오픈베이스 솔루션 포럼 2014

▲ 오픈베이스 솔루션 포럼 2014 행사 전경

[컴퓨터월드] 지난 6월 11일, 네트워크 및 보안솔루션 전문기업 오픈베이스가 서울 양재동 엘타워에서 ‘오픈베이스 솔루션 포럼 2014’를 개최했다. ‘차기 스마트와 보안의 전달(Delivering the Next Smart & Secure)’이란 주제로 진행된 이번 행사는 최신 네트워크 및 보안 기술과 트렌드를 고객들에게 소개하기 위해 마련된 자리였다. 특히 모바일 시대의 도래와 함께 사물인터넷(IoT), 소프트웨어 정의 네트워크(SDN) 등이 확산됨에 따라 네트워크와 보안에 대한 이슈가 높아지고 있는 만큼, 효과적인 네트워크 운영방안과 보안 관리 방법을 오픈베이스만의 노하우로 제시하고자 했다.

이번 포럼은 지난해에 비해 약 두 배에 달하는 500여 명의 고객들이 참석했으며, 전일 행사로 확대 진행됐다. 또한 오픈베이스가 보유하고 있는 솔루션뿐만 아니라 기 보유하고 있는 고객사 구축사례를 공유함으로써, 고객들로 하여금 생생한 현장의 목소리까지 들을 수 있도록 했다. 글로벌 IT 인프라-서비스 리더로 도약하기 위한 오픈베이스의 행보를 느낄 수 있는 ‘오픈베이스 솔루션 포럼 2014’ 행사를 찾아가본다.

고객 중심 가치 실현으로 고객과 동반 성장
“오픈베이스가 내부적으로 사용하는 모든 차트의 최상단에 고객이 위치하고 있습니다.”

황철이 오픈베이스 전무가 오픈베이스 연혁 및 포럼에 대한 소개를 하면서 강조한 말이다. 이는 오픈베이스가 그동안 어떻게 성장해 왔는지를 보여주는 말이기도 하다.

오픈베이스는 고객중심과 신용, 그리고 실행을 주요 핵심 가치로 삼고 있다. 오픈베이스가 성장하려면 고객과 함께 성장해야지만 가능하다는 판단에서다. 이는 오픈베이스가 설립 이후 꾸준히 성장해올 수 있었던 밑바탕이기도 하다.

실제로 IT 업계가 전반적으로 침체기에 빠졌을 때에도 오픈베이스는 성장세를 유지했다. 이는 최근 오픈베이스의 실적만 보더라도 확연히 눈에 드러난다. 2012년 350억 원이었던 매출은 지난해 440억 원으로 약 25%의 성장을 달성했으며, 직원 수도 2012년 86명에서 2013년엔 104명으로 늘어났다. 황철이 전무는 이를 “고객사와 협력사의 도움 덕분”이라고 표현했다. 이들이 있었기에 오픈베이스가 성장할 수 있었다는 것. 이에 힘입어 오픈베이스는 올해 목표로 매출 600억 원 달성과 140명까지 직원 수를 확대하는 것을 설정했다.

이를 위해 오픈베이스는 고객들에게 단순히 솔루션만을 전달하는 것이 아닌, 고객에 대한 이해를 바탕으로 한 맞춤형 솔루션을 제공한다는 비즈니스 전략을 세워 시행하고 있다. 고객들을 직접 만나서 어떤 문제들을 갖고 있는지, 나아갈 방향은 어떤 것인지 등을 파악하기 위해 회사 직원 수 절반에 이르는 60명의 기술지원 인력도 운용하고 있다.

▲ 송규헌 오픈베이스 대표

송규헌 오픈베이스 대표는 “오픈베이스는 코스닥 상장 이래 수익성 있는 성장을 지속해 왔다. 회사가 성장함에 따라 고용창출에 이바지하게 된 것도 보람 있게 생각한다”며, “고객중심과 신용, 실행이라는 핵심가치를 바탕으로 오픈베이스 임직원 모두 발전된 모습으로 보답할 것을 약속한다”고 말했다.

