• 검색 결과가 없습니다.

Configurations User’s Guide Part 2

N/A
N/A
Protected

Academic year: 2022

Share "Configurations User’s Guide Part 2"

Copied!
46
0
0

로드 중.... (전체 텍스트 보기)

전체 글

(1)

AEN Series

Configurations User’s Guide

Part 2

Powering Your Networks

(2)

AEN Series

Configurations User’s Guide – Part 2 (R2.1)

Copyright○c Pumpkin Networks, Inc., All rights reserved.

본 설명서의 저작권은 펌킨네트웍스(주)에 있습니다. 본 설명 서는 저작권법에 의하여 보호받고 있으며 설명서의 전부 혹 은 일부를 펌킨네트웍스(주)의 허가 없이 어떠한 방법에 의해 어떠한 이유에서든 무단으로 발췌 또는 복제할 수 없습니다.

본 설명서는 인쇄상의 오류 수정, 내용의 정정 또는 제품 기 능의 향상 등으로 인하여 사전 예고 없이 변경될 수 있습니 다.

이 기기은 업무용 환경에서 사용할 목적으로 적합성평가를 받은 기기로서 가정용 환경에서 사용하는 경우 전파갑섭의

(3)

시작하기 전에

본 설명서에서는 펌킨네트웍스(주)의 L4 스위치 설치 및 설정과 관련된 심화 구성 방법에 대한 내 용이 담겨 있습니다. 참고로 구성은 CSLB, GWLB에 대한 내용입니다. 사용자는 AEN CSLB/GWLB 를 운영하기 전에 반드시 본 설명서를 읽어보기 바랍니다. 설명서를 읽기 전에 미리 알아두어야 할 몇 가지 사항에 대하여 요약해 소개하겠습니다.

A. 설명서 이용대상

본 사용설명서는 펌킨네트웍스(주)의 L4 스위치를 사용하여 네트워크를 운영할 관리자를 위한 것 입니다. 본 설명서를 이해하기 위해서는 기본적인 컴퓨터, 네트워크 관련 지식과 설정 작업에 필 요한 기본적인 조작 능력이 요구됩니다. 상세한 설명을 원하는 사용자는 관련 서적을 참고하거나, 제품 조작과 관련된 사항에 대해서는 펌킨네트웍스(주) 전문가의 도움을 받도록 합니다. 관리자의 운용 미숙으로 인해 발생되는 사고 또는 손실에 관해서는 펌킨네트웍스(주)에서 책임지지 않습니 다.

B. 사용 설명서 소개

본 설명서는 AEN CSLB/GWLB의 구성을 설명하고 있습니다. 기본적으로 제품의 메뉴 구성 순서에 따라 설정 방법을 소개하고 있으며, 경우에 따라 필요한 부분을 참조할 수 있습니다.

C. 제품명칭 표시

본 설명서에서 설명하는 펌킨네트웍스(주)의 L4 스위치 제품은 포트의 속도, 개수에 따라 여러 제 품이 출시되어 있습니다. 본 사용설명서에서는 L4 스위치 또는 AEN 시리즈로 나타냅니다.

(4)

Contents

Configuration User’s Guide – Part 2

1. Cache Server Load Balancing ... 6

1.1 Description ... 6

1.2 Example ... 7

1.3 Service Flow ... 8

1.4 Configuration ... 10

1.4.1 VLAN ... 10

1.4.2 IP ... 13

1.4.3 Gateway ... 15

1.4.4 Cache Server/Service Server ... 16

1.4.5 Service - Cache Server ... 18

1.4.6 Service Filter – Cache Server... 20

1.4.7 Health Check – Cache Server ... 21

1.4.8 Service – Service Server ... 22

1.4.9 Service Filter – Service Server ... 24

1.4.10 Health Check – Service Server ... 25

1.4.11 VIP ... 26

1.5 Information ... 28

2. Gateway Load Balancing... 29

2.1 Description ... 29

2.2 Example ... 34

2.3 Service Flow ... 35

2.4 Configuration ... 37

2.4.1 VLAN ... 37

2.4.2 IP ... 40

(5)

Configuration User’s Guide Part 2

이 문서는 AEN 시리즈의 기능과 관련하여 총 2개의 장으로 구성되어 있습니다.

1장은 CSLB(Cache Server Load Balancing)의 개념, 예제 구성에 대해서 다루고 있습니다.

2장은 GWLB(Gateway Load Balancing)의 개념, 예제 구성에 대해서 다루고 있습니다.

