SlideShare a Scribd company logo
1 of 60
1
클라우드 네트워크의 구성
기본편, 그리고 NSX
김래형(rerongs@gmail.com)
(하기실음 관두등가)
‘河己失音官頭登可’
“물 흐르듯이 아무 소리 말고
열심히 일하다 보면
높은 자리에 오를 수 있다.”
Source <http://www.climate-kic.org/news/netherlands-twelve-new-start-ups-accepted-in-the-acceleration-programme/>
네트워크를 구성하는 가장 기본적인 개념을,
먼저 알아 볼까요?
Source <http://en.wikipedia.org/wiki/Sprint_(running)>
무서워 마세요.
어렵지 않아요.
5
이것만은 알고 갑시다.
네트워크는 크게 두 가지로 나눌 수 있습니다.
네트워크 A 네트워크 A’= 네트워크 A 네트워크 B≠
서로 같은 네트워크 서로 다른 네트워크
6
네트워크가 다르다는 건?
서브넷이 다르기 때문입니다.
192.168.1.10/24 192.168.1.214/24= 192.168.1.10/25 192.168.1.214/25≠
서로 같은 네트워크 서로 다른 네트워크
* 같은 IP 이지만 서브넷에 따라 같은 네트워크가 되기도 서로 다른 네트워크가 되기도 합니다.
* 서브넷 계산은 여기서 별도로 다루지 않겠습니다.
* 다만, 서브넷에 따라 나의 IP 가 속하는 네트워크 범위가 달라진 다는 점을 기억 하세요.
1. 서브넷은 내 IP 가
속하는 네트워크의
범위를 정의 합니다.서브넷을 나타내는 CIDR 표기법
192.168.1.0 ~ 192.168.1.254 192.168.1.0 ~ 192.168.1.127 192.168.1.128 ~ 192.168.1.254
2. 그래서, 서브넷을 알면
네트워크의 범위를 계산하여
구할 수 있습니다.
네트워크A 네트워크A 네트워크B
7
서브넷이 같고, 다르냐에 따라
특별한 장비가 필요하거나 통신 방법이 달라 집니다.
192.168.1.10/24 192.168.1.214/24= 192.168.1.10/25 192.168.1.214/25≠
 직접 통신이 가능합니다.
 케이블만 연장되면 될 뿐,
별도의 장비는 필요 없습니다.
 직접 통신이 불가능 합니다.
 서로 다른 네트워크를 연결시켜줄
별도의 장비가 필요합니다.
스위치 or 허브 스위치 or 허브 스위치 or 허브
라우터
Layer2, MAC
= L2 장비
= 같은 IP
Layer3, IP
= L3 장비
= 다른 IP
서로 같은 네트워크 서로 다른 네트워크
8
서로 같은 네트워크 서로 다른 네트워크
서브넷이 같고, 다르냐에 따라
특별한 장비가 필요하거나 통신 방법이 달라 집니다.
192.168.1.10/24 192.168.1.214/24= 192.168.1.10/25 192.168.1.214/25≠
스위치 or 허브 스위치 or 허브 스위치 or 허브
라우터
같은 네트워크니까
그냥 서로 패킷을 바꾸면 되죠.
서로 다르니까 어디로
가야 하는지 알려줘야 하죠.
어디 있는지 물어보지 않아도 알고 있으니까. 어디 있는지 난 모르니까.
9
서로 같은 네트워크 서로 다른 네트워크
서브넷이 같고, 다르냐에 따라
특별한 장비가 필요하거나 통신 방법이 달라 집니다.
192.168.1.10/24 192.168.1.214/24= 192.168.1.10/25 192.168.1.214/25≠
스위치 or 허브 스위치 or 허브 스위치 or 허브
라우터
스위칭, Switching 라우팅, Routing
바꾸다 경로, 길
그래서, 이런 녀석을
Gateway 라고 하죠.
내가 모르는
네트워크는 Gateway
로 보내 어디있는지
물어보게 됩니다.
“이 네트워크는 내가
모르겠어. 어디에 있냐?”
10
255.128.0.0
255.240.0.0
255.255.224.0
255.255.255.192
255.255.255.224
255.255.255.252
255.255.255.255
...
서브넷이 다르다는 것,
네트워크는 얼마든지 나눌 수 있습니다.
255.0.0.0
255.255.0.0
255.255.255.0
• 인터넷에서 가장 큰 네트워크는 /8* 입니다.
• 결국, 내가 할당 받은 네트워크도 누군가는 나에게
나누어준 네트워크입니다.
• 서브넷은 다시 서브넷으로 나누어줄 수 있습니다.
• 모두가 큰 네트워크를 가지고 있을 필요는 없으니까요.
• 가장 작은 네트워크는 /32 입니다.
• 서브넷의 크기에 따라 해당 네트워크에 수용 가능한
호스트의 개수가 결정 됩니다. = 하나의 같은 네트워크
* 원래는 /0 입니다. 다만 이는 IPv4 의 모든 IP 를 의미하므로, 여기서는 전통적인 Class 분류 방식에 따라 A Class 를 가장 큰 네트워크 단위로 설명합니다.
IPv4, 32bit 주소 체계
네트워크 범위 호스트 할당 범위
/32
12
서브넷을 표현하는 또 다른 용어
어떤 용어가 사용되어도 의미는 같습니다!
같은
네트워크
같은 서브넷
같은
브로드캐스트
도메인
같은 VLAN= = =
같은 LAN 하나의 LAN=
내가 소리쳤을 때 들을 수 있는
범위(도메인)를 의미
= 브로드캐스트, 방송국
13
여기서 VLAN 이란,
vlan 10
vlan
20 vlan 30
48포트 스위치
하나의 LAN
48포트 스위치
Virtual LAN(VLAN) 은 하나의 큰 Physical Network 를,
여러 개의 Virtual Network 로 나누어 줍니다.
= 포트의 절약VLAN 은 이처럼 식별 가능한
고유 번호(1~4096)를 가짐
14
vlan 10
vlan
20 vlan 30
서로 다른 VLAN 간의 통신은,
48포트 스위치
1. vlan10 과 vlan30 간의 연결
2. vlan20 과 vlan20 간의 연결
1
2
: 통신이 되지 않습니다.
: 통신이 됩니다.
15
결국엔 다 같은 의미
헷갈리실 필요 없어요.
같은
네트워크
같은 서브넷
같은
브로드캐스트
도메인
같은 VLAN= = =
같은 LAN 하나의 LAN=
괜.찮.아.요?
많.이 놀.랬.죠?
이게. 뭐가.
쉽다는. 겁니까.
네~~~~~
17
서로 다른 네트워크간 통신하려면,
라우터가 필요했죠?
192.168.1.10/25 172.16.1.214/25
스위치 or 허브 스위치 or 허브
라우터
• ‘라우터(Router)’는 ‘라우팅(Routing)‘ 을
해주는 장비입니다.
• 라우팅은 IP 를 기반으로 서로 다른 네트워크의
‘경로(Route)‘ 를 중계해주는 역할을 합니다.
• 따라서, 서로 다른 네트워크끼리 통신이
가능합니다.
• 이러한 정보를 ‘Routing Table’ 에 담아
보관합니다.
1 2
-------------------------------
라우팅 테이블
-------------------------------
1번 IF - 192.168.1.0/25
2번 IF - 172.16.1.0/25
-------------------------------
라우터, “나의 1번 인터페이스로 가면
192.168.1.0/25 네트워크가 있고,
2번 인터페이스로 가면
172.16.1.0/25 네트워크가 있구나.”
192.168.1.10 으로 가는 IP
패킷이 2번 IF 를 통해 오면,
1번 IF 로 보내면 됨
18
왜일까요?
앞서 말했듯이 라우터는
서로 다른 네트워크를 통신할 수 있게 도와 줍니다.
따라서 라우터는 기본적으로 네트워크 단위,
즉, IP 를 기본 처리 단위로 사용하기 때문입니다.
따라서 라우팅, 인터넷에서의 위치를 알려주는
IP 의 경로(route)를 알려주어
서로 다른 네트워크 간에 통신이 가능해 지는 것이죠.
19
192.168.1.10/25
스위치는 서로 같은 네트워크 간에만,
정해진 링크(케이블)로만 통신이 됩니다.
172.16.1.214/25
• ‘스위치(Switch)’는 ‘스위칭(Switching)‘ 을
해주는 장비입니다.
• 스위칭은 MAC 주소를 기반으로 서로 같은
네트워크의 ‘위치(Port)‘ 를 중계해주는 역할을
합니다.
• 따라서, 서로 같은 네트워크끼리만 통신이
가능합니다.
• 이러한 정보를 ‘MAC Address Table’ 에 담아
보관합니다.
172.16.1.214/25192.168.1.10/25
스위치 or 허브 스위치 or 허브
-------------------------------
Switch-1 맥 주소 테이블
-------------------------------
1번 Port - A
2번 Port - B
3번 Port - C
4번 Port - D
------------------------------- 스위치2, “나의 1번 포트로
가면 C 라는 호스트가 있고,
4번 포트로 가면 A 라는
호스트가 있구나.”
단, 스위치2 에 연결되어
있는 C 라는 호스트는 2번
포트에 연결된 호스트 D 나
4번 포트에 연결된 호스트 A
와는 통신할 수 없음.
1 2 1 2
3
4
3
4
너무 많은 포트의 낭비
A
B
C
D
-------------------------------
Switch-2 맥 주소 테이블
-------------------------------
1번 Port - C
2번 Port - D
3번 Port - B
4번 Port - A
-------------------------------
Switch-1 Switch-2
20
왜일까요?
앞서 말했듯이 스위치는 서로 같은 네트워크를 통신할 수 있게
도와 줍니다. 따라서 스위치는 IP 를 모르며,
기본적으로 호스트 단위,
즉, MAC 을 기본 처리 단위로 사용하기 때문입니다.
(더 정확히는, IP 를 알 필요가 없습니다.)
왜냐하면, 스위치는 인터넷에서의 위치가 아닌 하나의 네트워크
내의 위치만 알면 되므로 IP 가 아닌 MAC 주소만 알아도
됩니다. 따라서 MAC 주소를 서로 교환(switch)하여 위치를
파악합니다.
21
192.168.1.10/25
또는, 꼬리표(vlan-tag)를 달아
하나의 링크로 모두 다 통신될 수 있게 설정이 가능합니다.
172.16.1.214/25
• ‘스위치(Switch)’는 ‘스위칭(Switching)‘ 을
하기 위한 포트를 절약하기 위해 802.1Q 를
제공합니다.
• 하나의 VLAN(=같은 네트워크)에
‘꼬리표(Tag#)’를 달아 전송하여, 같은 Tag 를
달고 있는 패킷간에만 통신할 수 있게 해줍니다.
• VLAN 에 Tag 를 단다고 해서 ‘Tagging’
