데이터 센터 통합은 시대적 추세

Design Stragegy

Data Center Consolidation Tips

데이터 센터 통합은 시대적 추세

'가용성·확장성·중복성' 해결 … 애플리케이션 흐름 염두 둬야



데이터 센터 통합은 최근 전 세계에서 불고 있는 공통된 추세다.
기업 데이터 센터는 기간업무 서버, 데이터베이스 및 데이터 스토리지 디바이스를 호스팅하는 복합적인 환경이다. 때문에 데이터 센터가 고 가용성(high availabiity), 확장성(scalability) 및 중복성(redundancy)을 해결해야 한다는 사실은 두말 할 필요조차 없다. 이러한 특성을 갖춘 데이터 센터를 구축하는 데는 몇 가지 접근법과 방법론이 있으며, 성공을 위해서는 계획 및 디자인 단계부터 애플리케이션의 행동을 염두에 둬야 한다. 이는 곧 애플리케이션 흐름, 확장성, 중복성, 로드 밸런싱, 마이그레이션, 관리 및 보안과 같은 문제를 고려해야 한다는 의미다. 예를 들어 여러 개의 데이터 센터를 하나로 통합하고 있다면 통합된 자원을 수용할 수 있는 새 설비의 크기를 가늠할 수 있도록 마이그레이팅을 하고 있는 서버와 기타 디바이스 수의 목록을 정리해야 한다(inventoring). 한 가지 권장 방안으로, 성장에 대비해 5~10배까지 확장을 수용할 수 있는 랙 공간을 갖도록 새 설비를 구축하는 것을 들 수 있다.

지원될 다양한 애플리케이션 흐름을 파악하는 것도 중요하다. 즉, 각각의 애플리케이션이 어떤 디바이스를 통과하며, 어떤 프로토콜을 사용하는지를 파악함으로써 이러한 애플리케이션들을 각각 적절하게 지원할 수 있다. 예를 들어 한 애플리케이션이 초당 1만 건의 요청을 받는다면 이것은 단일 서버로는 적절히 지원될 수 없으며 따라서 다중 서버에서 로드 밸런스 조절이 필요하다. 마지막으로 데이터 센터 설계에 확장성을 부여하기 위해서는, 데이터 센터를 모듈러(modular) 방식으로 구축함으로써 물리적인 디바이스들이 수많은 비즈니스 부문과 애플리케이션에서 가상화된 서비스를 제공할 수 있도록 하는 게 필수다.


효과적 활용 위해 통합
데이터 센터 통합의 배후에 있는 비즈니스적인 핵심 동력으로는 비용 제어능력 향상, 운영적 효율성 향상, 그리고 보다 효과적인 활용을 꼽을 수 있다. 다음은 데이터 센터 통합에 동기를 부여하는 몇 가지 주요 요인들이다 :

네트워크 인프라 비용 절감 : 스위치나 라우터 같은 엔터프라이즈 디바이스와 네트워크 서비스가 줄어들기 때문에 직접적인 비용 절감 효과를 볼 수 있다. 예를 들어 통합 데이터 센터 디자인을 통해 기업은 모든 비즈니스 부문용으로 별도의 로드 밸런싱 서버 쌍을 둘 필요 없이, 서버 로드 밸런싱 디바이스를 가상으로 세그먼팅(segmentaing)해서 다중 애플리케이션이나 비즈니스 부문을 지원할 수 있다. 마찬가지로 집선 스위치(aggregation switch)에서 가상화된 형태로 배치된 방화벽 서비스 모듈을 통해 하나의 물리적 방화벽이 여러 개의 논리적 방화벽 인스턴스(instance)들처럼 기능할 수 있게 된다.