(6)

1. Cache Server Load Balancing

1.1 Description

CSLB(Cache Server Load Balancing) 구성에서 캐시 서버는 사용자들이 자주 요청하는 정보를 따 로 저장했다가 필요로 하는 요청시 데이터를 원래의 서버를 통하지 않고 직접 전송하는 서버 입니다.

캐시 서버를 사용하면 네트워크 대역폭과 회선 비용 절감 효과가 있습니다. 사용자와 인터넷 회 선 사이에 캐시 서버를 배치하면 인터넷 회선을 통한 데이터 전송이 줄며, 이는 곧 회선 비용 절 감으로 이어지게 됩니다. 또한 사용자 역시 보다 빠르게 원하는 자료에 접근할 수 있게 됩니다.

서버 부하 감소 역시 빼놓을 수 없는 효과입니다. 보통 기업 내에서는 서버 팜(Server Farm) 앞 단 에 캐시 서버를 배치하는 데, 이를 통해 서버에 사용자의 요청이 전달되기 전에 캐시 서버가 응 답을 하도록 하여 서버로 몰리는 부하를 줄여 줍니다. 캐시 서버를 대상으로 부하 분산을 하는 이유는 이런 효과를 더욱 극대화하기 위함입니다. CSLB 환경에서는 서버로 향하는 사용자의 요청 을 리다이렉션(Redirection)하여 캐시 서버로 부하가 나뉩니다. 참고로 SSL VPN, 웹 방화벽, 개인 정보 관리 시스템 등과 같이 Packet의 흐름이 캐시 서버와 유사한 형태의 장비들에 대해서도 CSLB를 이용해 이중화 또는 부하 분산을 실행할 수 있습니다.

(7)

1.2 Example

본 매뉴얼에서 소개하는 CSLB 구성은 그림 1.2_1과 같습니다. AEN은 캐시 서버로의 부하 분산 을 위한 CSLB와 서비스 서버로의 부하 분산을 위한 SLB 두 가지 기능을 합니다.

AEN은 SLB 서비스를 통해 부하 분산을 하기 전에 CSLB 서비스를 통해 사용자의 트래픽을 캐시 서버로 리다이렉션 합니다. 사용자 요청은 캐시 서버가 직접 응답하는 경우 서버에 요청이 전달 되지 않고 CSLB 서비스를 통해 캐시 서버가 가지고 있는 데이터로 사용자에게 직접 응답이 전달 됩니다. 하지만 캐시 서버에 사용자가 요청한 데이터가 없어 직접 응답을 못하는 경우 해당 요청 은 SLB 서비스를 통해 부하 분산되어 서버로 전달됩니다. 서버가 이에 대한 응답을 하면, 그 결과 는 SLB와 CSLB 서비스를 통해 다시 캐시 서버로 전달되어 저장되며, 캐시 서버에서 제공된 응답 은 다시 CSLB 서비스를 통해 사용자에게 전달됩니다.

• 구성도 IP 정보

- 네트워크 대역: 192.168.10.x/24, 192.168.2.x/24, 192.168.1.x/24 - 가상 서버 IP: 192.168.10.100

- 가상 서버 포트: 80

- 캐시 서버의 IP: 192.168.2.201, 192.168.2.202 - 서버 IP: 192.168.1.101, 192.168.1.102

- 서버 포트: 80 - CSLB 라우팅: DSR - SLB 라우팅: NAT

- 스케줄링: RR(Round Robin)

그림 1.2_1 예제 CSLB 구성도

(8)

1.3 Service Flow

그림 1.3_1, 1.3_2은 CSLB의 동작 과정을 도식화한 것입니다. AEN은 사용자에게 보다 빠른 서비 스를 위해 서비스 서버로의 요청을 가로채 캐시 서버로 전송합니다.

CSLB 서비스를 통해 캐시 서버에 대한 부하 분산과 이중화를 적용할 수 있으며, 만일 CSLB에 부 하 분산 대상으로 사용하는 캐시 서버에 모두 장애가 발생한 경우, CSLB 서비스를 바이패스 (Bypass)하여 사용자의 요청이 SLB 서비스를 통해 서비스 서버에 직접 전달될 수 있어, 보다 안정 적인 서비스를 구축할 수 있습니다.

그림 1.3_1 CSLB+SLB 동작 방식 구성도 - A경로

그림 1.3_2 CSLB+SLB 동작 방식 구성도 - B경로

(9)

전체적인 Packet의 흐름을 정리하여 설명하면 다음과 같습니다.