이라고도 부르며 혹은 Trunk 또는 ISL(Cisco
Only)이라고 부릅니다.
• 802.1Q 는 네트워크 장비 뿐 아니라, 서버 또는
ESXi 에서도 설정 가능합니다.
172.16.1.214/25192.168.1.10/25
스위치 or 허브 스위치 or 허브
1 2 1 2
3
4
3
4
vlan 10 vlan 20
vlan 10vlan 20
802.1Q,
Trunk or ISL
vlan 10
vlan 20
...
A B C D
Switch-1 Switch-2
A
B
C
D
이렇게 Trunk 를
통해 포트의 절약이
가능합니다.
특정 vlan 을 위한 링크가
아닌 모든 vlan 이 지나갈 수
있는 포트니까요. 즉, “하나의 물리적인 링크”에 “여러 개의
논리적인 네트워크의 통신”이 가능해지는
것이죠.
22
이것만 기억 하세요.
별로 어렵지 않아요.
• 서로 같은 네트워크와 서로 다른 네트워크가 있다.
• 이러한 개념은 라우터와 스위치로 구현할 수 있다.
• 서로 다른 네트워크를 연결해 주기 위해선 상위 계층의 장비(=라우터)가
필요하다.
• 네트워크의 규모가 커지고, 복잡해질수록 라우터와 스위치가 많이 필요하다.
• 하나의 네트워크를 구성할 땐 보통 VLAN 이라는 기술을 통해 구현한다.
• 포트의 낭비를 줄이기 위해 802.1Q (tagging) 방법을 활용한다.
이제 클라우드 네트워크 이야기를 좀 해볼까요?
네트워크 가상화? SDN? NFV?
Source <http://www.dailymail.co.uk/news/article-2184123/London-Olympics-2012-NBC-fails-Usain-Bolt-win-mens-100m-final-live.html>
25
현재 네트워크 환경의 구조와 한계
가장 발전이 더딘 네트워크 분야의 고질적인 문제는 무엇일까요?
• 분산 구조하에서는 각 기능이 장비마다
수행되므로 각각의 설정을 변경해야 함
• 구성 변경 시간이 너무 오래 걸림
• 적시에 서비스를 제공하지 못하는 문제
• 네트워크 관리 프로그램이 장비간
호환되지 않음
• 프로그램 종류가 너무 다양
• 20여 년 동안 거의 변하지 않는 구조와
기능
• 시장의 변화에 매우 능동적으로
대처하지만 네트워크 분야는 제외
Source - ESG (Enterprise Strategy Group),
http://www.infoblox.com/sites/infobloxcom/files/resources/infoblox-whitepaper-esg-data-center-networking-discontinuity.pdf
26
클라우드를 생각해 봅시다.
네트워크 측면에선 무엇을 고민해야 할까요?
• 다수의 가입자를 수용하기 위한 구조를 지원(Multi-tenancy)
• 분리된 네트워크, 별도로 적용 가능한 보안 환경
• 대규모의 네트워크 프로비저닝
• 관리 및 운영의 용이성, 빠르고, 쉬운 배포
• 하드웨어의 종속성에서 탈피
• 물리적 위치에 자유로워야 함, 유연한 경로 변경
• 원활한 모니터링
27
전통적인 데이터센터 네트워크
구조는 아시다시피 Silo 형태가 많습니다.
Core
Layer
Distribution
Layer
Access
Layer
Public Internet
웹 서버 존 채팅 서버 존 로그인 서버 존 DB 서버 존
ToR (Top of Rack) 스위치
EoR (End of Rack) 스위치 또는
MoR (Middle or Rack) 스위치
EoR (End of Rack) 스위치 또는
MoR (Middle or Rack) 스위치
42U 표준 랙
1. 랙 단위, 정확히는 ToR 스위치 단위로
하나의 서버 존을 구성하는 경우가 많음
2. 이동에 자유롭지 못하고,
반드시 다운타임이 필요하게 됨
전통적인
3-tier 구조
• 장애의 영향에서 최대한
벗어나려면 모든 구조를
이중화해야 할 필요가
있습니다.
• 그러나 모든 링크를 다
사용하지 못하는 경우도
있습니다.(50%)
• 실제 구성되는 비용에 비해
낭비되는 요소가 많습니다.
• 흔히 이야기 하는 “East-
West” 트래픽을
처리하기엔 부적합한
구조입니다.
28
전통적인 데이터센터 네트워크
구조는 아시다시피 Silo 형태가 많습니다.
Core
Layer
Distribution
Layer
Access
Layer
Public Internet
10.10.10.0/24 20.20.20.0/24 30.30.30.0/24 40.40.40.0/24
ToR (Top of Rack) 스위치
EoR (End of Rack) 스위치 또는
MoR (Middle or Rack) 스위치
EoR (End of Rack) 스위치 또는
MoR (Middle or Rack) 스위치
42U 표준 랙
vlan 10 vlan 20 vlan 30 vlan 40
29
전통적인 데이터센터 네트워크
서버를 움직여야 할 때? 혹은 어플리케이션의 이동이 필요한 경우?
Core
Layer
Distribution
Layer
Access
Layer
Public Internet
10.10.10.0/24 20.20.20.0/24 30.30.30.0/24 40.40.40.0/24
ToR (Top of Rack) 스위치
EoR (End of Rack) 스위치 또는
MoR (Middle or Rack) 스위치
EoR (End of Rack) 스위치 또는
MoR (Middle or Rack) 스위치
42U 표준 랙
vlan 10 vlan 20 vlan 30 vlan 40
10.10.10.0/24
vlan 10
• vlan10 이 있는 ToR
에서 하나의 서버를
이동해야 하는 이슈가
발생했습니다.
• 서버가 옮겨
왔습니다. 끝일까요?
• 옮겨 온 서버의
vlan10 과 관련된
설정과 네트워크
설정을 같이
옮겨줘야 합니다.
• 끝일까요?
• 관련된 보안 설정,
ACL 혹은 QoS
등의 설정 역시 함께
옮겨줘야 합니다.
네트워크 변경될 때 마다 이짓을???
31
전통적인 데이터센터 네트워크에서,
보다 원활한 네트워크 구성을 지원하기 위해 All-Trunk 구조로 구성하면
됩니다.
Core
Layer
Distribution
Layer
Access
Layer
Public Internet
ToR (Top of Rack) 스위치
EoR (End of Rack) 스위치 또는
MoR (Middle or Rack) 스위치
EoR (End of Rack) 스위치 또는
MoR (Middle or Rack) 스위치
42U 표준 랙
vlan 10
vlan 20
vlan 30
vlan 40
10.10.10.0/24
20.20.20.0/24
30.30.30.0/24
40.40.40.0/24
...
vlan 10
vlan 10
vlan 10
vlan 10
vlan 20
vlan 20
vlan 40
vlan 30
vlan 30
vlan 30
vlan 20
vlan 10
vlan 40 vlan 40
vlan 40
vlan 30vlan 30
vlan 20 vlan 40
vlan 40
vlan 10
vlan 10
vlan 10
vlan 40
vlan 40
vlan 20
vlan 20
vlan 20
vlan 40
802.1Q 802.1Q 802.1Q 802.1Q
• 서버에서 vlan
tagging 을 해주면,
• 서버가 이동해와도
변경할 설정이
없습니다.
• 스위치에서 802.1Q
를 설정하고,
32
전통적인 데이터센터의,
Silo 환경에 서버 가상화를 지원하기 위해선 어떻게 구성해야 할까요?
Core
Layer
Distribution
Layer
Access
Layer
Public Internet
웹 서버 존 채팅 서버 존 로그인 서버 존 DB 서버 존
ToR (Top of Rack) 스위치
EoR (End of Rack) 스위치 또는
MoR (Middle or Rack) 스위치
EoR (End of Rack) 스위치 또는
MoR (Middle or Rack) 스위치
42U 표준 랙
Server Hardware
Virtualization Software
Application
Operating system
Virtual hardware
Application
Operating system
Virtual hardware
Server Hardware
Virtualization Software
Application
Operating system
Virtual hardware
Application
Operating system
Virtual hardware
802.1Q 802.1Q 802.1Q 802.1Q
vlan 10
vlan 10vlan 40
vlan 30
서버 가상화를
구성하고,
VM 에 tagging
해 줍니다.
여기서 잠깐!! 얼핏 다 된 것 같네요?
이제 알아서 서버 가상화 구성해서 쓰면 될까요?
Source <http://news.jtbc.joins.com/article/article.aspx?news_id=NB10253802>
댓츠 노우노우-!!
대규모의 클라우드 환경을
고민하셔야 합니다.
이왕 하는 김에 하나 더,
35
Public Internet
보다 더 고가용성의 데이터센터를 위해,
Leaf-spine, Clos 구조를 구성해 봅시다.
Leaf
Spine
• 모든 구조를 이중화 할 수 있습니다.
• 게다가 모든 링크를 다 사용할 수 있죠. (100%!!) = Fully Active-Active
• 실제 구성되는 비용에 비해 낭비되는 요소가 전혀 없습니다.
• 빅 데이터 등과 같은 “East-West” 트래픽 처리에 최적화 된 구성입니다.
Clos Design
• Full-Mesh
• 1:1 Oversubscription
• ECMP
Spine Node 의
장애 발생 시에도
전체적인 트래픽
처리에 큰 영향이 없죠.
ToR (Top of Rack) 스위치
36
보다 더 고가용성의 데이터센터를 위해
Leaf-spine, Clos 구조를 구성해 봅시다.
Leaf
Spine
802.1Q 802.1Q
스위치에서 802.1Q
를 설정하고,
서버 가상화를
구성한 후에,
VM 에 tagging
해 줍니다.
vlan 10 vlan 30
Server Hardware
Virtualization Software
Application
Operating system
Virtual hardware
Application
Operating system
Virtual hardware
42U 표준 랙
Public Internet