자원의 표준화(standardization)와 집중화(centralization) : 데이터 센터 통합에서 종종 볼 수 있는 일이지만 분산된 서버 팜(farm) 수가 줄어들며 서버가 기존의 설비나 새 설비로 리로케이팅(relocating)된다. 이렇듯 새로 통합된 데이터 센터는 상호연결이 되며, 운영, 지원 및 디자인의 베스트 프랙티스가 표준화된다. 마찬가지로 애플리케이션, 서버 및 스토리지 자원은 집중화가 된다. 그리고 이러한 표준화와 집중화는 통합 이전보다 TCO(total cost of ownership)가 훨씬 절감된다. 집중화를 다른 측면에서 살펴보면 특정 기능들이 시스코 카탈리스트 6500 시리즈 스위치(Cisco Catalyst 6500 Series Switch) 같은 라우팅/스위칭 디바이스에 있는 서비스 모듈들에 나뉘어져 있는 경우, 이런 독립된 기능들의 관리까지도 통합이 될 수 있다. 예를 들어 중복 카탈리스트 6500 스위치 쌍은 로드 밸런싱용 CSM(Content Switching Module), SSLM(SSL Services Module), 그리고 FWSM(Firewall Services Module)로 구성돼 있다면 이런 디바이스의 관리가 일정 수준까지 집중화될 수 있다. FWSM은 시스코 VPN/시큐리티 매니지먼트 솔루션(CiscoWorks VMS)을 이용한 별도의 관리를 필요로 한다. 하지만 모든 모듈의 상태는 카탈리스트 6500 수퍼바이저 엔진(Catalyst 6500 Supervisor Engine)으로부터 폴링(polling)이 될 수 있다. 또한 CSM의 경우 수퍼바이저 엔진은 물리적 서버의 상태를 폴링할 수도 있다. 통합 데이터 센터 디자인은 인프라에 어플라이언스를 연결하는 데 필요했을 케이블링을 대폭적으로 줄여준다. 서비스 모듈은 카탈리스트 6500 시리즈 스위치로부터 파워가 필요하지만, 독립된 어플라이언스들로부터 필요한 파워에 비하면 훨씬 적은 양이다.

네트워크 자원의 가상화(virtualization) : 네트워크 자원이 통합됨에 따라 단일 모듈이나 모든 서비스 모듈에 가상화를 배치하기가 보다 간편해진다. 가상화는 기본적으로 방화벽과 같은 네트워크 자원을 서로 다른 부서나 비즈니스 부문에 전담된 다중 엔티티로 로컬 분할하는 것을 뜻한다.

확장성 : 통합 데이터 센터 디자인에서는 코어, 집합 및 액세스 레이어 모델을 사용한다. 로드 밸런싱, 방화벽 및 SSL 오프로드와 같은 서비스 모델은 집합 레이어에서 제공된다. 이런 디자인 방식은 데이터 센터를 모듈러로 만들어 준다. 각각의 집합 스위치 쌍은 이것을 연결하는 다중 액세스 스위치와 함께 집합 모듈을 형성한다. 데이터 센터는 보다 많은 집합 모듈을 배치하고, 이들 각각을 코어 스위치 쌍에 연결함으로써 확장시킬 수 있다. 이러한 디자인은 카탈리스트 6500 스위치에 있는 고 대역폭 서비스 모듈을 이용해서 서버 로드 밸런싱과 방화벽 서비스를 확장성 있고 집중화된 형태로 제공한다. 분산, 혹은 집합 레이어에 있는 스위치 쌍으로 배치됨으로써, 집합 스위치 쌍에 속해 있는 액세스 스위치에 연결된 모든 서버가 이들을 사용할 수 있게 된다. 애플리케이션이나 보안 팀에서 독립된 물리적 디바이스를 필요로 하는 경우에는 어플라이언스를 이용하는 게 바람직하다. 이 기사와 본지 온라인판(cisco.com/packet/182_5b1)의 세 가지 디자인 대안에 실린 데이터 센터 디자인 옵션 리뷰는, 모듈러 가상 서비스 기반 데이터 센터 디자인을 이용해 앞서 언급한 이점들을 어떻게 확보할 수 있는지 파악하는 데 도움을 줄 것이다.


성능 보호. 코어의 방화벽 서비스는 악성 활동을 가려내기 위해 우선 들어오는 서버 요청을 점검한다. 그런 다음 집합 레이어에서의 로드 밸런스 조절 기능 덕분에 트래픽 로드 밸런스는 클라이언트에서 웹 서버로, 웹 서버에서 애플리케이션 서버로, 그리고 마지막으로 애플리케이션 서버에서 사용자 인증 및 권한부여용의 데이터베이스 서버로 조절이 된다.