① 클라이언트는 VIP를 통해 서비스를 요청합니다.

② 수신된 요청에 대해 AEN이 설정 내용에 의해 서비스를 정하고 서버를 선택합니다.

③ AEN은 CSLB 서비스를 통하여 지정된 스케줄링 방식에 의해 선택된 캐시 서버로 서 비스 요청을 리다이렉션합니다.

이 후 캐시 서버는 서비스 요청에 대한 데이터가 자신에게 있는 경우 A 경로로 서비스 응답을 전달하며, 데이터가 자신에게 없는 경우 다시 서비스 서버로 요청하여 서비스 서버를 통해 B 경 로로 서비스 응답을 합니다. 자세한 과정은 아래와 같습니다.

A 경로: 캐시 서버가 응답한 경우

④ 서비스 요청을 수신한 캐시 서버가 서비스 응답을 AEN으로 전달합니다.

⑤ 캐시 서버가 직접 응답하기 때문에, 서비스 응답은 AEN을 거쳐 클라이언트로 전달됩 니다.

B 경로: 캐시 서버가 응답하지 못한 경우

④ 캐시 서버는 서비스 요청을 VIP를 통해 요청합니다.

⑤ 수신된 요청에 대해 AEN이 세션을 생성하고, 서비스 서버를 선택합니다.

⑥ 스케줄링 방식에 의해 선택된 서버로 서비스 요청을 전달합니다.

⑦ 서비스 응답은 AEN에 수신되고, SLB 서비스 세션에서 이전에 전달해준 경로가 있는지 확인 후 확인된 세션대로 서비스 응답을 합니다.

⑧ 서비스 응답은 서비스 요청자인 캐시 서버로 전달됩니다.

⑨ 캐시 서버는 서비스 응답의 내용을 저장하고, AEN로 서비스 응답을 보냅니다.

⑩ AEN은 CSLB 서비스 세션에서 이전에 전달해준 경로가 있는지 확인 후 확인된 세션 대로 서비스 응답을 전달합니다.

(10)

1.4 Configuration

AEN을 이용한 CSLB 구성을 각 단계 별로 설명합니다.

웹 관리 화면의 좌측 트리 메뉴 중 Network 메뉴 그룹 설정을 선택합니다. 그리고 Port 메뉴의 설정 화면에서 Auto Negotiation ON/OFF, 링크 속도, Duplex 설정, 포트의 활성화/비활성화 등에 대한 상세 설정이 가능합니다. 본 매뉴얼의 예제에서는 그림 1.2_1에 나와 있는 정보를 가지고 기 본 설정을 하게 됩니다. 포트 설정을 마친 후 Interface 메뉴에 대한 설정을 해야 합니다. 이 단 계에서는 장비의 VLAN 인터페이스 설정, IP 설정, GATEWAY 설정을 합니다.

1.4.1 VLAN

설정과 관련된 필드 설명은 Part 3의 ‘/Network/Interface/VLAN’ 부문을 참조 바랍니다. 먼저 VLA N 메뉴를 선택 후 ‘VLAN Configuration’ 항목을 선택하면, 그림 1.4.1_1와 같은 화면이 나타납니다.

생성할 VLAN에 포함될 포트를 ‘DEFAULT VLAN’에서 해제합니다. CSLB 구성 예에서는 1, 3, 4, 7, 8번 포트를 AEN에서 사용합니다. 따라서 이 다섯 포트에 대한 체크 박스를 해제 후 Confirm 버튼을 누릅니다.

(11)

다음으로 그림 1.4.1_2와 같이 외부와의 통신에 사용할 VLAN을 생성합니다. 그림 1.4.1_2을 참조 하여 VLAN의 이름, ID, 사용할 포트에 대한 설정을 하고 Confirm 버튼을 누릅니다.

그림 1.4.1_2 uplink VLAN 생성

같은 방식으로 캐시 서버와 통신에 사용할 VLAN을 그림 1.4.1_3의 설정을 참조하여 추가합니다.

그림 1.4.1_3 캐시 서버 VLAN 생성

(12)

다음으로 서버와 통신에 사용할 VLAN을 그림 1.4.1_4을 참조하여 생성합니다.

그림 1.4.1_4 서비스 서버 VLAN 생성

구성을 마친 후 VLAN 탭 아래 ‘List’ 항목에서 그림 1.4.1_5과 같이 설정 내용을 확인할 수 있습 니다.