ToR (Top of Rack) 스위치
무엇인가.. 부족합니다...
뒤가 좀 찝찝하지 않으셨나요???
Source <http://www.dailymail.co.uk/news/article-2184123/London-Olympics-2012-NBC-fails-Usain-Bolt-win-mens-100m-final-live.html>
아니라구요? 아닌데? 찝찝하실텐데??
38
넘치는 열정과 예산으로 leaf-spine 구조를,
구축했다 칩시다. 문제가 없을까요?
Leaf
Spine
802.1Q 802.1Q
vlan 10 vlan 30
Server Hardware
Virtualization Software
Application
Operating system
Virtual hardware
Application
Operating system
Virtual hardware
42U 표준 랙
Public Internet
ToR (Top of Rack) 스위치
1. VM 은
하나인데 MAC 이
대체 몇갭니까??
2. 몇 명의 가입자를
수용할 수 있죠??
802.1Q
42U 표준 랙
3. VM 이 맘대로
옮겨 다녀도 됩니까?
• 가상화 환경에서의 MAC Address Table 의 한계가 있습니다.
ToR 에서 최대 수용 가능한 개수는 한정적이죠.
• VLAN 개수 역시 기껏해봐야 4,000개 내외입니다.
4,000 고객 이상 수용할 수 없다는 뜻이 됩니다.
• 가상화 환경에서의 이동성 역시 떨어질 수 밖에 없습니다.
네트워크 엔지니어 / 서버 엔지니어 / 가상화 엔지니어 / 팀장...
39
Q. 보통은 3-tier 로 구성, 이미 사용자는 데이터센터를 가지고 있는 상태, 클라우드를 위해 다
다시 구성할 수 있을까요? 아니면, leaf-spine 구성으로 옆에다 새로 만들까요?
A. 당연히 어렵겠죠. 물리적 위치의 한계에서 오는 기존 구성을 최대한 활용하기 위한 가장 좋은
방법은 서버 Tagging 입니다.
또한, vlan tagging 을 통해 자연스럽게 Multi-tenancy 제공이 가능합니다.
Q. 그럼, vlan tagging 엄청 좋네요? 별 문제 없겠는데요?
A. 그게 또 마냥 그렇지 않습니다. 네트워크 인프라를 관리해야 하는 네트워크 엔지니어가
바보가 됩니다. 어디서 뭐가 어떻게 움직이는지 파악할 수 없게 되므로, 임계치 이상의
사용율을 보일 때 적시에 대응이 어려워 지며, 그에 따른 확장성에 문제가 발생할 수 있죠.
서버 엔지니어의 입장에서 봐도 IP 를 가지고 마음대로 움직일 순 있지만, 항상 tag 를 달고
같이 다녀야 하는 이슈가 발생합니다.
전통적인 데이터센터에서,
다시 고민해 봅시다.
40
물리적인 네트워크 설정 작업
초기 구성에 필요한 작업
• Multi-chassis LAG
• Routing
configuration
• SVIs/RVIs
• VRRP/HSRP
• STP
• Instances/mappings
• Priorities
• Safeguards
• LACP
• STP
• Instances/mappings
• Priorities
• Safeguards
계속 반복되는 작업
• SVIs/RVIs
• VRRP/HSRP
• Advertise new subnets
• Access lists (ACLs)
• VLANs
• Adjust VLANs on trunks
• VLANs STP/MST mapping
• VLANs STP/MST mapping
• Add VLANs on uplinks
• Add VLANs to server ports
L3
L2
Configuration consistency !
네트워크 장비와 서버가
추가될 때 마다 모든 장비에..
41
잠깐 다시 클라우드를 생각해 봅니다.
무슨 일이 벌어졌나요?
• 다수의 가입자를 수용하기 위한 구조를 지원(Multi-tenancy)
• 분리된 네트워크, 별도로 적용 가능한 보안 환경
• 대규모의 네트워크 프로비저닝
• 관리 및 운영의 용이성, 빠르고, 쉬운 배포
• 하드웨어의 종속성에서 탈피
• 물리적 위치에 자유로워야 함, 유연한 경로 변경
• 원활한 모니터링
X
X
X
X
X
X
42
아직 안끝났습니다.
자, 클라우드 서비스를 시작했다 칩시다.
802.1Q 802.1Q
42U 표준 랙
ToR (Top of Rack) 스위치
802.1Q
802.1Q802.1Q802.1Q802.1Q802.1Q802.1Q802.1Q802.1Q802.1Q 802.1Q802.1Q802.1Q
802.1Q 802.1Q 802.1Q 802.1Q
서버도 늘어나고,
스위치도
늘어나고,
방화벽에,
L4에,
계속 늘어 납니다.
그 때 마다 예산
신청하고, 품의 올리고,
발주내고, 박스까고,
설치하고, 정상동작
확인 후, 서비스에
투입해야 할까요?
매번??? 서비스는
폭발적으로 늘어나고
있는데?
43
현실적으로 돌아보면 다시 원점으로 오게 됩니다.
게다가 고객은,
“그냥, 기존 인프라 그대로 내비두고 사용하고
싶어요.”
“앞서 말한 링크 대역폭의 효율성이나 이중화
구성에 문제가 있을 순 있겠지만, 지금도
그러니까 괜찮아요.”
“그래도 현실 대비 가장 합리적인 선택이 될
수 있지 않나요??”
“지금 있는 구성에서 사용 가능한 방법은
없나요?”
+
다수의 가입자를 수용하기 위한 구조를
지원(Multi-tenancy)
분리된 네트워크, 별도로 적용 가능한 보안 환경
대규모의 네트워크 프로비저닝
관리 및 운영의 용이성, 빠르고, 쉬운 배포
하드웨어의 종속성에서 탈피
물리적 위치에 자유로워야 함, 유연한 경로 변경
원활한 모니터링
뜨아씨-
문제가 끝날 기미가 안보이네요..
해결되긴 하는 겁니까!!
도대체 문제가 몇 개나 되죠!?
짜잔!!
그래서 나온 게, VXLAN 입니다!!
VXLAN 으로 네트워크의,
물리적인 위치에서 자유로워 질 수 있습니다.
46
VXLAN 을 통해 해결해 봅시다.
VXLAN Frame Format
47
VXLAN 을 통해 해결해 봅시다.
어렵죠? 쉽게 보면,
L2 Frame L2 FrameVXLAN
HDR
UDP
HDR
Outer
IP
HDR
Outer
MAC
HDR
L2 Frame
VM 이 표준 L2
프레임을 전송
1
Source Hypervisor
(VTEP) 은 VXLAN,
UDP, IP 헤더를 붙임
2
Destination
Hypervisor (VTEP) 은
해당 프레임의 헤더를
de-encapsulates
4
물리적인 네트워크는
표준 IP 프레임을 통해
해당 프레임을 전달
3
원래의 L2 프레임이
VM 에 도착
5
VXLAN VXLAN
VXLAN 은 IP
프레임을 타고 어디든
보낼 수 있음
48
VXLAN 을 통해 해결해 봅시다.
어렵죠? 쉽게 보면,
Source <http://blog.globalknowledge.com/technology/cisco/vxlan-what-is-it-and-why-do-we-need-it-the-conclusion/>
이 말인 즉슨,
Subnet A 와
Subnet B 가
서로 다른 물리적
위치에 떨어져
있어도,
같은 네트워크로
만들어 줄 수 있다는
사실!
무슨, 장점이 생기죠?
같은 네트워크
안에서만 가능한
vMotion 의 제약이
사라지게 됩니다!
49
VXLAN 을 통해 해결해 봅시다.
어려우니까, 이것만 기억합시다!
• VXLAN 을 통해 16M 개의 VLAN 할당이 가능합니다. (24bit)
• 같은 네트워크에 있건, 서로 다른 네트워크에 있건 전혀 상관없어요.
• 내가 원하는 대로 네트워크를 그릴 수 있게 됩니다.
어.... 이거 어디서 많이 듣던 소린데???
바로, SDN 이죠??
그려? 내 맘대로? 네트워크를? 다시 정의하는 건가??
50
클라우드 네트워크는 이 모든걸 수용해야 합니다.
가능할까요?
“기존 인프라를 최대한 활용하면서도,
클라우드 환경에서 요구하는 대규모 네트워크 프로비저닝,
손쉽고 빠르게 수십, 수백대의 장비를 배포하고,
물리적인 위치에 관계 없이 라우터, 스위치, 방화벽, 로드밸런서, VPN 등을 구축할 수
있는 솔루션은 없을까요?”
여기에 해답이 있습니다.
현재, 엔터프라이즈 시장에 나와 있는 솔루션 중,
가장 현실적이고, 네트워크 가상화를 잘 구현한,
엔터프라이즈 용 제품입니다.
53
54
55
방화벽 구성이요?
누워서 떡먹기입니다. 체하지만 마세요.
Little or no
lateral controls
inside perimeter
Internet Internet
Insufficient Operationally
Infeasible
56
결국 이겁니다.
원하는 대로 구성하고, 배포하고, 관리할 수 있다는 점!!
802.1Q 802.1Q
42U 표준 랙
ToR (Top of Rack) 스위치
802.1Q
802.1Q802.1Q802.1Q802.1Q802.1Q802.1Q802.1Q802.1Q802.1Q 802.1Q802.1Q802.1Q
802.1Q 802.1Q 802.1Q 802.1Q
57
쉽게 그림으로 보면,
아래와 같은 논리적 구성을 가질 수 있습니다.
Source <http://www.rethinkstorage.com/accelerating-network-virtualization-with-vmware-nsx-and-emc-service-assurance-suite#.VLfjKyusXF0>
또, 이렇게도 표현할 수 있습니다.
59
자, 이제, 정리해 볼까요???
Source <http://www.dailymail.co.uk/news/article-2184123/London-Olympics-2012-NBC-fails-Usain-Bolt-win-mens-100m-final-live.html>
60
마무리!!
이게 바로, NSX 입니다.
• 기존 인프라를 최대한 활용
• 클라우드 환경에서 요구하는
• Multi-tenancy 를 지원,
• 대규모 네트워크 프로비저닝,
• 손쉽고 빠르게 수십, 수백대의 장비를 배포,
• 물리적인 위치에 관계 없이
• 라우터, 스위치, 방화벽, 로드밸런서, VPN 등을 배포
구축할 수 있는,
“현재 유일한 엔터프라이즈 네트워크 하이퍼바이저” 솔루션
61
여러분도 이제,
데이터센터 네트워크 가상화 전문가!!
Source <http://www.dailymail.co.uk/news/article-2184123/London-Olympics-2012-NBC-fails-Usain-Bolt-win-mens-100m-final-live.html>