이기종 ADC 통합관리 솔루션 개발 등 기술 선도
오픈베이스가 고객중심 가치로 성장해 왔다고는 하지만, 이는 오픈베이스가 가진 기술력이 뒷받침됐기에 가능했던 일이다. 아무리 고객을 우선으로 하는 회사라 할지라도, 제공하는 솔루션이 부실하다거나 기술지원을 제때 해주지 못한다면 아무 소용없는 일이기 때문이다.

오픈베이스는 ADC(Application Delivery Controller) 솔루션을 주 사업으로 하는 기업답게 국내 ADC 시장을 선도하고 있다. 글로벌 시장에서도 높은 점유율을 갖고 있는 F5 네트웍스와 라드웨어의 솔루션을 국내 공급하고 있으며, 국산 제품인 파이오링크 솔루션도 함께 공급하고 있다. 이로 인해 다양한 ADC 솔루션들에 대한 이해도가 높다는 것 역시 오픈베이스만의 강점이다.

ADC는 네트워크상에 있는 애플리케이션 및 데이터를 조정하는 로드밸런싱을 통해 여러 서버에서 동일한 서비스를 제공할 수 있게 해주며, 필요에 따라 애플리케이션을 가속하기도 하고 보안에 문제가 있는 데이터를 걸러내기도 하는 장비다. 최근 클라우드 컴퓨팅과 스마트워크 시대를 맞아 네트워크를 통한 각종 애플리케이션 서비스 이용이 증가함에 따라 이를 지원하는 ADC의 역할도 날로 중요해 지고 있다. 그러나 사용자들의 다양한 요구에 따라 기업들이 여러 벤더의 ADC 솔루션들을 도입, 혼용해 사용하면서 ADC 관리 인력 부족은 물론 운영비용 증가로 부담이 커지고 있는 상황이다.

오픈베이스는 이를 해결하기 위한 방안으로 이기종 ADC 통합관리 솔루션인 ‘ADC 스마트’를 지난해 세계 최초로 개발하는데 성공했다. 또한 오픈베이스는 지난 2월 ADC 스마트에 네트워크 장애 분석 기능을 더한 솔루션 ‘ADC 스마트 AX’를 출시하며, 이기종 ADC 통합관리 솔루션 시장에 새 바람을 몰고 왔다. 패킷 유실분석 기능, 서비스 진단 기능, 서비스 별 세션(트래픽) 추이 정보 등을 제공함으로써 관리자가 ADC를 중심으로 네트워크 서비스 장애를 보다 정확하게 진단하고 신속하게 분석할 수 있도록 했기 때문이다.

이에 대해 양승호 오픈베이스 연구소장은 “고객이 필요로 하고 있는 부분과 오픈베이스가 가진 오랜 ADC 솔루션에 대한 경험, 그리고 이를 뒷받침해줄 수 있는 오픈베이스 연구소의 기술력이 있었기 때문에 가능했다”라고 설명했다.

네트워크 기반 보안 전문기업으로 진화
오픈베이스는 ADC 기반 네트워크 전문 기업으로 출발했지만, 보안 분야까지 진출하며 사업 범위를 확장시켰다. 2011년 본격적으로 네트워크 보안 사업을 시작하면서 기업부설 연구소를 설립하고, 네트워크 보안 전문회사 시큐웨이브를 설립하는 등 그 행보를 빠르게 이어갔다.

특히 오픈베이스는 이번 포럼 주제 중 하나로 ‘보안(Secure)’을 설정하는 등, 자사가 보안 사업으로 역량을 강하게 몰아가고 있다는 것을 강조했다. 단지 네트워크 부분만이 아닌 보안까지 함께 아우르는 전문 IT 기업으로서 입지를 다지기 위한 초석을 닦은 것이다.