데이터 센터 디자인 샘플 : 엔드 투 엔드 로드 밸런싱
기본적인 엔드 투 엔드 로드 밸런싱은 FWSM이나 어플라이언스 기반 방화벽이 코어 네트워크 레이어 안에 있고, CSM과 SSLM이 집합 레이어에서 이행되는 매우 일반적인 디자인이다. 본문의 <그림>은 물리적인 접속성이 아니라 논리적인 토폴로지를 표현한 것이다. 이런 디자인을 뒷받침하는 전략은 전체 트래픽의 흐름에 따라 로드 밸런싱 기능을 지원한다는 것이다. 웹 서버용으로 만들어진 클라이언트 요청의 경우, 첫 번째 세션은 인터넷에서 비롯돼(HTTP 포트 80) 레이어 3 모드에서 실행되는 방화벽 모듈이나 어플라이언스를 거치면서 이 요청이 악성(malicious)이 아닌지 확인된다. FWSM(이나 어플라이언스)는 언트러스티드(untrusted) 인터넷과 트러스티드 데이터 센터간에 보안 경계선의 역할을 하며, 집합 및 액세스 레이어는 트러스티드(trusted) 영역으로 취급된다. 여기서부터 요청은 카탈리스트 6500 집합 스위치 쌍으로 전달이 되며, 그 목적지는 라우티드 모드로 배치된 CSM에 있는 VIP(virtual IP) 어드레스다. CSM은 VLAN(virtual LAN)을 이용해 모든 백엔드 자원으로 접속을 로드 밸런싱할 수 있다. 요청이 CSM에 있는 가상 서버에 도달하면, CSM은 그 로드 밸런스를 적합한 웹 서버들간에 조절해 주며, 이 웹 서버는 필요한 경우 애플리케이션 서버로 또 다른 세션을 내보낼 수 있다. 이러한 디자인에서는 웹 서버에서 애플리케이션 서버로 가는 트래픽의 로드 밸런스도 조절이 된다. 애플리케이션 서버는 이제 사용자 권한 부여 및 인증서를 확보하기 위해 데이터베이스 서버와 통신을 해야 하며, CSM은 이러한 요청의 로드 밸런스도 조절해 준다. 이 디자인에서 가장 중요한 것은, 모든 방향에서의 로드 밸런싱이 가능하다는 점이다. 이 디자인에서 IP 연결 상태는 다음과 같이 요약할 수 있다:

카탈리스트 6509-코어-1과 카탈리스트 6509-코어-2에 있는 MSFC(Multilayer Switch Feature Card) 라우터 서비스 모듈은 인터넷으로 연결된다. 이 링크는 직접적일 수도 있고, 에지 라우터를 통할 수도 있다.

내부적으로 보면 MSFC가 VLAN 2를 통해 FWSM으로 연결된다.

FWSM은 VLAN 3를 통해 집합 스위치에 있는 MSFC로 연결된다.

집합 MSFC는 VLAN 16의 CSM으로 연결된다.

로드 밸런싱된 모든 서버 VLAN(17~19)은 CSM에 존재한다.

VLAN 11은 CSM의 SSLM VLAN이다.

집합과 액세스 레이어 사이의 연결은 레이어 2에서 이뤄진다(스위치드).


고 가용성 위한 최적 사례
고 가용성을 위해 모든 구성요소는 중복 방식으로 배치돼야 한다 : 즉 코어 스위치 두 개, 방화벽 두 개, 집합 스위치 두 개, CSM 두 개, 그리고 집합 스위치로의 경로도 중복돼야 한다. 시스코 카탈리스트 6500 시리즈 스위치에서의 시스코 HSRP(Hot Standby Routing Protocol) 지원은 하나의 스위치에서 다른 스위치로의 라우팅/스위칭 스테이트풀 페일오버(stateful failover)를 가능케 해준다. 게다가 CSM과 FWSM은 스테이트풀 디바이스이기 때문에, 다른 스위치로 옮겨간다 해도 모든 CSM 및 FWSM 상태 정보가 그대로 유지돼 페일오버에 문제가 없다. <그림>에서는 CSM의 디폴트 게이트웨이가 VLAN 16에 있는 집합 레이어 카탈리스트 6513 MSFC 상의 HSRP 그룹 IP다.


