콜이라고 할 수 있다. 컴퓨터 분야로 생각해 보면 메인프레임과 다를 바가 없다. 사용자는 해당 장비 업체로부터 하드웨어와 소프트웨어의 유지 보수, 장비를 다루기 위한 교육 등을 받 아야 장비를 제대로 사용할 수 있다.

9 네트워크 업계나 인터넷 분야에서는 IEEE가 표준화하고, IETF는 RFC 등을 표준화하거나 상호 연결성에 대한 규칙을 결정한다. 10 (옮긴이) IEEE와 IETF ㆍIEEE(Institute of Electrical and Electronics Engineers): ANSI에 의해 미국 국가 표준 규격을 개발하도록 인증받은 인증 조직 형태의 표준 개발 기구. ㆍIETF(Internet Engineering Task Force): 인터넷 운영·관리·개발에 대해 협의하고 프로토콜과 구조적인 사안을 분석하는 인터넷 표준화 작업 기구. ㆍRFC(Request For Comment): 정식 인터넷 표준이 되기 전의 후보 문서. 표준화로 책정되면 6개월~2년 이내에 다음 표준화 단계가 된다.

5

책2.indb 5

2016-02-25 오전 11:06:39


IP 라우팅은 네트워크 기술 중 일부에 불과하다. 네트워크 업계 특히 데이터센터 등 점차 규모가 커지 는 인프라 기술을 생각하면 개방적인 환경이라고 말하기 어려운 상황이다. 개방화되지 않은 환경 탓에 네트워크 분야는 지속적으로 개방화되며 발전하는 컴퓨터 분야와의 격차가 커지고 있다. 네트워크 기술에서 IP 라우팅 등 일부 기술만 따로 빼는 것도 어려우므로 사용자는 여전히 전용 하드웨 어와 전용 OS를 가진 네트워크 장비로 프로토콜을 구현할 수밖에 없다.

1-1-2

서버 가상화의 약진

앞서 ‘1-1-1 IT 인프라 가상화의 역사’에서는 컴퓨터 분야에서 메인프레임의 다중 사용자 아키텍처와 시분할 등 자원의 가상화를 언급했다. 이것과 서버 가상화는 같은 의미라고 할 수 있을까? 대부분의 사람들은 같은 의미라고 대답할 것이다. 물론 기술적으로는 정답이다. 하지만 서버 가상화의 특징을 생각해보면 조금 다른 대답이 나올 수 있다. 표 1.2 서버 가상화 이전의 기술과 서버 가상화 기술의 분할 부분의 차이

레이어 / 기술

시분할

가상 메모리

솔라리스 컨테이너11(2000년경)

서버 가상화

응용 프로그램

분리

분리

분리

분리

OS

분리

가상 머신

가상 머신 추상화

CPU

CPU 사이클을

CPU 사이클을 시분할

CPU 가상화 지원 기능12을 이용 해 게스트 OS 전용 권한을 가진

시분할

명령 실행 가능. CPU 사이클을 시분할 메모리

가상 메모리 주소

가상 메모리 주소 공간을 정의

CPU 가상화 지원 기능을 이용해

공간을 정의해 물리

해 물리 메모리에 매핑(CPU 가

가상 메모리의 과부하를 감소

메모리에 매핑

상화 지원 기능은 없음)

서버 가상화는 시분할 처리로 CPU와 메모리 자원을 나눠 각 가상 머신에서 자원을 사용할 수 있게 해 주는 기술이다. 분할 단위는 다르지만 기술적인 의미에서 보면 메인프레임의 시분할과 크게 다르지 않 다. 하지만 서버 가상화가 현재 IT 인프라에 제공하는 가장 중요한 가치는 ‘자원의 공유’ 기술 자체가 아 니다.

11 컨테이너 기술은 2013년 이후 주목받는 기술이지만 여기서는 2000년경의 솔라리스 컨테이너를 말한다. 12 Intel VT-d, AMD-V. 가상 머신에서 직접 디바이스에 접근할 수 있게 해주는 기술.

6

책2.indb 6

2016-02-25 오전 11:06:39


1-1. 네트워크 가상화란?

가상 머신을 하드웨어로부터 분리하고 추상화해서 기민성과 이동성 등 다양한 특성을 가질 수 있게 한 것에 가장 큰 가치를 둔다. 서버 가상화 기술은 상품이 x86 서버인지와 상관없이 업체를 바꿀 필요도 없고 OS 선택의 제한도 없다. 하이퍼바이저를 탑재한 가상화 기반에서 자유롭게 가상 컴퓨터나 게스 트 OS를 설치할 수 있다. 서버 가상화로 얻을 수 있는 이점은 다음과 같다. • 기민성

가상 머신을 정의한 파일과 디스크만으로 가상 머신을 만들 수 있어서 새로운 서비스를 위한 서버를 신속하게 만들 수 있다. • 이동성

하드웨어에 종속된 OS, 저장장치 등 이동이 곤란한 시스템을 가상 머신으로 구축하면 VMDK 등의 파일 단위 시스템이 되므로 이동성이 높아진다. • 관리성

하드웨어에 종속된 OS가 아닌, 하이퍼바이저가 제공하는 고급 정보를 사용할 수 있어 관리가 쉬워진다. • 호환성

서버 제조사가 다르면 OS를 제대로 지원하지 못하는 경우가 있으나 x86 서버와 각 하이퍼바이저가 다룰 수 있는 표준 OVA/OVF 파일을 사용한다면 가상 머신 사이의 호환성이 비약적으로 향상된다.