이로써 오픈베이스의 주요 포트폴리오는 네트워크와 보안, 그리고 서비스 부문으로 확립됐다. 네트워크 분야는 ADC 사업을 비롯하여 L2-L3 스위치, 라우팅 등을 진행하고, 보안 부문은 웹 애플리케이션 방화벽(WAF)와 SSL-VPN, 그리고 많은 보안 이슈를 불러왔던 APT 방어와 같은 네트워크 보안 제품들까지 진행한다. 서비스로는 유지보수, 컨설팅에 치중한다.

오픈베이스는 이처럼 종합적인 솔루션을 제공하기 위해 여러 벤더사들과 비즈니스 연합을 체결하고 있다. ADC 사업의 자신감을 바탕으로 브로케이드 등 네트워크 기업들과도 함께 하며, 몇 년 전부터는 미라지웍스의 망분리 솔루션과 라드웨어의 분산서비스거부(DDoS) 방어 장비 등 네트워크 보안을 위한 파트너십도 점차 늘려가고 있다.

▲ 황철이 오픈베이스 전무

뿐만 아니라 최근 HP와도 네트워크 보안 파트너십을 체결, HP 보안제품에 대한 총판을 맡는다. 침입방지시스템(IPS)인 티핑포인트와 최근 많은 이슈를 불러일으키고 있는 시큐어코딩 솔루션 포티파이, 보안의 전체적인 관제와 통합적인 프레임워크를 제공하는 아크사이트 등을 공급하게 되면서 상호 시너지 효과를 일으킨다는 계획이다.

황철이 전무는 “오픈베이스는 기 보유하고 있는 다양한 솔루션들과 새롭게 파트너십을 체결한 솔루션들을 더해 고객들에게 맞춤화된 솔루션을 공급할 것”이라고 밝혔다.

“ADC 통합 운영으로 효율적인 운영 환경 구축”
고객 구축 사례 1 ‘OOOO 공단 ADC 스마트 구축사례’ | 김기영 기술운영팀 차장

▲ 김기영 기술운영팀 차장

OOOO 공단은 대국민 서비스를 제공하고 있는 국내 대표적인 공공기관으로, 전문 아웃소싱 인력을 통해 네트워크 서비스를 운영하고 있다. 20여개 서비스 존이 있으며, 각 존마다 ADC와 방화벽을 구축했다. 운영 인력은 엔지니어 4명과 관리자 1명을 포함한 5명이다.

이 공단의 특징으로는 이기종 ADC 장비를 운영하고 있다는 것이다. L4 같은 경우 라드웨어 알테온을 사용하고 있으며, L7은 F5 제품을 사용하고 있다. NMS와 시스로그 서버 등을 통해 모니터링을 수행한다.

이 공단이 ADC 스마트 솔루션을 도입하게 된 원인은 네트워크 장애에 대한 빠른 분석과 대응, 그리고 효율적이고 유용한 운영도구의 필요성을 느꼈기 때문이다. 보통 장애가 났을 때 빨리 대응하고 처리하기 위해 원인을 찾아야 한다. 그러나 어디서 장애가 발생했는지 확인이 쉽지 않다. 특히 일반 NMS에서 지원하지 않는 상세한 ADC 장비 관리가 필요하고, 벤더별로 사용법이 달라 운영 관리에 많은 어려움이 있다.

이런 고민을 해결하기 위해 공단이 요구했던 것은 크게 4가지다. 첫 번째는 패킷 수집을 쉽게 하면서도 네트워크 장애에 대한 원인 분석도 간단히 할 수 있는 것, 두 번째는 ADC 벤더에 상관없이 통합 운영이 가능할 것, 세 번째는 보고서, 대시보드 등 운영자들이 자주 사용하는 기능들을 제공할 것, 네 번째는 ADC 로그를 사용자 선택에 따라 저장 및 분석이 가능하도록 할 것이다.