디자인 1 구성
다음은 이 디자인용으로 사용된 CSM 구성 템플릿의 일부다:

!
module ContentSwitchingModule 3
vlan 16 client
ip address 10.16.1.12 255.255.255.0
gateway 10.16.1.1
alias 10.16.1.11 255.255.255.0
!
vlan 11 server
ip address 10.11.1.2 255.255.255.0
alias 10.11.1.1 255.255.255.0
!
vlan 17 server
ip address 10.17.1.2 255.255.255.0
alias 10.17.1.1 255.255.255.0
!
vlan 18 server
ip address 10.18.1.2 255.255.255.0
alias 10.18.1.1 255.255.255.0
!
vlan 19 server
ip address 10.19.1.2 255.255.255.0
alias 10.19.1.1 255.255.255.0
!
!
serverfarm ROUTE
no nat server
no nat client
predictor forward
!
vserver ROUTE
virtual 0.0.0.0.0.0.0.0 any
serverfarm ROUTE
persistent reblanace
inservice
!

다음 구성 예는 집합 스위치에 있는 MSFC 구성의 일부다:

MSFC SVI
!
interface Vlan16
ip address 10.16.1.2 255.255.255.0
standby 16 ip 10.16.1.1
standby 16 priority 150




기타 고려 사항
이러한 기본적인 디자인에서 코어의 방화벽에 의해 만들어진 보안 경계선은 인터넷 투 웹 서버 에지(Internet-to-Web server edge)만 보호해 준다. 즉 이러한 보안은 웹, 애플리케이션 및 데이터베이스 층간에는 적용이 되지 않는다. 하지만 집합 레이어에서 트래픽 분리를 위해 CSM에 있는 VLAN 태그(tag)를 이용한 보안이 가능하다. 또한 서버와 로드 밸런싱이 되지 않는 서버에서 비롯된 세션들로의 직접적 액세스를 위해, 로드 밸런싱 구성과는 별도로 얼마간의 추가 구성이 CSM에서 필요하다. MSFC는 VLAN 16에서 CSM과 직접적으로 연결되기 때문에 RHI(route health injection)라는 능력을 사용할 수 있다. 이 RHI는 CSM이 네트워크 전체에 VIP 어드레스의 가용성을 알릴 수 있게 해준다. 네트워크에는 같은 VIP 어드레스와 서비스를 가진 다중 CSM 장비가 있을 수 있다. 이렇게 되면 하나의 CSM이 다른 디바이스에 있는 로드 밸런싱 서비스가 사용 불가능한 상태가 됐을 경우 그 디바이스에 있는 서비스를 무효화(overriding)시킬 수 있다.

이러한 디자인에서는 애플리케이션 트래픽과 관리 트래픽의 로드 밸런스가 모두 조절이 된다. 인라인 CSM에서 충돌(crash)이 있을 때는 물리적 서버로 가는 관리 액세스가 차단이 된다. 서버에서 나오는 흐름은 어떤 것이든 같은 조건이 적용되며, 시스로그 메시지, 업그레이드 다운로드, 혹은 인터넷 론치(launch) 소프트웨어 패치 등은 모두 로드 밸런서를 통과하게 된다. 이상적으로 볼 때 다운로드 및 관리 트래픽은 로드 밸런서를 우회해야 한다. 그렇지 않으면 트래픽을 특정 서버로 보내서 관리 정보를 파악하려 할 때 로드 밸런싱 기능으로 인해 요청이 다른 서버로 갈 수 있기 때문이다. cisco.com/packet/182_5b1에 나와 있는 다른 세 가지 데이터 센터 디자인에서는 본고에서 설명한 기본 구성을 기반으로 다단계 보안을 구축할 수 있는 방법과 로드 밸런스된 관리 트래픽을 막는 방법을 설명했다.


ZEESHAN NASEH
필자 지샨 내쉬(ZEESHAN NASEH)는 시스코 어드밴스드 테크놀로지즈 서비스 그룹의 기술 책임으로서 데이터 센터 관련 서적인 'Designing Content Switching Solutions'의 저자기도 하다. CCIE NO.6838, 이메일 주소는 znaseh@cisco.com이다.


Cisco에 문의하세요



Packet 지난 호 보기