서버 가상화는 IT 인프라 기반 서비스의 기본 단위이자 관리 단위인 OS와 응용 프로그램을 하드웨어 로부터 분리해 기민성과 이동성, 관리성, 호환성을 높이고 비용 절감 등 다양한 이점을 만들어준다. 서 버 가상화를 통해 서버 관리자는 작업에 오랜 시간이 걸리는 서버의 설치나 추가 등의 작업에 신속하게 대응할 수 있다.

7

책2.indb 7

2016-02-25 오전 11:06:39


Chapter 01

1-2

네트워크 가상화의 역사

네트워크 가상화의 역사를 기술적인 측면에서 되돌아보자. 서버 가상화와 마찬가지로 작은 대역폭 과 중요한 네트워크 장비의 자원을 나눠서 사용하는 기술은 네트워크 가상화 기술로서 오랫동안 이 용됐다. 예를 들어, ATM이라면 가상 회선(VC), 이더넷(Ethernet)이라면 VLAN(가상 LAN) 등의 기술이다. 네트워크 가상화는 장비의 자원(회선과 세그먼트)을 하나의 물리 네트워크 장비에서 이용하는 기술이 다. 하지만 네트워크 장비의 아키텍처는 자율 분산형이므로 각 네트워크 장비가 패킷 전송 처리를 독자 적으로 처리한다. 그러므로 네트워크 가상화 대상은 그 기술을 사용할 수 있는 네트워크 장비 하나뿐이 다. 게다가 가상화 기술이 적용된 네트워크 장비가 그 정보를 네트워크 계층에서 다른 네트워크 장비에 전송할 때 패킷의 헤더에 별도의 식별자를 보내는 처리를 해야 하고, 상대편의 장비에도 그 패킷을 처 리하는 기능이 있어야 한다. 이처럼 자율 분산형 아키텍처는 네트워크 장비가 독립적으로 정보(데이터베이스)를 가지며, 각자 독립 적으로 패킷 전송을 수행한다. 이를 위해 패킷 식별자를 추가해야 한다. 새로운 헤더를 처리해야 하는 일이 생긴다면 해당하는 헤더에 맞는 새로운 네트워크 장비가 있어야 한다. 그리고 처리된다 하더라도 하드웨어 처리가 아닌 소프트웨어로 처리하는 경우도 있으며, 이러한 경우 값비싼 ASIC13의 기능을 사 용하지 못하므로 기대 이하의 결과를 초래할 수도 있다. 표 1.3은 네트워크 분야의 가상화 기술 역사를 정리한 것이다. 가상화 대상은 모두 네트워크 리소스(회 선, 세그먼트 정보) 등의 네트워크 자원이며, 하드웨어에서 네트워크를 추상화하는 기술은 없다. 표 1.3 네트워크 가상화 기술의 역사

연대

기술 카테고리·명칭

기술 약어

정식 기술 명칭

가상화 대상

설명

1980년대

WAN·X25

VC

Virtual Circuit

회선

WAN 상에서의 회선 가상화

1990년대

WAN·프레임릴레이

VC

Virtual Circuit

회선

프레임릴레이 회선 가상화

13 (옮긴이) Application Specific Integrated Circuit. 사용자의 특정 용도를 위해 만드는 주문형 반도체

8

책2.indb 8

2016-02-25 오전 11:06:39


1-2. 네트워크 가상화의 역사

연대

기술 카테고리·명칭

기술 약어

정식 기술 명칭

가상화 대상

설명

1990년대 중반

WAN·ATM

VP

Virtual Path

회선

ATM 회선 가상화

VC

Virtual Channel

회선

ATM 회선 가상화

VLAN

Virtual LAN

세그먼트

스위치에서 브리지

1990년대 후반

캔버스·VLAN

통합 1990년대 후반

WAN·VPLS

VPLS

Virtual Private LAN

거점 세그먼트

Service 2000년대

WAN·다중 태깅

PBB

Provider Backbone

VPN VLAN

Bridging 2010년대

데이터센터·확장

VXLAN

Virtual eXtensible LAN

VLAN

1-2-1

MPLS를 이용한

망 제공자를 위한 태 깅을 이중화

세그먼트

VLAN 수 제한을 해 결하기 위해 책정

네트워크 기술 발전

앞 절 ‘1-2 네트워크 가상화의 역사’에서 설명한 바와 같이 네트워크 기술 가상화의 역사는 리소스 가 상화의 역사라고 할 수 있다. 한정된 대역폭을 얼마나 잘 활용하느냐에 중점을 두고 있기 때문이다. 하 드웨어 혁신으로 통신 속도와 대역폭이 단기간에 개선되면 네트워크 업체는 늘어난 자원을 더 효율적 으로 사용하기 위해 새로운 헤더를 정의하고 처리하는 기술을 개발해 업체 간에 치열한 경쟁을 해야 했 다. 특히 1990년대에서 2000년대는 네트워크 기술의 기반이 되는 통신 속도와 대역폭이 비약적으로 발전한 시기인데, 이 시기에는 하드웨어에 탑재되는 소프트웨어가 하드웨어의 모든 기능을 활용할 만 큼 충분히 발전할 시간이 없었다. 그리고 네트워크는 IP 라우팅이 주요 프로토콜인 인터넷, WAN과 독자적인 프로토콜이 남아있는 데이 터센터, LAN과의 상황이 다르므로 나눠서 생각해야 한다. 인터넷이나 WAN은 WAN(망) 단위를 하나 의 네트워크 자원으로 파악하는 반면 데이터센터에서 사용하는 프로토콜은 각 회사마다 달라지는 경향 이 있으므로 하나의 자원으로 판단하기에는 무리가 있다. 네트워크 기술은 적용되는 곳에 따라 특성이 크게 달라진다는 점과 프로토콜의 존재 때문에 서버 및 서버 가상화의 역사와는 사뭇 다르다. 이번 절에서는 자원의 가상화에 관련된 네트워크 기술의 발전을 좀 더 깊이 있게 설명한다. 1980년 ~1990년대에는 WAN에서 사용되던 프레임릴레이 망의 유효 활용으로 프레임릴레이의 가상 회선을

VC(가상 회로)라고 부르며 물리적인 회선을 공유해 이용하고 있었다. 또한 캠퍼스 네트워크에서도 가상 LAN(VLAN)을 사용할 수 있는 L2 스위치가 여러 개의 브리지 기기 를 하나로 통합하는 네트워크 기술로서 20년 가까이 기본적인 기술로 사용되고 있다.