More Related Content

What's hot

L2 over L3 ecnaspsulations
L2 over L3 ecnaspsulationsL2 over L3 ecnaspsulations
L2 over L3 ecnaspsulationsMotonori Shindo
 
오픈소스 네트워킹
오픈소스 네트워킹오픈소스 네트워킹
오픈소스 네트워킹James Ahn
 
SDN & NFV Introduction - Open Source Data Center Networking
SDN & NFV Introduction - Open Source Data Center NetworkingSDN & NFV Introduction - Open Source Data Center Networking
SDN & NFV Introduction - Open Source Data Center NetworkingThomas Graf
 
SDN 101: Software Defined Networking Course - Sameh Zaghloul/IBM - 2014
SDN 101: Software Defined Networking Course - Sameh Zaghloul/IBM - 2014SDN 101: Software Defined Networking Course - Sameh Zaghloul/IBM - 2014
SDN 101: Software Defined Networking Course - Sameh Zaghloul/IBM - 2014SAMeh Zaghloul
 
DNSキャッシュサーバ チューニングの勘所
DNSキャッシュサーバ チューニングの勘所DNSキャッシュサーバ チューニングの勘所
DNSキャッシュサーバ チューニングの勘所hdais
 
The Basic Introduction of Open vSwitch
The Basic Introduction of Open vSwitchThe Basic Introduction of Open vSwitch
The Basic Introduction of Open vSwitchTe-Yen Liu
 
Cisco sddc solution 소개
Cisco sddc solution 소개Cisco sddc solution 소개
Cisco sddc solution 소개Woo Hyung Choi
 
[OpenStack 스터디] OpenStack With Contrail
[OpenStack 스터디] OpenStack With Contrail[OpenStack 스터디] OpenStack With Contrail
[OpenStack 스터디] OpenStack With ContrailOpenStack Korea Community
 
SDN, OpenFlow, NFV, and Virtual Network
SDN, OpenFlow, NFV, and Virtual NetworkSDN, OpenFlow, NFV, and Virtual Network
SDN, OpenFlow, NFV, and Virtual NetworkTim4PreStartup
 
Ccnp workbook network bulls
Ccnp workbook network bullsCcnp workbook network bulls
Ccnp workbook network bullsSwapnil Kapate
 
Reference design for v mware nsx
Reference design for v mware nsxReference design for v mware nsx
Reference design for v mware nsxsolarisyougood
 
Cloud, sdn and nfv 기술동향 atto-research-박문기-20171016
Cloud, sdn and nfv 기술동향 atto-research-박문기-20171016Cloud, sdn and nfv 기술동향 atto-research-박문기-20171016
Cloud, sdn and nfv 기술동향 atto-research-박문기-20171016문기 박
 
[오픈소스컨설팅] Open Stack Ceph, Neutron, HA, Multi-Region
[오픈소스컨설팅] Open Stack Ceph, Neutron, HA, Multi-Region[오픈소스컨설팅] Open Stack Ceph, Neutron, HA, Multi-Region
[오픈소스컨설팅] Open Stack Ceph, Neutron, HA, Multi-RegionJi-Woong Choi
 
DevOps - Interview Question.pdf
DevOps - Interview Question.pdfDevOps - Interview Question.pdf
DevOps - Interview Question.pdfMinhTrnNht7
 
Introduction to Hyper-V
Introduction to Hyper-VIntroduction to Hyper-V
Introduction to Hyper-VMark Wilson
 
ブロケード FC ファブリックスイッチオペレーション講座(前編)
ブロケード FC ファブリックスイッチオペレーション講座(前編)ブロケード FC ファブリックスイッチオペレーション講座(前編)
ブロケード FC ファブリックスイッチオペレーション講座(前編)Brocade
 
Room 3 - 6 - Nguyễn Văn Thắng & Dzung Nguyen - Ứng dụng openzfs làm lưu trữ t...
Room 3 - 6 - Nguyễn Văn Thắng & Dzung Nguyen - Ứng dụng openzfs làm lưu trữ t...Room 3 - 6 - Nguyễn Văn Thắng & Dzung Nguyen - Ứng dụng openzfs làm lưu trữ t...
Room 3 - 6 - Nguyễn Văn Thắng & Dzung Nguyen - Ứng dụng openzfs làm lưu trữ t...Vietnam Open Infrastructure User Group
 

What's hot (20)

L2 over L3 ecnaspsulations
L2 over L3 ecnaspsulationsL2 over L3 ecnaspsulations
L2 over L3 ecnaspsulations
 
오픈소스 네트워킹
오픈소스 네트워킹오픈소스 네트워킹
오픈소스 네트워킹
 
SDN & NFV Introduction - Open Source Data Center Networking
SDN & NFV Introduction - Open Source Data Center NetworkingSDN & NFV Introduction - Open Source Data Center Networking
SDN & NFV Introduction - Open Source Data Center Networking
 
SDN 101: Software Defined Networking Course - Sameh Zaghloul/IBM - 2014
SDN 101: Software Defined Networking Course - Sameh Zaghloul/IBM - 2014SDN 101: Software Defined Networking Course - Sameh Zaghloul/IBM - 2014
SDN 101: Software Defined Networking Course - Sameh Zaghloul/IBM - 2014
 
DNSキャッシュサーバ チューニングの勘所
DNSキャッシュサーバ チューニングの勘所DNSキャッシュサーバ チューニングの勘所
DNSキャッシュサーバ チューニングの勘所
 
The Basic Introduction of Open vSwitch
The Basic Introduction of Open vSwitchThe Basic Introduction of Open vSwitch
The Basic Introduction of Open vSwitch
 
Cisco sddc solution 소개
Cisco sddc solution 소개Cisco sddc solution 소개
Cisco sddc solution 소개
 
[OpenStack 스터디] OpenStack With Contrail
[OpenStack 스터디] OpenStack With Contrail[OpenStack 스터디] OpenStack With Contrail
[OpenStack 스터디] OpenStack With Contrail
 
Introduction to vxlan
Introduction to vxlanIntroduction to vxlan
Introduction to vxlan
 
SDN, OpenFlow, NFV, and Virtual Network
SDN, OpenFlow, NFV, and Virtual NetworkSDN, OpenFlow, NFV, and Virtual Network
SDN, OpenFlow, NFV, and Virtual Network
 
Ccnp workbook network bulls
Ccnp workbook network bullsCcnp workbook network bulls
Ccnp workbook network bulls
 
Reference design for v mware nsx
Reference design for v mware nsxReference design for v mware nsx
Reference design for v mware nsx
 
Cloud, sdn and nfv 기술동향 atto-research-박문기-20171016
Cloud, sdn and nfv 기술동향 atto-research-박문기-20171016Cloud, sdn and nfv 기술동향 atto-research-박문기-20171016
Cloud, sdn and nfv 기술동향 atto-research-박문기-20171016
 
Container Networking Deep Dive
Container Networking Deep DiveContainer Networking Deep Dive
Container Networking Deep Dive
 
[오픈소스컨설팅] Open Stack Ceph, Neutron, HA, Multi-Region
[오픈소스컨설팅] Open Stack Ceph, Neutron, HA, Multi-Region[오픈소스컨설팅] Open Stack Ceph, Neutron, HA, Multi-Region
[오픈소스컨설팅] Open Stack Ceph, Neutron, HA, Multi-Region
 
DevOps - Interview Question.pdf
DevOps - Interview Question.pdfDevOps - Interview Question.pdf
DevOps - Interview Question.pdf
 
Introduction to Hyper-V
Introduction to Hyper-VIntroduction to Hyper-V
Introduction to Hyper-V
 
Meetup 23 - 02 - OVN - The future of networking in OpenStack
Meetup 23 - 02 - OVN - The future of networking in OpenStackMeetup 23 - 02 - OVN - The future of networking in OpenStack
Meetup 23 - 02 - OVN - The future of networking in OpenStack
 
ブロケード FC ファブリックスイッチオペレーション講座(前編)
ブロケード FC ファブリックスイッチオペレーション講座(前編)ブロケード FC ファブリックスイッチオペレーション講座(前編)
ブロケード FC ファブリックスイッチオペレーション講座(前編)
 
Room 3 - 6 - Nguyễn Văn Thắng & Dzung Nguyen - Ứng dụng openzfs làm lưu trữ t...
Room 3 - 6 - Nguyễn Văn Thắng & Dzung Nguyen - Ứng dụng openzfs làm lưu trữ t...Room 3 - 6 - Nguyễn Văn Thắng & Dzung Nguyen - Ứng dụng openzfs làm lưu trữ t...
Room 3 - 6 - Nguyễn Văn Thắng & Dzung Nguyen - Ứng dụng openzfs làm lưu trữ t...
 

Similar to 클라우드 환경을 위한 네트워크 가상화와 NSX(기초편)

오픈스택 멀티노드 설치 후기
오픈스택 멀티노드 설치 후기오픈스택 멀티노드 설치 후기
오픈스택 멀티노드 설치 후기영우 김
 
2nd SDN Interest Group Seminar-Session3 (121218)
2nd SDN Interest Group Seminar-Session3 (121218)2nd SDN Interest Group Seminar-Session3 (121218)
2nd SDN Interest Group Seminar-Session3 (121218)NAIM Networks, Inc.
 