공단은 총 56대의 ADC를 2대의 ADC 스마트로 통합 관리하는 것으로 구축했다. 관리정책상 ADC스마트1은 라드웨어 알테온 L4 스위치 30대를 관리하고, ADC스마트2는 F5 네트웍스의 L7 스위치 26대를 관리하도록 묶었다.

처음부터 이렇게 진행한 것은 아니었다. 지난 3월 최초 도입 시 서비스 영향도가 적은 곳을 대상으로 L4 두 대와 L7 두 대를 1개월 동안 시범적으로 운영했다. 대국민 서비스망에서 장애를 일으키면 안 되기 때문에 신중을 기할 수밖에 없었다. 그러나 실제 적용해보니 그런 문제는 전혀 나타나지 않았다. 수집하는 모든 정보를 받고 하는데도 네트워크에 대한 영향이 없었다. 그러하여 ADC 전체로 확대하는 것이 옳다고 판단을 했고, 지난 4월 10일 전체적으로 적용했다.

솔루션 도입은 성공적이었다. 솔루션 도입으로 인해 공단은 운영상 장애로 인한 서버 간 응답속도와 패킷 유실 관련 장애에 대해 빠른 원인 분석과 해결이 가능해졌다. 그리고 무엇보다 불편했던 ADC 장비에 대한 서비스 모니터링이 좋아졌다. L4-7 항목에 대한 서비스 모니터링이 가능해졌고, 트래픽 추이와 응답시간 추이를 한 번에 볼 수 있게 됐기 때문이다. 이를 통해 L4-7 스위치의 장애를 모니터링 하는 ADC 장비 모니터링, ADC 운영 상태를 진단하는 ADC 장애 진단, ADC 서비스 응답시간과 패킷유실을 진단하는 ADC 서비스 진단, ADC 서비스 트래픽 추이와 응답시간 추이를 조회하는 서비스 성능 모니터링 등이 제공된다.

또한 ADC 통합 운영으로 효율적인 운영 환경을 구축할 수 있게 됐다. 계정, 이력, 설정 부분 등이 ADC 장비 통합 운영에 적극으로 활용된다.

끝으로 ADC 로그 관리가 개선됐다. 1년 이상의 ADC 로그 저장과 이력관리가 가능해졌으며, 불필요한 로그를 필터링하고, 중요로그를 선별적으로 저장할 수 있게 됐다.

“사이버 대피소, 진화된 디도스 공격 막아낼 ‘준비 완료’”
고객 구축 사례 2 ‘KISA 디도스 사이버 대피소 구축 사례’ | 박용규 KISA 책임연구원

▲ 박용규 KISA 책임연구원

사이버 대피소란 디도스(DDoS) 공격을 막는 서비스다. 정부는 2009년 7·7 디도스 침해사고 이후, 많은 영세·중소기업들이 디도스 공격에 자체 대응이 어렵다는 점에 주목했다. 이러한 어려움을 해결하고자 2010년 처음으로 정부 차원의 사이버 대피소 모델이 만들어졌다.

사이버 대피소는 보안 장비를 한 곳에 구축해놓고 불특정 다수에게 방어 서비스를 제공하는 내용이다. 웹 서버로 전달되는 트래픽을 대피소로 끌어와 대피소에서 트래픽을 처리, 웹 서버에는 정상 트래픽만을 전달해주는 게 기본 원리다. 구체적으로, 사이버 대피소 시스템은 본래 웹 서버 IP와 연결돼 있던 A라는 도메인을 대피소 IP와 연결되도록 DNS(Domain Name Server)의 정보를 조정한다. 이로써 트래픽을 대피소로 우회시킨다.

한국인터넷진흥원(KISA)은 2013년 8월부터 9월까지 사이버 대피소 모델을 개선했다. 2012년 이후 디도스 공격 유형에 새로운 이슈가 발생함에 따라, 이에 대응하고자 사이버 대피소를 확대 구축한 것.

최근 디도스 공격은 ▲공격 대상이 웹 서버에서 DNS까지 다변화됐으며 ▲디도스 트래픽양이 크게 증가했다.