9

책2.indb 9

2016-02-25 오전 11:06:40


이어서 네트워크 자원 가상화의 예를 소개한다(역사를 바탕으로 소개하므로 이미 사장된 기술도 포함 돼 있다).

목적지 MAC

출발지 MAC

사이트 A

목적지 IP

사이트 B

출발지 IP

DLCI 201

FR 라우터 (DTE)

PVC

DLCI 101

FR 스위치 (DCE)

프레임릴레이 망

FR 스위치 (DCE)

사이트 C

PVC

FR 라우터 (DTE)

DLCI 301 FR 스위치 (DCE)

프레임 릴레이

목적지 IP

DLCI 401 FR 라우터 (DTE)

출발지 IP

그림 1.1 프레임릴레이 개요

• 프레임릴레이

VC(Virtual Circuit)

프레임릴레이는 OSI 2계층에 해당하는 프로토콜이다. 무겁고 느린 X.25에서 오류 검증 방식을 단순화하는 등 고속화를 위해 만들어진 패킷 교환 기술로서 1990년대에 많이 사용됐다. 2000년대에 들어서는 거의 사용되지 않는다. 망 제공자 측의 장치를 DCE, 사용자 측의 장비를 DTE라고 하며, LMI(Local Management Interface)를 통한 신호 교 환 연결을 한다. 예를 들어, DTE에 이더넷 프레임이 전송되면 프레임릴레이 헤더에 DLCI 등이 추가된 프레임릴레이망 패킷을 전송한다. 가상 회선으로는 PVC(Permanent Virtual Circuit), SVC(Switched Virtual Circuit)의 두 종류가 있다. 이 가상 회선에서는 로컬의 프레임릴레이 스위치 식별자를 DLCI라고 하고, IP주소와 조합해 가상 회선을 구현한다(그림 1.1).

목적지 MAC

목적지 IP

출발지 MAC

사이트 B

출발지 IP

ATM 스위치

VPI/VCI 111/11 ATM 라우터

VPI/VCI 100/11 VPI/VCI 10/11

사이트 A

ATM 망 ATM 라우터

VPI/VCI 10/12

ATM 스위치

사이트 C VPI/VCI 211/12

VPI/VCI 201/12 ATM 스위치

ATM 헤더 5바이트

ATM 라우터

데이터 48바이트

VPI/VCI

그림 1.2 ATM 개요

10

책2.indb 10

2016-02-25 오전 11:06:40


1-2. 네트워크 가상화의 역사

• ATM

VP(Virtual Path) / VC(Virtual Channel)

ATM은 이전의 프레임릴레이와 마찬가지로 WAN에서 사용되는 기술이다. ATM은 프레임릴레이나 이더넷과는 다르게 고정 길이의 ‘셀’이라고 하는 데이터 단위를 물리 스위치를 통해 고속 전송한다. 1셀은 5바이트의 ATM 헤더와 48바이트 의 페이로드로 총 53바이트다. 다른 방식과 달리 작은 데이터 단위의 고정 길이이므로 전송 시간에 차이가 크게 발생하 지 않고, 하나의 고정 길이만 처리하도록 특화돼 있어서 당시에도 고속 하드웨어를 만들 수 있었다. 현재는 거의 사용되 지 않는다. ATM에는 OSI 2계층에 해당하는 AAL(ATM Adaption Layer)이 여러 개 정의돼 있어서 상위 계층은 TCP/IP를 사용할 수 있다. ATM 가상화 기술도 프레임릴레이처럼 회선을 대상으로 한 기술이기에 VCI, VPI로 불린다. VC, VP의 식별자인 VCI(16비트)는 하위 단위인 VPI(8비트)를 여러 개 묶어 정리한 단위다. 하나의 물리 회선에 여러 개의 VPU를 가질 수 있 다(그림 1.2). • VLAN

VLAN 태그

VLAN은 IEEE802.1Q가 표준 규격이다. VLAN은 물리적인 세그먼트를 가진 브리지라고 부르는 장치를 하나의 장비로 만들기 위해 가상 세그먼트를 구축하게 해주는 기술이다. VLAN을 이용해 여러 브리지를 조합할 수 있는 장치를 스위치 라고 한다. VLAN을 식별하는 VLAN ID는 12비트 길이로 최대 4,096개의 VLAN을 식별할 수 있다. VLAN 규격에서는 4,094개를 사용할 수 있으나 각 제조업체에 고유 예약 VLAN 번호가 있어서 실제로 이용할 수 있는 VLAN은 더 적다(그림 1.3).