Netmanias L2,L3 Training (1) L2 Ethernet
Netmanias L2,L3 Training (1) L2 EthernetNetmanias L2,L3 Training (1) L2 Ethernet
Netmanias L2,L3 Training (1) L2 EthernetChris Changmo Yoo
 
[OpenStack Days Korea 2016] Innovating OpenStack Network with SDN solution
[OpenStack Days Korea 2016] Innovating OpenStack Network with SDN solution[OpenStack Days Korea 2016] Innovating OpenStack Network with SDN solution
[OpenStack Days Korea 2016] Innovating OpenStack Network with SDN solutionOpenStack Korea Community
 
Netmanias L2,L3 Training (5) L3 SW Architecture
Netmanias L2,L3 Training (5) L3 SW ArchitectureNetmanias L2,L3 Training (5) L3 SW Architecture
Netmanias L2,L3 Training (5) L3 SW ArchitectureChris Changmo Yoo
 
[오픈소스컨설팅]RHEL7/CentOS7 Pacemaker기반-HA시스템구성-v1.0
[오픈소스컨설팅]RHEL7/CentOS7 Pacemaker기반-HA시스템구성-v1.0[오픈소스컨설팅]RHEL7/CentOS7 Pacemaker기반-HA시스템구성-v1.0
[오픈소스컨설팅]RHEL7/CentOS7 Pacemaker기반-HA시스템구성-v1.0Ji-Woong Choi
 
MSA와 infra
MSA와 infraMSA와 infra
MSA와 infraJe Hun Kim
 
소켓프로그래밍 기초요약
소켓프로그래밍 기초요약소켓프로그래밍 기초요약
소켓프로그래밍 기초요약세빈 정
 
[OpenInfra Days Korea 2018] (Track 3) - SDN/NFV enabled Openstack Platform : ...
[OpenInfra Days Korea 2018] (Track 3) - SDN/NFV enabled Openstack Platform : ...[OpenInfra Days Korea 2018] (Track 3) - SDN/NFV enabled Openstack Platform : ...
[OpenInfra Days Korea 2018] (Track 3) - SDN/NFV enabled Openstack Platform : ...OpenStack Korea Community
 
Cloud-Barista 제5차 오픈 컨퍼런스 : 멀티클라우드 가상 네트워크 (CB-Larva)
Cloud-Barista 제5차 오픈 컨퍼런스 : 멀티클라우드 가상 네트워크 (CB-Larva)Cloud-Barista 제5차 오픈 컨퍼런스 : 멀티클라우드 가상 네트워크 (CB-Larva)
Cloud-Barista 제5차 오픈 컨퍼런스 : 멀티클라우드 가상 네트워크 (CB-Larva)Cloud-Barista Community
 
150416 OpenStack Networking with Neutron Jieun, Kim
150416 OpenStack Networking with Neutron Jieun, Kim150416 OpenStack Networking with Neutron Jieun, Kim
150416 OpenStack Networking with Neutron Jieun, Kimjieun kim
 
Network virtualization for the better understanding of Data Center Network
Network virtualization for the better understanding of Data Center NetworkNetwork virtualization for the better understanding of Data Center Network
Network virtualization for the better understanding of Data Center NetworkInho Kang
 
서버 인프라를지탱하는기술(1.3,1.4)
서버 인프라를지탱하는기술(1.3,1.4)서버 인프라를지탱하는기술(1.3,1.4)
서버 인프라를지탱하는기술(1.3,1.4)Choonghyun Yang
 
오픈소스컨설팅 클러스터제안 V1.0
오픈소스컨설팅 클러스터제안 V1.0오픈소스컨설팅 클러스터제안 V1.0
오픈소스컨설팅 클러스터제안 V1.0sprdd
 
[MeetUp][2nd] 오리뎅이의_쿠버네티스_네트워킹_v1.2
[MeetUp][2nd] 오리뎅이의_쿠버네티스_네트워킹_v1.2[MeetUp][2nd] 오리뎅이의_쿠버네티스_네트워킹_v1.2
[MeetUp][2nd] 오리뎅이의_쿠버네티스_네트워킹_v1.2InfraEngineer
 
5G SDN/NFV/CNF
5G SDN/NFV/CNF5G SDN/NFV/CNF
5G SDN/NFV/CNFJames Ahn
 
[MeetUp][1st] 오리뎅이의_쿠버네티스_네트워킹
[MeetUp][1st] 오리뎅이의_쿠버네티스_네트워킹[MeetUp][1st] 오리뎅이의_쿠버네티스_네트워킹
[MeetUp][1st] 오리뎅이의_쿠버네티스_네트워킹InfraEngineer
 
3rd SDN Interest Group Seminar-Session 3 (130123)
3rd SDN Interest Group Seminar-Session 3 (130123)3rd SDN Interest Group Seminar-Session 3 (130123)
3rd SDN Interest Group Seminar-Session 3 (130123)NAIM Networks, Inc.
 

Similar to 클라우드 환경을 위한 네트워크 가상화와 NSX(기초편) (20)

오픈스택 멀티노드 설치 후기
오픈스택 멀티노드 설치 후기오픈스택 멀티노드 설치 후기
오픈스택 멀티노드 설치 후기
 
2nd SDN Interest Group Seminar-Session3 (121218)
2nd SDN Interest Group Seminar-Session3 (121218)2nd SDN Interest Group Seminar-Session3 (121218)
2nd SDN Interest Group Seminar-Session3 (121218)
 
OpenStack Networking
OpenStack NetworkingOpenStack Networking
OpenStack Networking
 
Netmanias L2,L3 Training (1) L2 Ethernet
Netmanias L2,L3 Training (1) L2 EthernetNetmanias L2,L3 Training (1) L2 Ethernet
Netmanias L2,L3 Training (1) L2 Ethernet
 
[OpenStack Days Korea 2016] Innovating OpenStack Network with SDN solution
[OpenStack Days Korea 2016] Innovating OpenStack Network with SDN solution[OpenStack Days Korea 2016] Innovating OpenStack Network with SDN solution
[OpenStack Days Korea 2016] Innovating OpenStack Network with SDN solution
 
Netmanias L2,L3 Training (5) L3 SW Architecture
Netmanias L2,L3 Training (5) L3 SW ArchitectureNetmanias L2,L3 Training (5) L3 SW Architecture
Netmanias L2,L3 Training (5) L3 SW Architecture
 
[오픈소스컨설팅]RHEL7/CentOS7 Pacemaker기반-HA시스템구성-v1.0
[오픈소스컨설팅]RHEL7/CentOS7 Pacemaker기반-HA시스템구성-v1.0[오픈소스컨설팅]RHEL7/CentOS7 Pacemaker기반-HA시스템구성-v1.0
[오픈소스컨설팅]RHEL7/CentOS7 Pacemaker기반-HA시스템구성-v1.0
 
MSA와 infra
MSA와 infraMSA와 infra
MSA와 infra
 
소켓프로그래밍 기초요약
소켓프로그래밍 기초요약소켓프로그래밍 기초요약
소켓프로그래밍 기초요약
 
[OpenInfra Days Korea 2018] (Track 3) - SDN/NFV enabled Openstack Platform : ...
[OpenInfra Days Korea 2018] (Track 3) - SDN/NFV enabled Openstack Platform : ...[OpenInfra Days Korea 2018] (Track 3) - SDN/NFV enabled Openstack Platform : ...
[OpenInfra Days Korea 2018] (Track 3) - SDN/NFV enabled Openstack Platform : ...
 
Cloud-Barista 제5차 오픈 컨퍼런스 : 멀티클라우드 가상 네트워크 (CB-Larva)
Cloud-Barista 제5차 오픈 컨퍼런스 : 멀티클라우드 가상 네트워크 (CB-Larva)Cloud-Barista 제5차 오픈 컨퍼런스 : 멀티클라우드 가상 네트워크 (CB-Larva)
Cloud-Barista 제5차 오픈 컨퍼런스 : 멀티클라우드 가상 네트워크 (CB-Larva)
 
150416 OpenStack Networking with Neutron Jieun, Kim
150416 OpenStack Networking with Neutron Jieun, Kim150416 OpenStack Networking with Neutron Jieun, Kim
150416 OpenStack Networking with Neutron Jieun, Kim
 
Network virtualization for the better understanding of Data Center Network
Network virtualization for the better understanding of Data Center NetworkNetwork virtualization for the better understanding of Data Center Network
Network virtualization for the better understanding of Data Center Network
 
서버 인프라를지탱하는기술(1.3,1.4)
서버 인프라를지탱하는기술(1.3,1.4)서버 인프라를지탱하는기술(1.3,1.4)
서버 인프라를지탱하는기술(1.3,1.4)
 
오픈소스컨설팅 클러스터제안 V1.0
오픈소스컨설팅 클러스터제안 V1.0오픈소스컨설팅 클러스터제안 V1.0
오픈소스컨설팅 클러스터제안 V1.0
 
L4교육자료
L4교육자료L4교육자료
L4교육자료
 
[MeetUp][2nd] 오리뎅이의_쿠버네티스_네트워킹_v1.2
[MeetUp][2nd] 오리뎅이의_쿠버네티스_네트워킹_v1.2[MeetUp][2nd] 오리뎅이의_쿠버네티스_네트워킹_v1.2
[MeetUp][2nd] 오리뎅이의_쿠버네티스_네트워킹_v1.2
 
5G SDN/NFV/CNF
5G SDN/NFV/CNF5G SDN/NFV/CNF
5G SDN/NFV/CNF
 
[MeetUp][1st] 오리뎅이의_쿠버네티스_네트워킹
[MeetUp][1st] 오리뎅이의_쿠버네티스_네트워킹[MeetUp][1st] 오리뎅이의_쿠버네티스_네트워킹
[MeetUp][1st] 오리뎅이의_쿠버네티스_네트워킹
 
3rd SDN Interest Group Seminar-Session 3 (130123)
3rd SDN Interest Group Seminar-Session 3 (130123)3rd SDN Interest Group Seminar-Session 3 (130123)
3rd SDN Interest Group Seminar-Session 3 (130123)
 

클라우드 환경을 위한 네트워크 가상화와 NSX(기초편)