사이버 대피소의 기본 원리는 DNS의 정보를 바꿔 디도스 공격을 차단하는 것이다. 그렇게 방어를 하다 보니 공격자들은 이제 웹 서버가 아닌 DNS를 직접 공격하기 시작했다. DNS가 공격받으면 DNS에 등록돼 있던 수만 개의 업체가 모두 디도스 공격에 노출되게 된다. 특히 DNS 디도스 공격은 좀비 PC를 이용하지 않는다는 특징이 있어, 번거로운 작업 없이 큰 파급효과를 불러올 수 있다는 특징이 있다. 이에 따라 DNS 공격은 점차 늘어나고 있는 추세다. 따라서 DNS 공격에도 대응할 수 있는 사이버 대피소 모델을 마련해야 할 필요성이 대두됐다.

또한 다량의 회선대역폭고갈공격, 웹서버자원소진공격 등 동시 다발적인 디도스 공격이 늘어나 디도스 트래픽은 전보다 대용량화됐다. 이에 대응하기 위해 사이버 대피소는 기존 방어용량인 40G 이상의 처리용량을 필요로 하게 됐다.

이에 KISA는 ▲DNS 대피소 모델을 적용하고 ▲대피소의 방어용량을 확대하는 개선 작업을 추진했다.

우선 DNS 공격에 대응하고자 기존 L7 장비를 들어내고 새로운 L7 장비를 도입했다. DNS 공격이라 하면 공격 자체는 네트워크 회선을 잠식하는 ‘대역폭 소진공격’이지만, 실제 대응에서는 패킷 하나하나를 다 파악해야 하기 때문에 실제 방어는 L7에서 수행된다. 따라서 웹/DNS 공격에 동시 대응할 수 있는 L7 장비를 새롭게 도입하게 됐다.

더불어 방어용량을 40G에서 100G로 올렸다. 단순히 용량만 확장한 것이 아니라, 100G를 50G씩 나눠 액티브-액티브 개념으로 접근하도록 했다. 이러한 구성을 통해 민첩성과 가용성을 확보했다.

이외에도 다양한 디도스 공격에 대응하고자 오픈베이스의 ADC 스마트를 도입했다. 나날이 진화하는 디도스 공격에 효과적으로 대응하기 위해서는 새로운 디도스 위험을 계속 찾아내고, 위험별로 어떤 특징을 갖고 있는지 조사, 유형화한 후 유형별로 대응책을 마련하는 것이 중요하다. 이에 향후 그러한 대응 방법론에 효율성을 제고하고자 ADC 스마트를 도입하게 됐다.

디도스 공격은 계속 진화한다. 공격자, 방어자의 입장은 시소게임이다. 방어를 위한 좋은 장비도 중요하지만 그것만으로는 성공적인 방어가 불가능하다. 어떤 공격 유형이 있는지 끊임없이 찾아야 하고, 이에 대응해 적합한 방어 정책도 수립해야 한다.

사이버 대피소는 지난해 진행된 개선 작업을 통해 HW적으로는 구축이 잘 됐다. 하지만 여기서 끝이 아니다. 이를 바탕으로 디도스 공격에 대해 지속해서 연구, 더 효과적인 대응 방법을 찾아내는 것이 사이버 대피소의 향후 목표다.

“보호받지 못하는 DNS 인프라는 또 다른 보안 위험을 낳는다”
시큐리티 트랙 1 ‘DNS 보안위협과 대응방안’ | 오픈베이스 김재민 차장

▲ 김재민 오픈베이스 차장

DNS는 인터넷 상에서 가장 중요한 핵심 디바이스다. 통계에 따르면 kr에 등록된 도메인 건수는 1억 개를 초과한다. 그만큼 우리 IT 관련 기업 비즈니스는 DNS와 연관되어 있다. 그러나 이처럼 중요한 DNS에 대한 보안 부분은 많이 준비를 못하고 있다.