VLAN10

VLAN10 세그먼트 192.168.10.0/24

VLAN20

VLAN20 세그먼트 192.168.20.0/24

VLAN30

VLAN30 세그먼트 192.168.30.0/24

물리 스위치 그림 1.3 스위치 내 VLAN 이미지

• MPLS

VPLS(Virtual Private LAN Service)

MLPS는 라벨이라고 하는 고정 길이 헤더를 통해 전송하는 기술인 ATM을 개선한 것이다. 처음부터 망 사업자를 대상으 로 한 고급 장비에서만 구현된 기술이나 현재는 라우터의 고성능화와 ASIC의 고속화로 인해 일반적인 라우터에서도 사 용할 수 있다. 현재의 MPLS는 유연한 트래픽 엔지니어링과 FRR(Fast Reroute) 등 높은 가용성과 운용성을 중요시하고 있다. VPLS에는 여러 종류가 있으나 여기서는 가장 기본적인 MPLS를 이용한 거점간 2계층 네트워크를 가상으로 연결하 는 기술을 소개한다. 초기 거점에서 전송된 패킷이 VPLS 망으로 되돌아오는 DC 간 2계층 루프 문제가 있었으나 제조

11

책2.indb 11

2016-02-25 오전 11:06:41


사에서 이를 해결하기 위해 별도의 기능을 마련했다. 가상 네트워크 세그먼트를 식별하기 위해 VFI(Virtual Forwarding Instance) 식별자를 이용해 PE(라우터)가 거점 쪽 VLAN 및 MPLS/IP 네트워크와 마주 보는 PE(라우터)에 매핑하도록 정의했다(그림 1.4). 사이트 B 목적지 MAC

출발지 MAC

VLAN

목적지 IP

출발지 IP

S

MPL

LDP

PE 라우터 CE 라우터

세션 el 1

Tunn

사이트 A

MPLS/IP 망

사이트 C PE 라우터

Tunnel 2

CE 라우터 CE 라우터

Tu

nn

Local IF

VFI ID

Tunnel

VLAN10

100

1

VLAN20

101

2

VLAN30

102

3

el

3 PE 라우터

사이트 C

CE 라우터

그림 1.4 VPLS 개요

• VXLAN(Virtual

eXtensible Local Area Network)

서버 가상화로 인해 VLAN 사용이 폭발적으로 증가하며, 4,000여 개의 VLAN 단위로는 이 수요를 맞출 수 없어서 VLAN을 확장하기 위한 프로토콜로 고안됐다14. 시스코, VMware, 브로드컴 등의 회사에서 제안했다. 기존 VLAN에서 변경된 점은 VNI(VXLAN Network Identifier)라고 하는 새로운 24비트 식별자를 사용해 약 1,670만 개의 네트워크를 식 별할 수 있게 됐다. VXLAN은 가상화 환경에서 많이 이용한다. 가상화 환경에서 가상 머신 등으로부터 송신되는 이더넷 프레임은 이너프레 임이라고 한다. VXLAN을 종단(終端)하는 VTEP(VXLAN Termination End Point)는 캡슐화를 진행하고 대상 가상 머신 을 가지고 있는 하이퍼바이저의 VTEP으로 프레임을 전달한다. 외부에 붙어있는 VXLAN 프레임은 이너프레임에 대한 아우터프레임이라고 한다(그림 1.5).

14 RFC 7348: Virtual eXtensible Local Area Network (VXLAN): A Framework for Overlaying Virtualized Layer 2 Networks over Layer 3 Networks 로 2014년 8월에 승인됨(제안은 2011년).

12

책2.indb 12

2016-02-25 오전 11:06:41


1-2. 네트워크 가상화의 역사

목적지 MAC

출발지 MAC

Ethertype

목적지 IP

출발지 IP

VM

VM VXLAN 5001

VTEP 10.20.10.10

VTEP 10.20.10.12

vSphere Host

vSphere Host

VXLAN 트랜스포트 네트워크 DA: 10.20.10.12 SA: 10.20.10.10

L2

IP

5001

UDP

VXLAN

L2

페이로드

그림 1.5 VXLAN(개요)

이번 절에서 확인한 바와 같이 네트워크 기술의 역사에서는 하나의 물리 네트워크 자원을 공유하는 자 원 가상화가 이뤄지고 있다(3장 참조). 서버 가상화와는 달리 하드웨어와 소프트웨어를 추상화해 분리 하는 요소는 없다.15 그리고 최근 서버 가상화 환경에서는 하이퍼바이저의 기능으로서 가상 스위치가 중요한 역할을 하고 있다. 처음에는 가상 머신으로의 접속 기능만 있었으나 QoS나 SPAN 등 액세스 스위치 기능을 대체할 수 있고, 가상 머신에 확실히 접속할 수 있어서 이론상의 액세스 스위치라고도 한다. 이 가상 스위치의 논리적인 배치는 데이터센터 네트워크 또는 네트워크 가상화의 의미를 이해하는 데 있어서 중요한 의미가 있다(자세한 내용은 ‘1-4 SDN과 OpenFlow’ 참조).

1-2-2 네트워크 장비 제조사의 기술 개발 앞에서 네트워크 기술 분야에서 이뤄진 자원 가상화라고 하는 기술 혁신의 역사를 살펴봤다. 여기서는 네트워크 장비 제조사의 관점으로 이러한 기술 변천을 생각해보자.

15 네트워크 장비 제조사의 독자적인 기술로는 ‘Virtual chassis’에 해당하는 기술이 유일하게 추상화 개념에 가깝다고 할 수 있다. Virtual chassis는 여러 네트워크 장치를 하나의 케이스 단위로 간주하는 가상 케이스 단위로서 2계층, 3계층 인접 관계를 구축할 수 있는 기술이다. 하지만 최근에 등장한 기술 이기도 하고, 독자적인 규격이므로 책에서 다루지 않는다. 그리고 어디까지나 단일 2계층, 3계층 노드로만 작동하므로 네트워크 가상화와는 달리 네트워 크 기반 전체에 대해 무언가를 하지 않는다. 이 기술은 어디까지나 특정 부분의 2계층, 3계층의 인접 관계에 대한 단순화로만 사용된다.