  • 1. 1 클라우드 네트워크의 구성 기본편, 그리고 NSX 김래형(rerongs@gmail.com)
  • 2. (하기실음 관두등가) ‘河己失音官頭登可’ “물 흐르듯이 아무 소리 말고 열심히 일하다 보면 높은 자리에 오를 수 있다.” Source <http://www.climate-kic.org/news/netherlands-twelve-new-start-ups-accepted-in-the-acceleration-programme/>
  • 3. 네트워크를 구성하는 가장 기본적인 개념을, 먼저 알아 볼까요? Source <http://en.wikipedia.org/wiki/Sprint_(running)>
  • 5. 5 이것만은 알고 갑시다. 네트워크는 크게 두 가지로 나눌 수 있습니다. 네트워크 A 네트워크 A’= 네트워크 A 네트워크 B≠ 서로 같은 네트워크 서로 다른 네트워크
  • 6. 6 네트워크가 다르다는 건? 서브넷이 다르기 때문입니다. 192.168.1.10/24 192.168.1.214/24= 192.168.1.10/25 192.168.1.214/25≠ 서로 같은 네트워크 서로 다른 네트워크 * 같은 IP 이지만 서브넷에 따라 같은 네트워크가 되기도 서로 다른 네트워크가 되기도 합니다. * 서브넷 계산은 여기서 별도로 다루지 않겠습니다. * 다만, 서브넷에 따라 나의 IP 가 속하는 네트워크 범위가 달라진 다는 점을 기억 하세요. 1. 서브넷은 내 IP 가 속하는 네트워크의 범위를 정의 합니다.서브넷을 나타내는 CIDR 표기법 192.168.1.0 ~ 192.168.1.254 192.168.1.0 ~ 192.168.1.127 192.168.1.128 ~ 192.168.1.254 2. 그래서, 서브넷을 알면 네트워크의 범위를 계산하여 구할 수 있습니다. 네트워크A 네트워크A 네트워크B
  • 7. 7 서브넷이 같고, 다르냐에 따라 특별한 장비가 필요하거나 통신 방법이 달라 집니다. 192.168.1.10/24 192.168.1.214/24= 192.168.1.10/25 192.168.1.214/25≠  직접 통신이 가능합니다.  케이블만 연장되면 될 뿐, 별도의 장비는 필요 없습니다.  직접 통신이 불가능 합니다.  서로 다른 네트워크를 연결시켜줄 별도의 장비가 필요합니다. 스위치 or 허브 스위치 or 허브 스위치 or 허브 라우터 Layer2, MAC = L2 장비 = 같은 IP Layer3, IP = L3 장비 = 다른 IP 서로 같은 네트워크 서로 다른 네트워크
  • 8. 8 서로 같은 네트워크 서로 다른 네트워크 서브넷이 같고, 다르냐에 따라 특별한 장비가 필요하거나 통신 방법이 달라 집니다. 192.168.1.10/24 192.168.1.214/24= 192.168.1.10/25 192.168.1.214/25≠ 스위치 or 허브 스위치 or 허브 스위치 or 허브 라우터 같은 네트워크니까 그냥 서로 패킷을 바꾸면 되죠. 서로 다르니까 어디로 가야 하는지 알려줘야 하죠. 어디 있는지 물어보지 않아도 알고 있으니까. 어디 있는지 난 모르니까.
  • 9. 9 서로 같은 네트워크 서로 다른 네트워크 서브넷이 같고, 다르냐에 따라 특별한 장비가 필요하거나 통신 방법이 달라 집니다. 192.168.1.10/24 192.168.1.214/24= 192.168.1.10/25 192.168.1.214/25≠ 스위치 or 허브 스위치 or 허브 스위치 or 허브 라우터 스위칭, Switching 라우팅, Routing 바꾸다 경로, 길 그래서, 이런 녀석을 Gateway 라고 하죠. 내가 모르는 네트워크는 Gateway 로 보내 어디있는지 물어보게 됩니다. “이 네트워크는 내가 모르겠어. 어디에 있냐?”
  • 10. 10 255.128.0.0 255.240.0.0 255.255.224.0 255.255.255.192 255.255.255.224 255.255.255.252 255.255.255.255 ... 서브넷이 다르다는 것, 네트워크는 얼마든지 나눌 수 있습니다. 255.0.0.0 255.255.0.0 255.255.255.0 • 인터넷에서 가장 큰 네트워크는 /8* 입니다. • 결국, 내가 할당 받은 네트워크도 누군가는 나에게 나누어준 네트워크입니다. • 서브넷은 다시 서브넷으로 나누어줄 수 있습니다. • 모두가 큰 네트워크를 가지고 있을 필요는 없으니까요. • 가장 작은 네트워크는 /32 입니다. • 서브넷의 크기에 따라 해당 네트워크에 수용 가능한 호스트의 개수가 결정 됩니다. = 하나의 같은 네트워크 * 원래는 /0 입니다. 다만 이는 IPv4 의 모든 IP 를 의미하므로, 여기서는 전통적인 Class 분류 방식에 따라 A Class 를 가장 큰 네트워크 단위로 설명합니다. IPv4, 32bit 주소 체계 네트워크 범위 호스트 할당 범위 /32
  • 11. 12 서브넷을 표현하는 또 다른 용어 어떤 용어가 사용되어도 의미는 같습니다! 같은 네트워크 같은 서브넷 같은 브로드캐스트 도메인 같은 VLAN= = = 같은 LAN 하나의 LAN= 내가 소리쳤을 때 들을 수 있는 범위(도메인)를 의미 = 브로드캐스트, 방송국
  • 12. 13 여기서 VLAN 이란, vlan 10 vlan 20 vlan 30 48포트 스위치 하나의 LAN 48포트 스위치 Virtual LAN(VLAN) 은 하나의 큰 Physical Network 를, 여러 개의 Virtual Network 로 나누어 줍니다. = 포트의 절약VLAN 은 이처럼 식별 가능한 고유 번호(1~4096)를 가짐
  • 13. 14 vlan 10 vlan 20 vlan 30 서로 다른 VLAN 간의 통신은, 48포트 스위치 1. vlan10 과 vlan30 간의 연결 2. vlan20 과 vlan20 간의 연결 1 2 : 통신이 되지 않습니다. : 통신이 됩니다.
  • 14. 15 결국엔 다 같은 의미 헷갈리실 필요 없어요. 같은 네트워크 같은 서브넷 같은 브로드캐스트 도메인 같은 VLAN= = = 같은 LAN 하나의 LAN=
  • 16. 17 서로 다른 네트워크간 통신하려면, 라우터가 필요했죠? 192.168.1.10/25 172.16.1.214/25 스위치 or 허브 스위치 or 허브 라우터 • ‘라우터(Router)’는 ‘라우팅(Routing)‘ 을 해주는 장비입니다. • 라우팅은 IP 를 기반으로 서로 다른 네트워크의 ‘경로(Route)‘ 를 중계해주는 역할을 합니다. • 따라서, 서로 다른 네트워크끼리 통신이 가능합니다. • 이러한 정보를 ‘Routing Table’ 에 담아 보관합니다. 1 2 ------------------------------- 라우팅 테이블 ------------------------------- 1번 IF - 192.168.1.0/25 2번 IF - 172.16.1.0/25 ------------------------------- 라우터, “나의 1번 인터페이스로 가면 192.168.1.0/25 네트워크가 있고, 2번 인터페이스로 가면 172.16.1.0/25 네트워크가 있구나.” 192.168.1.10 으로 가는 IP 패킷이 2번 IF 를 통해 오면, 1번 IF 로 보내면 됨
  • 17. 18 왜일까요? 앞서 말했듯이 라우터는 서로 다른 네트워크를 통신할 수 있게 도와 줍니다. 따라서 라우터는 기본적으로 네트워크 단위, 즉, IP 를 기본 처리 단위로 사용하기 때문입니다. 따라서 라우팅, 인터넷에서의 위치를 알려주는 IP 의 경로(route)를 알려주어 서로 다른 네트워크 간에 통신이 가능해 지는 것이죠.
  • 18. 19 192.168.1.10/25 스위치는 서로 같은 네트워크 간에만, 정해진 링크(케이블)로만 통신이 됩니다. 172.16.1.214/25 • ‘스위치(Switch)’는 ‘스위칭(Switching)‘ 을 해주는 장비입니다. • 스위칭은 MAC 주소를 기반으로 서로 같은 네트워크의 ‘위치(Port)‘ 를 중계해주는 역할을 합니다. • 따라서, 서로 같은 네트워크끼리만 통신이 가능합니다. • 이러한 정보를 ‘MAC Address Table’ 에 담아 보관합니다. 172.16.1.214/25192.168.1.10/25 스위치 or 허브 스위치 or 허브 ------------------------------- Switch-1 맥 주소 테이블 ------------------------------- 1번 Port - A 2번 Port - B 3번 Port - C 4번 Port - D ------------------------------- 스위치2, “나의 1번 포트로 가면 C 라는 호스트가 있고, 4번 포트로 가면 A 라는 호스트가 있구나.” 단, 스위치2 에 연결되어 있는 C 라는 호스트는 2번 포트에 연결된 호스트 D 나 4번 포트에 연결된 호스트 A 와는 통신할 수 없음. 1 2 1 2 3 4 3 4 너무 많은 포트의 낭비 A B C D ------------------------------- Switch-2 맥 주소 테이블 ------------------------------- 1번 Port - C 2번 Port - D 3번 Port - B 4번 Port - A ------------------------------- Switch-1 Switch-2
  • 19. 20 왜일까요? 앞서 말했듯이 스위치는 서로 같은 네트워크를 통신할 수 있게 도와 줍니다. 따라서 스위치는 IP 를 모르며, 기본적으로 호스트 단위, 즉, MAC 을 기본 처리 단위로 사용하기 때문입니다. (더 정확히는, IP 를 알 필요가 없습니다.) 왜냐하면, 스위치는 인터넷에서의 위치가 아닌 하나의 네트워크 내의 위치만 알면 되므로 IP 가 아닌 MAC 주소만 알아도 됩니다. 따라서 MAC 주소를 서로 교환(switch)하여 위치를 파악합니다.
  • 20. 21 192.168.1.10/25 또는, 꼬리표(vlan-tag)를 달아 하나의 링크로 모두 다 통신될 수 있게 설정이 가능합니다. 172.16.1.214/25 • ‘스위치(Switch)’는 ‘스위칭(Switching)‘ 을 하기 위한 포트를 절약하기 위해 802.1Q 를 제공합니다. • 하나의 VLAN(=같은 네트워크)에 ‘꼬리표(Tag#)’를 달아 전송하여, 같은 Tag 를 달고 있는 패킷간에만 통신할 수 있게 해줍니다. • VLAN 에 Tag 를 단다고 해서 ‘Tagging’ 이라고도 부르며 혹은 Trunk 또는 ISL(Cisco Only)이라고 부릅니다. • 802.1Q 는 네트워크 장비 뿐 아니라, 서버 또는 ESXi 에서도 설정 가능합니다. 172.16.1.214/25192.168.1.10/25 스위치 or 허브 스위치 or 허브 1 2 1 2 3 4 3 4 vlan 10 vlan 20 vlan 10vlan 20 802.1Q, Trunk or ISL vlan 10 vlan 20 ... A B C D Switch-1 Switch-2 A B C D 이렇게 Trunk 를 통해 포트의 절약이 가능합니다. 특정 vlan 을 위한 링크가 아닌 모든 vlan 이 지나갈 수 있는 포트니까요. 즉, “하나의 물리적인 링크”에 “여러 개의 논리적인 네트워크의 통신”이 가능해지는 것이죠.