DNS 장애들이 작게는 관리 취약으로 인해서 생기는 것들도 있지만, 기술 지원을 제대로 못 받아서 장애가 생기는 경우가 많다. 실제로 DNS 설정부분은 상당히 어렵기 때문에 DNS를 이용한 DDoS 공격도 있었다.

오픈베이스가 확인한 고객사 DNS 장애를 보면 주로 ▲DNS 장애 및 변경 관리 어려움 ▲통합 관리&모니터링 체계 미흡 ▲관리 사각지대 ▲DNS DDoS 공격 대응 미흡 등이 있다.

DNS가 공격을 당했든 안 당했든 간에 가장 우려되는 부분은 서비스에 대한 중단 우려나 기업의 핵심 데이터가 빠져나가는 것이다. 이밖에도 브랜드 이미지에 미치는 부정적 영향 등이 있다.

해커의 입장에서 DNS 공격은 매력적이다. 이는 ▲웹 디도스 공격에 위기의식과 대응책이 마련되다보니 다른 방식으로 DNS 공격에 눈을 돌려야 했으며 ▲많은 기업들이 DNS 보안에 대한 준비가 부족하고 ▲노력은 적게 들면서 은닉(IP Spoofing)하기 쉬우며 ▲웹 서비스와 달리 파급 효과가 크기 때문이다.

조금만 관심이 있으면 큰 비용추가 없이도 부정적인 사건들을 막을 수 있다. 최소한 해커든 아니든 간에 그들을 불편하게 만들 필요가 있다. 그래야만 그들의 의식도 만만하게 보지 않게끔 만들 수 있다. 외부에서 해킹하고 싶어 하는 사람들에게 쉽게 이용당하면 안 된다.

그러나 왜 DNS 보안이 잘 안 될까. DNS 전문 운영 인력이 없고, DNS 서비스에 대한 중요성 인식이 부재하며, 투자에 대한 부담 때문이다.

DNS 보안을 어떻게 준비하면 좋을까. 전통적인 공격방지 시스템으로는 진화하는 DNS DDoS 위협들에 대해 역부족이다. DNS 시스템 가용성을 확보하고, 다양한 유형의 공격을 지능적으로 감지하고, 정상 쿼리에 영향을 주지 않으면서 공격 트래픽을 제외하여 인증 서버에 대한 피해를 최소화해야 한다.

DNS 보안에 대한 이슈들을 해결하려면 ▲낮은 성능과 확장성 ▲외부 공격 노출 ▲취약한 관리라는 3가지 이슈를 풀어야 한다. 오픈베이스는 이를 위해 ADC를 이용한 지능형 DNS 시스템 인프라 구성과 DNS 방화벽을 이용한 DNS 공격 방어 체계 구축, 그리고 DNS 실시간 모니터링 및 제어 솔루션을 제공한다.

“좋은 보안을 위한 프레임워크를 구축하라”
시큐리티 트랙 2 ‘인프라 전반에 대한 선제적인 보안 대응 전략’ | 한국HP 보안사업부(ESP) 김정수 부장

▲ 김정수 한국HP 보안사업부(ESP) 부장

‘스마트하다’라고 하는 것은 많이 알아야 하고, 빨리 알아야 한다. 많이 알고 나면 선제적으로 보안을 할 수 있는 방법론들이 생긴다. 그러나 좋은 보안을 위해서는 범죄자들처럼 생각해야 할 필요가 있다.

보안침해사고의 전형적인 패턴은 여러 가지가 있겠지만, 주로 조직화된 공격자들이 팀을 구성하는 것에서부터 시작한다. 이들은 기업 인프라 전반에 대해 많은 조사를 하고, OS나 애플리케이션의 취약점을 파악해서 침투한다. 그리고 정보를 탈취한 이후 들키지 않게 은닉형으로 도주한다. 이렇게 중요한 정보들이 밖으로 빠져나간다. 이런 패턴들을 프레임워크 차원에서 살펴보고 대응하게 되면 침해사고를 최소화할 수 있다.