13

책2.indb 13

2016-02-25 오전 11:06:42


사양 기반으로 반도체 설계

새로운 반도체 를 탑재한 하드 웨어 개발

시장 판매

프로토콜, 반도 체 버그 등 수정

제2세대 기술 Y 시대

제1세대를 기반 으로 개선, 수정 한 반도체 설계

새로운 반도체 를 탑재한 하드 웨어 개발

시장 판매

프로토콜, 반도 체 버그 등 수정

제3세대 기술 Z 시대

제2세대를 기반 으로 개선, 수정 한 반도체 설계

새로운 반도체 를 탑재한 하드 웨어 개발

시장 판매

프로토콜, 반도 체 버그 등 수정

제1세대 기술 X 시대

IETF/IEEE 등 에서 사양 책정

제n세대

저가격화, 범용화

그림 1.6 네트워크 장비 제조사의 개발 사이클

앞서 설명한 프레임릴레이와 ATM, MPLS/VPLS, VLAN, VXLAN 등 각종 네트워크 기술의 역사를 되 돌아보면 1990년대부터 2010년대까지 언제나 새로운 기술은 하드웨어의 개발과 함께 이뤄졌다. 1990년대에는 프레임릴레이에서 VC(Virtual Circuit, 가상 회선)를 다루는 장비가 출현하고 불과 수 백 kbps 정도로 제한된 대역폭 내에서 여러 개의 가상 회선을 구축하는 등 회선 자원을 공유할 수 있었 다. 그 후 ATM과 MPLS 등 고정 헤더를 하드웨어에서 처리하는 방식의 데이터 전송 방식이 개발됐다. 고정 길이 헤더만 처리하므로 안정적인 데이터 전송을 할 수 있게 됐다. 이때도 1990년대의 프레임릴레이와 같이 회선 자원을 공유하고 셀을 하드웨어에서 처리하기 위해 새 로운 반도체와 스케줄링 기구가 개발되고 있었다. 그 결과, 수백 Mbps의 대역을 전송하면서도 기존보 다 훨씬 빠른 패킷 전송 기술을 개발할 수 있었다. 여기서 설명한 기술은 시장을 선점하려는 각 제조사가 자사의 기술을 표준화하기 위한 노력이 담겨 있 다. 제조사들은 시장을 선점하기 위해 고유의 반도체나 ASIC 등을 개발하며 장비 개발 사이클을 수립 해 새로운 제품을 출시하고 있다. 현재 남아있는 대형 네트워크 장비 제조사는 몇 개밖에 없으나 1990 년대에서 2000년대까지는 100개 이상의 네트워크 장비 제조사가 경쟁하던 시기였다16. 새로운 기술을 도입할 때는 언제나 문제점이 발생했다. 기존의 기술과 새로운 헤더 처리와의 호환성이 낮아서 새로운 기술이 나올 때마다 새로운 네트워크 장비를 개발해야 했다. 하지만 당시에는 예전과는 달리 효율적인 패킷 스케줄링 및 전송 성능 향상, 자원 가상화 등을 지원하는 하드웨어가 나오던 시기 라 비싼 장비를 도입하더라도 장점이 더 많았기 때문에 충분히 의미가 있었다.

16 2014년 현재는 시스코 시스템과 주니퍼 네트웍스, 브로케이드 외 신흥 제조사인 화웨이가 있지만 1990년대에는 베이 네트웍스(노텔), 3Com, Ascend 등 여러 제조사가 있었다. 대략 현재의 5배 가량의 업체가 여러 분야별로 나뉘어 다양한 프로토콜과 아이디어가 접목된 하드웨어 제품을 만들며 패권을 경 쟁하는 시대였다.

14

책2.indb 14

2016-02-25 오전 11:06:42


1-2. 네트워크 가상화의 역사

또 다른 관점으로 바라보면 1990년대는 인터넷의 규모가 폭발적으로 커졌기 때문에 네트워크 장비가 많이 필요했던 것으로 볼 수 있다. 일본 총무성의 정보 통신 통계 데이터를 보자(그림 1.7). 단위 10억 엔

3,500 3,000 2,500 2,000 1,500 1,000 500 2009년

2009년

2008년

2007 년

2006년

2005년

2004년

2003년

2002 년

2001 년

1999 년

1998 년

1997 년

1996 년

1995 년

1994 년

1993 년

2000년

0

그림 1.7 총무성 데이터. 국내 통신기기 매출 추이(총무성 정보 통신 통계 데이터베이스 인용)

상용 인터넷이 시작할 무렵인 1994년 이전과 비교했을 때 매출 규모가 몇 배가 된 것을 확인할 수 있다.