  • 21. 22 이것만 기억 하세요. 별로 어렵지 않아요. • 서로 같은 네트워크와 서로 다른 네트워크가 있다. • 이러한 개념은 라우터와 스위치로 구현할 수 있다. • 서로 다른 네트워크를 연결해 주기 위해선 상위 계층의 장비(=라우터)가 필요하다. • 네트워크의 규모가 커지고, 복잡해질수록 라우터와 스위치가 많이 필요하다. • 하나의 네트워크를 구성할 땐 보통 VLAN 이라는 기술을 통해 구현한다. • 포트의 낭비를 줄이기 위해 802.1Q (tagging) 방법을 활용한다.
  • 22.
  • 23. 이제 클라우드 네트워크 이야기를 좀 해볼까요? 네트워크 가상화? SDN? NFV? Source <http://www.dailymail.co.uk/news/article-2184123/London-Olympics-2012-NBC-fails-Usain-Bolt-win-mens-100m-final-live.html>
  • 24. 25 현재 네트워크 환경의 구조와 한계 가장 발전이 더딘 네트워크 분야의 고질적인 문제는 무엇일까요? • 분산 구조하에서는 각 기능이 장비마다 수행되므로 각각의 설정을 변경해야 함 • 구성 변경 시간이 너무 오래 걸림 • 적시에 서비스를 제공하지 못하는 문제 • 네트워크 관리 프로그램이 장비간 호환되지 않음 • 프로그램 종류가 너무 다양 • 20여 년 동안 거의 변하지 않는 구조와 기능 • 시장의 변화에 매우 능동적으로 대처하지만 네트워크 분야는 제외 Source - ESG (Enterprise Strategy Group), http://www.infoblox.com/sites/infobloxcom/files/resources/infoblox-whitepaper-esg-data-center-networking-discontinuity.pdf
  • 25. 26 클라우드를 생각해 봅시다. 네트워크 측면에선 무엇을 고민해야 할까요? • 다수의 가입자를 수용하기 위한 구조를 지원(Multi-tenancy) • 분리된 네트워크, 별도로 적용 가능한 보안 환경 • 대규모의 네트워크 프로비저닝 • 관리 및 운영의 용이성, 빠르고, 쉬운 배포 • 하드웨어의 종속성에서 탈피 • 물리적 위치에 자유로워야 함, 유연한 경로 변경 • 원활한 모니터링
  • 26. 27 전통적인 데이터센터 네트워크 구조는 아시다시피 Silo 형태가 많습니다. Core Layer Distribution Layer Access Layer Public Internet 웹 서버 존 채팅 서버 존 로그인 서버 존 DB 서버 존 ToR (Top of Rack) 스위치 EoR (End of Rack) 스위치 또는 MoR (Middle or Rack) 스위치 EoR (End of Rack) 스위치 또는 MoR (Middle or Rack) 스위치 42U 표준 랙 1. 랙 단위, 정확히는 ToR 스위치 단위로 하나의 서버 존을 구성하는 경우가 많음 2. 이동에 자유롭지 못하고, 반드시 다운타임이 필요하게 됨 전통적인 3-tier 구조 • 장애의 영향에서 최대한 벗어나려면 모든 구조를 이중화해야 할 필요가 있습니다. • 그러나 모든 링크를 다 사용하지 못하는 경우도 있습니다.(50%) • 실제 구성되는 비용에 비해 낭비되는 요소가 많습니다. • 흔히 이야기 하는 “East- West” 트래픽을 처리하기엔 부적합한 구조입니다.
  • 27. 28 전통적인 데이터센터 네트워크 구조는 아시다시피 Silo 형태가 많습니다. Core Layer Distribution Layer Access Layer Public Internet 10.10.10.0/24 20.20.20.0/24 30.30.30.0/24 40.40.40.0/24 ToR (Top of Rack) 스위치 EoR (End of Rack) 스위치 또는 MoR (Middle or Rack) 스위치 EoR (End of Rack) 스위치 또는 MoR (Middle or Rack) 스위치 42U 표준 랙 vlan 10 vlan 20 vlan 30 vlan 40
  • 28. 29 전통적인 데이터센터 네트워크 서버를 움직여야 할 때? 혹은 어플리케이션의 이동이 필요한 경우? Core Layer Distribution Layer Access Layer Public Internet 10.10.10.0/24 20.20.20.0/24 30.30.30.0/24 40.40.40.0/24 ToR (Top of Rack) 스위치 EoR (End of Rack) 스위치 또는 MoR (Middle or Rack) 스위치 EoR (End of Rack) 스위치 또는 MoR (Middle or Rack) 스위치 42U 표준 랙 vlan 10 vlan 20 vlan 30 vlan 40 10.10.10.0/24 vlan 10 • vlan10 이 있는 ToR 에서 하나의 서버를 이동해야 하는 이슈가 발생했습니다. • 서버가 옮겨 왔습니다. 끝일까요? • 옮겨 온 서버의 vlan10 과 관련된 설정과 네트워크 설정을 같이 옮겨줘야 합니다. • 끝일까요? • 관련된 보안 설정, ACL 혹은 QoS 등의 설정 역시 함께 옮겨줘야 합니다.
  • 29. 네트워크 변경될 때 마다 이짓을???
  • 30. 31 전통적인 데이터센터 네트워크에서, 보다 원활한 네트워크 구성을 지원하기 위해 All-Trunk 구조로 구성하면 됩니다. Core Layer Distribution Layer Access Layer Public Internet ToR (Top of Rack) 스위치 EoR (End of Rack) 스위치 또는 MoR (Middle or Rack) 스위치 EoR (End of Rack) 스위치 또는 MoR (Middle or Rack) 스위치 42U 표준 랙 vlan 10 vlan 20 vlan 30 vlan 40 10.10.10.0/24 20.20.20.0/24 30.30.30.0/24 40.40.40.0/24 ... vlan 10 vlan 10 vlan 10 vlan 10 vlan 20 vlan 20 vlan 40 vlan 30 vlan 30 vlan 30 vlan 20 vlan 10 vlan 40 vlan 40 vlan 40 vlan 30vlan 30 vlan 20 vlan 40 vlan 40 vlan 10 vlan 10 vlan 10 vlan 40 vlan 40 vlan 20 vlan 20 vlan 20 vlan 40 802.1Q 802.1Q 802.1Q 802.1Q • 서버에서 vlan tagging 을 해주면, • 서버가 이동해와도 변경할 설정이 없습니다. • 스위치에서 802.1Q 를 설정하고,
  • 31. 32 전통적인 데이터센터의, Silo 환경에 서버 가상화를 지원하기 위해선 어떻게 구성해야 할까요? Core Layer Distribution Layer Access Layer Public Internet 웹 서버 존 채팅 서버 존 로그인 서버 존 DB 서버 존 ToR (Top of Rack) 스위치 EoR (End of Rack) 스위치 또는 MoR (Middle or Rack) 스위치 EoR (End of Rack) 스위치 또는 MoR (Middle or Rack) 스위치 42U 표준 랙 Server Hardware Virtualization Software Application Operating system Virtual hardware Application Operating system Virtual hardware Server Hardware Virtualization Software Application Operating system Virtual hardware Application Operating system Virtual hardware 802.1Q 802.1Q 802.1Q 802.1Q vlan 10 vlan 10vlan 40 vlan 30 서버 가상화를 구성하고, VM 에 tagging 해 줍니다.
  • 32. 여기서 잠깐!! 얼핏 다 된 것 같네요? 이제 알아서 서버 가상화 구성해서 쓰면 될까요? Source <http://news.jtbc.joins.com/article/article.aspx?news_id=NB10253802>
  • 33. 댓츠 노우노우-!! 대규모의 클라우드 환경을 고민하셔야 합니다. 이왕 하는 김에 하나 더,
  • 34. 35 Public Internet 보다 더 고가용성의 데이터센터를 위해, Leaf-spine, Clos 구조를 구성해 봅시다. Leaf Spine • 모든 구조를 이중화 할 수 있습니다. • 게다가 모든 링크를 다 사용할 수 있죠. (100%!!) = Fully Active-Active • 실제 구성되는 비용에 비해 낭비되는 요소가 전혀 없습니다. • 빅 데이터 등과 같은 “East-West” 트래픽 처리에 최적화 된 구성입니다. Clos Design • Full-Mesh • 1:1 Oversubscription • ECMP Spine Node 의 장애 발생 시에도 전체적인 트래픽 처리에 큰 영향이 없죠. ToR (Top of Rack) 스위치
  • 35. 36 보다 더 고가용성의 데이터센터를 위해 Leaf-spine, Clos 구조를 구성해 봅시다. Leaf Spine 802.1Q 802.1Q 스위치에서 802.1Q 를 설정하고, 서버 가상화를 구성한 후에, VM 에 tagging 해 줍니다. vlan 10 vlan 30 Server Hardware Virtualization Software Application Operating system Virtual hardware Application Operating system Virtual hardware 42U 표준 랙 Public Internet ToR (Top of Rack) 스위치
  • 36. 무엇인가.. 부족합니다... 뒤가 좀 찝찝하지 않으셨나요??? Source <http://www.dailymail.co.uk/news/article-2184123/London-Olympics-2012-NBC-fails-Usain-Bolt-win-mens-100m-final-live.html> 아니라구요? 아닌데? 찝찝하실텐데??