보안취약점을 이용해서 공격행위를 하는 것을 익스플로잇이 증가하고 있다. IPS나 패턴 기반으로 이를 차단할 수 있도록 하지만 변종이 생긴다. 시그니처로 방어할 수 있는 솔루션도 수천가지에 달한다. 선제적인 보안을 위한 기본요소는 많은 보안취약점을 차단하는 것이다. 이는 개별/변종 익스플로잇 방어보다 스마트한 대응 방안이며 합리적이고 비용이 덜 든다.

공격자만큼 많이 공부하고 보안취약점을 제거해줄 수 있는 솔루션을 채택하는 것이 합리적인 방법이라 생각한다. HP가 자신 있게 말할 수 있는 것이 HP 보안 연구소 자체도 하나의 솔루션이라 자부한다. HP는 티핑포인트를 인수했고, 아크사이트도 인수했으며, 포티파이도 인수했다. 보안 인력 자체가 굉장히 많이 늘어났다. 3천 명 이상이다.

HP 보안 연구소에서 하는 활동 중 하나가 상용 SW(완제품)에 대한 보안취약점에 대해 연구하고, 취약점을 발견하면 해당 제조사에게 알려준다. 그리고 제조사 보안 패치가 나올 때까지 임시 방어막 역할도 하고 있다.

개발하고 있는 상황의 보안취약점은 어떻게 방어하나? 언어상에 분명 문제 존재한다. HP 보안 연구소는 개발 언어상의 보안취약점도 발견하고 있으며, 이밖에도 연구 활동들을 블로그를 통해 고객들에게 공유하고 있다.

프레임워크가 구축되고, 보안솔루션이 도입돼도 공격을 찾아내고 해결하는데 보내는 시간이 더 늘어날 것이라 예상되고 있다. 그렇기 때문에 솔루션들을 연계해서 시너지가 날 수 있게끔 보안 프레임워크를 구축하는 것이 중요하다.

“ADC, IT 인프라 운영의 필수 장비로”
네트워크 트랙 1 ‘커져가는 ADC 역할’ | 고종윤 오픈베이스 기술지원본부 차장

▲ 고종윤 오픈베이스 차장

오늘날 IT 인프라 환경은 기존보다 훨씬 복잡하고 다양해졌다. 그 속에서 ADC의 역할이 커지고 있다. ADC는 더 이상 로드밸런싱 장비가 아니다. 이미 ADC는 복잡한 애플리케이션 환경에서 보다 나은 서비스 운영을 지원할 다양한 기능을 제공하고 있다.

먼저, ADC는 다양한 서비스가 별도 서비스 존으로 구성돼 있는 복잡한 애플리케이션 환경을 단순화 시킨다. 특히 보안 영역에서, 다양한 네트워크 보안 솔루션을 ADC가 제공하는 보안 기능에 통합함으로써 서비스를 단순화시킬 수 있다. 오픈베이스가 제공하는 ADC 장비는 다양한 보안 솔루션의 기능을 지원하는데, 이로써 불필요하게 중복된 보안장비를 단순화해 설치비용이 대폭 감소할 뿐 아니라, 단일 장비를 통해 상황에 맞는 보안 정책을 수립할 수 있도록 해 운영 측면에서도 효율성을 제고한다.

또한 오픈베이스의 ADC는 애플리케이션 서비스 개발의 리스크를 감소시키는 ‘지능형 애플리케이션 마법사(Intlligent Applicaton Wizard)’를 제공한다. 예를 들어 메일 서비스를 구축해야 할 경우, ADC에서는 서비스 포트를 입력받는 것만으로 해당 서비스를 실현하는 애플리케이션 구성에 필요한 내용들을 자동으로 설정해준다. 이로써 개발·운영 단계에서 놓칠 수 있는 부분을 보안, 원활한 애플리케이션 서비스를 보장한다.