IT 버블 붕괴(2000년), 리먼 쇼크(2009년) 등 수요가 증감하는 요인이 있었지만 1995년부터 2009년 까지 15년 동안의 매출은 평균 2조 5천억 엔의 추이를 보인다. 그리고 대략 5년을 주기로 매출의 증감 이 발생하는데, 이때가 네트워크 장비의 갱신 시점이라고 생각할 수 있다. 데이터센터로의 집중화가 이뤄진 2000년대 후반 무렵은 어떨까? 네트워크 기술로 PBB와 각 업체의 TRILL 계통의 다중 경로 2계층 기술인 VXLAN이 출현했지만 시장 점유율은 아직 IP 라우팅 및 VLAN이 대부분이었다. 프로토콜 외에도 가상 섀시와 MLAG 등의 기술도 있으나 장비와 부품, 탑재된 네트워크 장비의 OS 버 전, 구성 지원 등에 제한이 컸기 때문에 부분적으로만 사용할 뿐, 네트워크 기반 기술의 변혁을 이뤄줄 기술은 아니라고 판단할 수 있다. 어쨌건 2010년대는 1990년대의 폭발적인 성장 시절과는 달리 IT 기반 시설을 위한 네트워크 장비 마련 은 일단락된 상태다. 네트워크 장비 제조사의 라이프 사이클과 캐즘(Chasm) 제프리 무어의 캐즘 이론에서는 제품의 라이프 사이클(수명 주기)에 있어서 성장기에서 성숙기에 다다르기 전에 갑자기 매출이 급감하는 상황이 발생한다고 하는데, 이 현상을 ‘캐즘’이라고 한다. 그리고 이런 캐즘을 극복하기 위해 시장 상황을 5단계로 세분화해 각 시장에 맞는 마케팅 전략을 실행하는 것이 중요하다고 주장하고 있다. 이 책에서 설명하고 있는 네트워크 업계 흐름을 이 이론과 연관 지어 생각하면 더욱더 이해하기 쉬울 것이다.

15

책2.indb 15

2016-02-25 오전 11:06:43


Chapter 01

1-3

기존 네트워크 가상화의 문제점

네트워크 기술 개발은 앞서 설명한 것처럼 여러 이유로 하드웨어가 중심이 되는 기술로 발전해 왔다. 따라서 소프트웨어의 라이브러리나 관리에 중점을 두는 것이 아니라 사용자가 하드웨어를 효율적으로 조작하는 CLI(Computing Command-line Interface) 기반의 이용이 주가 됐다. 물론 이 방법은 하 드웨어가 가진 각종 매개변수를 조작하는 데 적절한 인터페이스이므로 지금까지는 별다른 문제가 되지 않았다. 한편 2000년대 후반이 되면서 네트워크 장비 제조사에서 다양한 기술을 발표했지만 시장 측의 통신 속도와 통신 대역에 대한 수요는 예전처럼 절박하지 않은 상황이었다. 실제 서버에 탑재되는 NIC에 10GbE는 충분히 저렴하나 필수로 탑재되지는 않았다. 또한 네트워크 구성에서도 여전히 IP 라우팅과

VLAN 구성의 잔재가 있는 사례도 흔히 볼 수 있었다. 하드웨어의 진화로 생긴 장점이 적어짐과 동시 에 클라우드의 대규모화, 관리의 복잡화, 자동화 대응 등 새로운 과제가 속속 드러나고 있다. 여기서는 이 문제를 깊이 있게 설명한다.

1-3-1

네트워크 복잡성과 과제

각종 네트워크 자원 가상화 기술 사용이 대규모로 진행된 것과 2000년대 이후의 데이터센터 집중화에 따라 네트워크는 복잡해지고 관리가 어려워졌다. 한편 앞에서 언급한 바와 같이 네트워크 아키텍처의 발전 속도도 완만해져 아직도 데이터센터는 IP 라우팅 및 VLAN을 중심으로 한 네트워크 인프라가 구 성돼 있다. 2000년대 중반 서버 가상화가 적용되기 시작할 무렵 데이터센터 네트워크는 다음과 같은 모습이었다. • 데이터센터 • IP

네트워크는 VLAN으로 구축

라우팅은 BGP와 OSPF 등으로 구축

• 서버를

추가하거나 제거할 때마다 VLAN이나 네트워크를 수동으로 추가하거나 제거

• 토폴로지 • MAC

등 네트워크를 정적으로 다루며 작업 절차서 등을 차례대로 작성하거나 개정

주소의 수나 VLAN의 수 등 데이터센터 규모가 크지 않기에 문제가 없음

• 대역은

1Gbps와 10Gbps를 병용하며, 서버에 10GbE가 탑재되는 경우는 없음

16

책2.indb 16

2016-02-25 오전 11:06:43


1-3. 기존 네트워크 가상화의 문제점

2000년대 중반 이후 서버 가상화를 적용한 다음에는 다음과 같은 문제점이 드러나고 있다. • VLAN의

추가와 삭제가 일상적인 작업이 됐고, 관련 트렁크나 라우팅 등의 설정 변경 작업까지 합치면 작업 부하가 커짐

• 가상

스위치의 변경은 필수적인 작업이 됐고, 그에 따른 변경 관리가 부담되기 시작

• 일부

대규모 데이터센터에서는 MAC 주소의 수가 스위치의 한계치에 가까워져 증설 계획 등에 영향을 끼치기 시작

위와 같은 문제점은 서버 가상화를 표준으로 채택해 가는 가운데 큰 문제가 될 수 있다. 다음 절에서 문 제를 좀 더 구체적으로 확인해보자.

1-3-2 클라우드 약진에 따른 새로운 과제 1-3-1절에서는 네트워크 아키텍처와 기본 구성에 커다란 변화가 없는 상태에서 서버 가상화의 일반화 를 진행한 데이터센터의 환경 변화를 다뤘다. 이번 절에서는 클라우드화에 따라 새롭게 요구되는 네트 워크 요건과 네트워크가 풀어야 할 과제를 구체적으로 생각해본다. 서버 가상화의 약진에 따라 다음과 같은 문제점이 대두되고 있다. • vMotion

등 데이터센터에 광범위한 2계층 요구사항이 발생한다. 하지만 일반적으로 데이터센터 네트워크에서 광범위한

2계층 네트워크는 스패닝 트리와 VLAN 구성의 대규모화를 의미한다. 네트워크 장비로서도 과부하, 장애 범위의 대규모 화 등에 문제가 있어 이전부터 권장 디자인은 없었지만 어쩔 수 없이 서버 가상화를 위해서는 대규모 2계층 네트워크를 구축 해야 한다. • 가상

머신의 이동성에 대해 VXLAN 등 비교적 표준에 가까운 프로토콜 외에도 VNTag나 VEPA 등 각 제조사가 독자적

으로 구현한 프로토콜이 있다. 사용자 입장에서는 어떤 프로토콜이 표준인지, 사용하기 쉬운지 알기도 어렵고 통신 대역 에 대해 큰 수요가 없음에도 새로운 장비를 구매해야 한다. • IT

기반 시설의 클라우드화에 따라 네트워크 구성 변경 횟수가 엄청나게 늘어나고 있다.