  • 37. 38 넘치는 열정과 예산으로 leaf-spine 구조를, 구축했다 칩시다. 문제가 없을까요? Leaf Spine 802.1Q 802.1Q vlan 10 vlan 30 Server Hardware Virtualization Software Application Operating system Virtual hardware Application Operating system Virtual hardware 42U 표준 랙 Public Internet ToR (Top of Rack) 스위치 1. VM 은 하나인데 MAC 이 대체 몇갭니까?? 2. 몇 명의 가입자를 수용할 수 있죠?? 802.1Q 42U 표준 랙 3. VM 이 맘대로 옮겨 다녀도 됩니까? • 가상화 환경에서의 MAC Address Table 의 한계가 있습니다. ToR 에서 최대 수용 가능한 개수는 한정적이죠. • VLAN 개수 역시 기껏해봐야 4,000개 내외입니다. 4,000 고객 이상 수용할 수 없다는 뜻이 됩니다. • 가상화 환경에서의 이동성 역시 떨어질 수 밖에 없습니다. 네트워크 엔지니어 / 서버 엔지니어 / 가상화 엔지니어 / 팀장...
  • 38. 39 Q. 보통은 3-tier 로 구성, 이미 사용자는 데이터센터를 가지고 있는 상태, 클라우드를 위해 다 다시 구성할 수 있을까요? 아니면, leaf-spine 구성으로 옆에다 새로 만들까요? A. 당연히 어렵겠죠. 물리적 위치의 한계에서 오는 기존 구성을 최대한 활용하기 위한 가장 좋은 방법은 서버 Tagging 입니다. 또한, vlan tagging 을 통해 자연스럽게 Multi-tenancy 제공이 가능합니다. Q. 그럼, vlan tagging 엄청 좋네요? 별 문제 없겠는데요? A. 그게 또 마냥 그렇지 않습니다. 네트워크 인프라를 관리해야 하는 네트워크 엔지니어가 바보가 됩니다. 어디서 뭐가 어떻게 움직이는지 파악할 수 없게 되므로, 임계치 이상의 사용율을 보일 때 적시에 대응이 어려워 지며, 그에 따른 확장성에 문제가 발생할 수 있죠. 서버 엔지니어의 입장에서 봐도 IP 를 가지고 마음대로 움직일 순 있지만, 항상 tag 를 달고 같이 다녀야 하는 이슈가 발생합니다. 전통적인 데이터센터에서, 다시 고민해 봅시다.
  • 39. 40 물리적인 네트워크 설정 작업 초기 구성에 필요한 작업 • Multi-chassis LAG • Routing configuration • SVIs/RVIs • VRRP/HSRP • STP • Instances/mappings • Priorities • Safeguards • LACP • STP • Instances/mappings • Priorities • Safeguards 계속 반복되는 작업 • SVIs/RVIs • VRRP/HSRP • Advertise new subnets • Access lists (ACLs) • VLANs • Adjust VLANs on trunks • VLANs STP/MST mapping • VLANs STP/MST mapping • Add VLANs on uplinks • Add VLANs to server ports L3 L2 Configuration consistency ! 네트워크 장비와 서버가 추가될 때 마다 모든 장비에..
  • 40. 41 잠깐 다시 클라우드를 생각해 봅니다. 무슨 일이 벌어졌나요? • 다수의 가입자를 수용하기 위한 구조를 지원(Multi-tenancy) • 분리된 네트워크, 별도로 적용 가능한 보안 환경 • 대규모의 네트워크 프로비저닝 • 관리 및 운영의 용이성, 빠르고, 쉬운 배포 • 하드웨어의 종속성에서 탈피 • 물리적 위치에 자유로워야 함, 유연한 경로 변경 • 원활한 모니터링 X X X X X X
  • 41. 42 아직 안끝났습니다. 자, 클라우드 서비스를 시작했다 칩시다. 802.1Q 802.1Q 42U 표준 랙 ToR (Top of Rack) 스위치 802.1Q 802.1Q802.1Q802.1Q802.1Q802.1Q802.1Q802.1Q802.1Q802.1Q 802.1Q802.1Q802.1Q 802.1Q 802.1Q 802.1Q 802.1Q 서버도 늘어나고, 스위치도 늘어나고, 방화벽에, L4에, 계속 늘어 납니다. 그 때 마다 예산 신청하고, 품의 올리고, 발주내고, 박스까고, 설치하고, 정상동작 확인 후, 서비스에 투입해야 할까요? 매번??? 서비스는 폭발적으로 늘어나고 있는데?
  • 42. 43 현실적으로 돌아보면 다시 원점으로 오게 됩니다. 게다가 고객은, “그냥, 기존 인프라 그대로 내비두고 사용하고 싶어요.” “앞서 말한 링크 대역폭의 효율성이나 이중화 구성에 문제가 있을 순 있겠지만, 지금도 그러니까 괜찮아요.” “그래도 현실 대비 가장 합리적인 선택이 될 수 있지 않나요??” “지금 있는 구성에서 사용 가능한 방법은 없나요?” + 다수의 가입자를 수용하기 위한 구조를 지원(Multi-tenancy) 분리된 네트워크, 별도로 적용 가능한 보안 환경 대규모의 네트워크 프로비저닝 관리 및 운영의 용이성, 빠르고, 쉬운 배포 하드웨어의 종속성에서 탈피 물리적 위치에 자유로워야 함, 유연한 경로 변경 원활한 모니터링
  • 43. 뜨아씨- 문제가 끝날 기미가 안보이네요.. 해결되긴 하는 겁니까!! 도대체 문제가 몇 개나 되죠!?
  • 44. 짜잔!! 그래서 나온 게, VXLAN 입니다!! VXLAN 으로 네트워크의, 물리적인 위치에서 자유로워 질 수 있습니다.
  • 45. 46 VXLAN 을 통해 해결해 봅시다. VXLAN Frame Format
  • 46. 47 VXLAN 을 통해 해결해 봅시다. 어렵죠? 쉽게 보면, L2 Frame L2 FrameVXLAN HDR UDP HDR Outer IP HDR Outer MAC HDR L2 Frame VM 이 표준 L2 프레임을 전송 1 Source Hypervisor (VTEP) 은 VXLAN, UDP, IP 헤더를 붙임 2 Destination Hypervisor (VTEP) 은 해당 프레임의 헤더를 de-encapsulates 4 물리적인 네트워크는 표준 IP 프레임을 통해 해당 프레임을 전달 3 원래의 L2 프레임이 VM 에 도착 5 VXLAN VXLAN VXLAN 은 IP 프레임을 타고 어디든 보낼 수 있음
  • 47. 48 VXLAN 을 통해 해결해 봅시다. 어렵죠? 쉽게 보면, Source <http://blog.globalknowledge.com/technology/cisco/vxlan-what-is-it-and-why-do-we-need-it-the-conclusion/> 이 말인 즉슨, Subnet A 와 Subnet B 가 서로 다른 물리적 위치에 떨어져 있어도, 같은 네트워크로 만들어 줄 수 있다는 사실! 무슨, 장점이 생기죠? 같은 네트워크 안에서만 가능한 vMotion 의 제약이 사라지게 됩니다!
  • 48. 49 VXLAN 을 통해 해결해 봅시다. 어려우니까, 이것만 기억합시다! • VXLAN 을 통해 16M 개의 VLAN 할당이 가능합니다. (24bit) • 같은 네트워크에 있건, 서로 다른 네트워크에 있건 전혀 상관없어요. • 내가 원하는 대로 네트워크를 그릴 수 있게 됩니다. 어.... 이거 어디서 많이 듣던 소린데??? 바로, SDN 이죠?? 그려? 내 맘대로? 네트워크를? 다시 정의하는 건가??
  • 49. 50 클라우드 네트워크는 이 모든걸 수용해야 합니다. 가능할까요? “기존 인프라를 최대한 활용하면서도, 클라우드 환경에서 요구하는 대규모 네트워크 프로비저닝, 손쉽고 빠르게 수십, 수백대의 장비를 배포하고, 물리적인 위치에 관계 없이 라우터, 스위치, 방화벽, 로드밸런서, VPN 등을 구축할 수 있는 솔루션은 없을까요?”
  • 51. 현재, 엔터프라이즈 시장에 나와 있는 솔루션 중, 가장 현실적이고, 네트워크 가상화를 잘 구현한, 엔터프라이즈 용 제품입니다.
  • 52. 53
  • 53. 54
  • 54. 55 방화벽 구성이요? 누워서 떡먹기입니다. 체하지만 마세요. Little or no lateral controls inside perimeter Internet Internet Insufficient Operationally Infeasible
  • 55. 56 결국 이겁니다. 원하는 대로 구성하고, 배포하고, 관리할 수 있다는 점!! 802.1Q 802.1Q 42U 표준 랙 ToR (Top of Rack) 스위치 802.1Q 802.1Q802.1Q802.1Q802.1Q802.1Q802.1Q802.1Q802.1Q802.1Q 802.1Q802.1Q802.1Q 802.1Q 802.1Q 802.1Q 802.1Q
  • 56. 57 쉽게 그림으로 보면, 아래와 같은 논리적 구성을 가질 수 있습니다. Source <http://www.rethinkstorage.com/accelerating-network-virtualization-with-vmware-nsx-and-emc-service-assurance-suite#.VLfjKyusXF0>
  • 57. 또, 이렇게도 표현할 수 있습니다.
  • 58. 59 자, 이제, 정리해 볼까요??? Source <http://www.dailymail.co.uk/news/article-2184123/London-Olympics-2012-NBC-fails-Usain-Bolt-win-mens-100m-final-live.html>
  • 59. 60 마무리!! 이게 바로, NSX 입니다. • 기존 인프라를 최대한 활용 • 클라우드 환경에서 요구하는 • Multi-tenancy 를 지원, • 대규모 네트워크 프로비저닝, • 손쉽고 빠르게 수십, 수백대의 장비를 배포, • 물리적인 위치에 관계 없이 • 라우터, 스위치, 방화벽, 로드밸런서, VPN 등을 배포 구축할 수 있는, “현재 유일한 엔터프라이즈 네트워크 하이퍼바이저” 솔루션
  • 60. 61 여러분도 이제, 데이터센터 네트워크 가상화 전문가!! Source <http://www.dailymail.co.uk/news/article-2184123/London-Olympics-2012-NBC-fails-Usain-Bolt-win-mens-100m-final-live.html>

Editor's Notes

  1. 가장 베스트이긴 함 - 그러나... 전통적인 데이터센터 네트워크 환경을 단순에 바꾸긴 쉽지 않다 클라우드를 만들겠다고 기존의 네트워크를 다 뒤집어 엎을 순 없다 따로 사자니 돈 아깝다
  2. VXLAN can cross Layer 3 network boundaries Overlay between ESXi hosts VMs do NOT see VXLAN ID
  3. VXLAN can cross Layer 3 network boundaries Overlay between ESXi hosts VMs do NOT see VXLAN ID