이 외에도 오픈베이스의 ADC는 모바일 네크워크 전환 과정에서도 네트워크 연결을 유지하는 ‘멀티패스(Multipath)’ 기능을 제공한다. 이는 3G·4G 등에서 와이파이 네트워크로 연결이 전환되더라도 접속이 끊이지 않도록 ADC가 자동으로 세션을 결합하는 기능이다. 이로써 모바일 환경에서 중요 업무를 끊김 없이 진행할 수 있도록 지원한다.

아울러 오픈베이스의 ADC는 ADC ‘본연’의 기능인 로드밸런싱 영역에서도 향상된 성능 가속을 실현한다. 기존 웹 가속 솔루션이 서버의 부하를 감소시키는 데에만 중점을 뒀다면, 오픈베이스의 ADC는 사용자 단에서의 부하 감소를 실현한다. 서버 응답이 ADC를 통해 들어오면, ADC는 클라이언트에 최적화된 토폴로지를 생성·전달한다. 이로써 사용자 단에서의 성능을 최대 2배 향상시킨다.

“ADC, SDN의 애플리케이션 영역에 기여”
네트워크 트랙 2 ‘SDN과 함께 진화하는 ADC’ | 전병준 오픈베이스 기술지원본부 차장

▲ 전병준 오픈베이스 차장

클라우드 컴퓨팅 기술이 급속도로 발전하면서, 네트워크·스토리지·보안·데이터센터까지 모든 영역에 걸쳐서 SW 정의(Software Defined) 개념이 확산될 것으로 예측되고 있다. 이러한 ‘SW 정의 모든 것(Software Defined x, SDx)’은 가트너가 2014년 10대 IT 기술 중 하나로 발표한 바 있다. SDx란 컨트롤 영역, 데이터 영역을 분리해 모든 영역을 SW로 제어하는 것을 의미한다.

SDN이란 SW 정의 네트워크의 약자다. 기존 네트워크 스위치는 어플라이언스 형태로 HW, SW가 일체형이었다. 하지만 SDN 환경으로 가게 되면 패킷포워딩, 라우팅 등 스위치의 기능들이 HW에서 분리된다.

SDN의 구조는 ▲데이터 ▲컨트롤 ▲애플리케이션의 세 가지 영역으로 나눠볼 수 있다. ▲데이터 영역은 장비 인터페이스를 통해 패킷포워딩 역할을 수행한다. ▲컨트롤 영역은 네트워크 서비스를 제어하는 네트워크 OS로, 표준화된 인터페이스인 오픈플로우를 사용한다. 오픈플로우는 HW 공급업체 종속성이 없는 네트워크 환경을 실현, 보다 간편하고 민첩한 네트워크를 구성한다. ▲애플리케이션 영역은 오픈API를 활용, 애플리케이션 환경 요구조건에 최적화된 서비스를 구현한다.

SDN은 비즈니스 변화의 속도에 대응하기 위해 등장했다. 기존 네트워크는 공급업체 장비마다 각각 독자적인 API 설정 방식을 요하기 때문에 네트워크 구축에 걸리는 시간이 길었고, 보다 빠른 애플리케이션 딜리버리도 설정할 수 없었다. 하지만 SDN 환경으로 가게 되면 기존 4~5개월가량 걸리던 네트워크 구축 기간이 1~2개월로 단축된다. 애플리케이션 서비스 제공(deploy) 역시 빨라진다.

현재 업계에서는 SDN에 다양한 네트워크 업체들이 동참하고 있다. ADC 업체들 역시 그렇다. ADC 업체들은 SDN 구성 요소 중에서도 특히 애플리케이션 영역에 집중, 애플리케이션 중심의 장비 제어를 지원한다. 오픈API 기반의 ADC 기능들이 ADC 장비에 계속 추가되고 있다. 특히 오픈베이스는 ADC를 통합 관리할 수 있는 ADC 스마트로 SDN 환경을 지원하고 있다.

저작권자 © 컴퓨터월드 무단전재 및 재배포 금지