• 가상

머신의 배포(Deploy)가 일상화되며, 네트워크 설계, 구현 추가나 변경 작업이 많이 요구된다. 그 변경 관리를 수동

으로 실시하는 경우가 많아서 자연스럽게 업무 부하도 늘어난다. - 네트워크 구성도, VLAN, IP 주소 등을 수동으로 관리하는 경우도 많고 추가나 삭제 작업에 따른 관리 문서도 언제나 최신으로 유지해야 한다. 네트워크 관리자의 업무에서도 이는 매우 큰 업무 비중을 차지해 장비의 설정을 유지하고 변경하는 업무 이상을 할 수도 있다.

서버 관리자가 네트워크 관리자에게 가상 머신 네트워크를 신청한다고 가정하고 절차를 생각해보면 위 문제를 좀 더 잘 이해할 수 있을 것이다. 1. 서버 관리자가 가상 세그먼트 서브넷을 신청한다. 2. 네트워크 관리자는 VLAN과 게이트웨이, 중복 여부, IP 주소를 생각하고 할당한다(1~2주).

a. V  LAN: 약 4,000개만 사용할 수 있다. 그리고 vMotion 등 광범위하게 이용하는 경우 통신하고자 하는 엔드노드(End node)의 단위로 공통화할 필요가 있다. 여러 개의 네트워크 장비 간 일관성(Consistency)을 유지해야 하므로 영향 이 큰 VLAN 구성과 스패닝 트리 설정은 신중하게 고려해야 한다.

17

책2.indb 17

2016-02-25 오전 11:06:44


b. IP 주소 할당: IP 주소 할당 시 문제가 되는 부분은 할당 자체가 아니라 할당하는 IP 주소의 종류다. IP 주소는 네트워 크 관리자가 관리하는 IP 주소 범위에서 고유한 것과 가상 네트워크에서 주소가 자유롭게 변해 중복될 가능성이 있 는 IP 주소로 두 가지가 있다. 보통은 사설 주소(클래스 A, B, C)를 자유롭게 쓰기보다는 네트워크 관리자가 할당해 주는 IP 주소를 사용한다. 자유롭게 사설 주소를 사용하려면 복잡한 네트워크 설계와 설정이 필요하다. 자세한 내용 은 ‘3-3-5 가상 라우터’에서 다루고 있다. 3. 각 요구사항을 네트워크 장비에서 구현할 수 있는지 확인한다(때에 따라서는 검증도 한다). 4. 구성을 네트워크 장비에 반영한다.

2에서 네트워크 관리자가 시간을 많이 소모한다고 생각할 수 있지만, 기존 네트워크 작업자의 절차를 생각해보자. 각 기능에는 제한이 있으므로 수동으로 구성한다. 스크립트 등을 사용해 자동화했다 하더 라도 여러 네트워크 장비 사이의 설계 일관성을 담보하는 것은 네트워크 설계자이므로 결국은 수동 관 리, 조작이 된다. 즉, 가상화 서버를 도입해 자유롭게 가상 머신 배포를 할 수 있는 IT 기반 시설에서 네트워크 장비, 설 계, 구현을 기존 방법대로 한다면 네트워크 장비에 의존하는 수동 조작, 관리 방법을 벗어날 수 없다. • 네트워크

장비 의존

VLAN 수 제한, 가상 라우팅 테이블의 유무 등 네트워크 장비에 의존하는 장비가 많다. 구축할 때 신중하게 검토해야 한다. • 수동

조작

사용자의 희망(네트워크를 만들어 가상 머신을 연결하고 싶다)과 네트워크 장비 설정에는 간극이 커서 올바르게 설정하 려면 무수한 매개변수 조작이 필요하다. • 수동

관리

모든 네트워크 장비는 설계의 일관성을 유지해야 한다. 예를 들어, 액세스 스위치의 트렁크 포트에서 Allowed한 VLAN 은 통합 스위치에서도 Allowed해야 한다. 그리고 그 네트워크에 접근할 가능성이 있는 액세스 스위치에서도 해당 VLAN 을 Allowed로 설정해야 한다. 즉, 어떤 VLAN에 대해 Allowed로 설정했다면 그 네트워크에서는 해당 VLAN을 모두 같 게 설정해야 한다. 네트워크 설계, 구현이 어려운 이유는 네트워크 기반 모든 장비에서 ‘설계의 일관성’을 유지해야 하기 때문이다. 네트워크 구성에 일관성이 없다면 즉시 통신 장애가 발생한다.

VLAN과 IP 주소의 할당에 대한 내용만 검토하더라도 많은 부분을 고려해야 하고, 수동 관리와 조작이 발생한다. 위에서 언급한 내용뿐만 아니라 다른 네트워크 요소에서도 검토, 운영, 설계 등에 상당히 많 은 작업 부하가 생긴다. 클라우드화에 따라 다음과 같은 추가 요소도 필요하다. 1. 데이터센터 간의 2계층 확장, 구내 연계, 하이브리드 클라우드 등 네트워크 2계층과 관련한 네트워크 요건 단순히 네트워크 2계층을 데이터센터 사이에 확장하는 경우, 예를 들어 게이트웨이 이중화와 관련해 각 HSRP/VRRP 그룹을 상정하는 게이트웨이가 Active되도록 필터링하는 등의 고려를 해야 할 필요가 있다. 이런 작업을 HSRP/VRRP

18

책2.indb 18

2016-02-25 오전 11:06:44


1-3. 기존 네트워크 가상화의 문제점

그룹마다 동적으로 생성, 삭제, 유지보수하는 것은 매우 어렵다. 그리고 이 필터가 잘못 구성된 경우 게이트웨이에 연결 할 수 없게 된다. 자세한 내용은 ‘3-2-4 2계층 요건’을 참조하자. 그리고 사내 연동이나 하이브리드 클라우드 등으로 2 계층 확장을 생각하면 보통 L2-VPN이라고 하는 터널을 만드는 방법을 사용한다. 기존의 다중 터널을 이중화하려고 했 을 때 터널 간 루프 등 새로운 문제가 발생했다. 이런 상태를 해결하기 위해 각 제조업체는 클라우드에 특화된 데이터센 터 간 터널 프로토콜을 만들었다. 각 제조업체의 독자적인 기술로 구현됐기 때문에 새로운 장비가 필요하다는 의미다. 2. 멀티테넌트(Multi-Tenant)화 대응. VLAN 사용 수 등 기존 네트워크 기술의 대규모 소비 IT 인프라의 클라우드화가 진행됨에 따라 멀티테넌트가 요구되고 있다. 이는 더 많은 세그먼트, 즉 VLAN과 가상 라우팅 등의 네트워크 기반 자원을 동시에 요구한다. 때에 따라 VLAN에서는 상한치인 4,000개 이상이 필요해지는 경우도 발 생하고 있으며, 각종 장비의 제한까지 고려하면 매우 복잡한 네트워크 인프라의 설계, 구현, 운영이 요구된다(3장 참조). 3. 더욱 빠른 네트워크 제공 및 자동화 대응 네트워크 기술도 가상 머신과 같이 점차 일상적으로 사용되고 빠르게 변화될 것을 요구받고 있다. 하지만 앞서 설명한 바와 같이 네트워크 장비에 의존할 수밖에 없고, 수동으로 조작하고 관리해야 하므로 자동화라고 해봤자 스크립트 작성 밖에 할 수 없다. 단순한 API가 제공되는 등의 큰 변화가 수반되지 않는다면 신속한 변경이나 자동화는 어렵다.

전반적인 문제 때문에 네트워크 인프라 설계에서 일관성, 특히 보안에 대한 설계, 구현의 일관성을 가 지기 어렵다. 일반적으로 기존 라우터와 스위치에서는 네트워크 관리자가 네트워크 전체의 디자인, 설계의 일관성을 유지했다. 장비는 일관성과 아무런 관계가 없다. 관리자가 모든 일관성을 유지했기 때문에 네트워크 유 지 보수에는 오랜 시간이 필요하다. 서버 쪽과는 달리 네트워크 기반에서는 새로 확장한 구간에서의 작 은 실수(예를 들면, OSPF, BGP 매개변수 입력 실수)가 전체 네트워크 구간의 장애를 일으킬 수 있다. 보안에서도 설계와 구현에 일관성을 유지해야 한다. 특히 가상 머신이 vMotion에 의해 이동하는 경우 라도 각 네트워크 장비 사이에서 보안 설정 일관성을 유지해야 한다. 보안에 관한 설정은 변경하는 빈 도도 높고 규칙 수도 많아서 관련된 모든 장비의 일관성을 유지하는 것은 큰 부하가 걸리는 작업이다. 네트워크 기반 기술은 자원 가상화 기술과 이중화, 라우팅 프로토콜 등을 조합해 설계, 구현되고 있지 만, 서버 가상화 및 클라우드화의 보급에 따라 복잡성이 증가하고 있다. 다음 그림은 데이터센터 네트 워크 구성의 복잡성을 보여준다(그림 1.8). 여기서 설명한 것과 같이 데이터센터 네트워크는 클라우드화가 진행됨에 따라 기존 네트워크 기술 과 설계, 구현 방식을 재검토할 수밖에 없다. 다음 절에서는 이런 현상을 바탕으로 새롭게 등장한

SDN(Software-Defined Networking)의 흐름을 다룬다.

19

책2.indb 19

2016-02-25 오전 11:06:44


ACLs

분리 보안

PVLANs

PVLANs

VLANs ACLs

PVLANs

ACLs QoS

VLANs

VLANs

서비스 라우팅

ACLs

VLANs

VLANs

QoS

ACLs

PVLANs ACLs QoS

QoS

서비스 라우팅

공유 서비스 서비스 간의 연계

QoS

VLANs

QoS

QoS

서비스 라우팅

VLANs

VLANs

QoS

PVLANs

POD

VM

VM

VM

VM

VM

VM

VM

VM

VM

VM

VM

VM

POD

POD

POD

그림 1.8 네트워크의 복잡성

20

책2.indb 20

2016-02-25 오전 11:06:45


알기 쉽게 설명한 VMware NSX : 네트워크 가상화의 기초와 응용  

신도 모토노리, 미즈모토 마사키, 다나카 히로시, 요코이 토모키, 타카다 카즈미, 오구라 코헤이 지음 | 양현, 이소담 옮김 | 이호석 감수 | ISBN: 9791158390310 | 30,000원 | 2016년 03월 8일 발행 | 464쪽 |...

Read more
Read more
Similar to
Popular now
Just for you