그림 1.4.1_5 VLAN 설정 확인

(13)

1.4.2 IP

생성된 VLAN에 IP와 Subnet Mask를 입력하는 단계입니다. 설정과 관련된 필드 설명은 Part 3의 Network/Interface/IP 부문을 참조 바랍니다. IP 탭 아래 ‘IP Configuration’ 항목을 선택하여 설정 화면을 열고, 그림 1.3에서 주어진 IP 정보를 참조하여 그림 1.4.2_1, 1.4.2_2, 1.4.2_3과 같이 각 VLAN의 IP 주소를 입력합니다.

그림 1.4.2_1 uplink VLAN의 IP 설정

그림 1.4.2_2 캐시 서버 VLAN의 IP

(14)

그림 1.4.2_3 서비스 서버 VLAN의 IP 설정

구성을 마친 후 IP 탭 아래 ‘List’ 항목에서 그림 1.4.2_4와 같이 설정 내용을 확인할 수 있습니다.

그림 1.4.2_4 IP 설정 확인

(15)

1.4.3 Gateway

AEN가 외부 네트워크와의 통신에 사용할 게이트웨이를 설정하는 단계입니다. 설정과 관련된 필드 설명은 Part 3의 Network/WAN/Gateway 부문을 참조 바랍니다. 좌측 트리 메뉴에서 WAN을 선택 하고 하위 메뉴 중 Gateway를 누릅니다. 설정 화면에서 Gateway 탭 아래 ‘Gateway Configu ration’ 항목을 선택하고, 그림 1.1을 참조하여, 그림 1.4.3_1과 같이 게이트웨이 IP를 입력하고, 인 터페이스 필드에서 게이트웨이와 통신에 사용할 인터페이스를 지정합니다. 설정을 마친 후 Confirm 버튼을 누릅니다.

그림 1.4.3_1 게이트웨이 설정

구성을 마친 후 Gateway 탭 아래 ‘List’ 항목에서 그림 1.4.3_2와 같이 설정 내용을 확인할 수 있 습니다.

그림 1.4.3_2 게이트웨이 설정 확인

(16)

1.4.4 Cache Server/Service Server

설정과 관련된 필드 설명은 Part 3의 Load Balancing/Server Group/Server 부문을 참조 바랍니다. 웹 관리 화면 좌측 트리 메뉴에서 Load Balancing 메뉴 그룹 내 Server Group 메뉴 중 Server 탭을 선택합니다. 그림 1.1의 예제 구성도에서 캐시 서버에 부여된 주소를 참조하여 그림 1.4.4_1와 같 이 캐시 서버 그룹명, 캐시 서버 IP, 캐시 서버와 통신에 사용할 인터페이스를 지정합니다. 구성을 마친 후 Confirm 버튼을 누릅니다.

그림 1.4.4_1 캐시 서버 등록

(17)

다음, 그림 1.4.4_2과 같이 서비스 서버 그룹명, 서비스 서버 IP, 서비스 서버와의 통신에 사용할 인터페이스를 지정하고 Confirm을 누릅니다.

그림 1.4.4_2 서비스 서버 등록

구성을 마친 후 Server 탭 아래 ‘List’ 항목에서 그림 1.4.4_3과 같이 설정 내용을 확인할 수 있습 니다.

그림 1.4.4_3 서버 등록 설정 확인

(18)

1.4.5 Service - Cache Server

캐시 서버의 부하 분산 서비스에 대한 설정을 하는 단계입니다. 설정과 관련된 필드 설명은 Part 3의 Load Balancing/Service 부문을 참조 바랍니다. Service 메뉴를 선택 후 ‘Service Configuration’

항목을 선택하면, 그림 1.4.5_1과 같은 화면이 나타납니다. 서비스 이름을 정한 후 ‘Server Type’에 서 CSLB를 선택하면 관련된 하위 필드들이 나타납니다. 라우팅 방식은 원래 서비스 서버로의 요 청을 캐시 서버로 가로채 서비스를 하는 것이기 때문에 Packet 변환 없이 빠르게 응답하기 위해 DSR로, 스케줄링은 각각의 환경에 따라 선택되는데 RR(Round Robin)으로 설정합니다.

그림 1.4.5_1 CSLB 서비스 설정

그림 1.4.5_2와 같이 ‘Bind Group’ 부문에서는 서비스 대상 캐시 서버 그룹을 선택합니다. 화면 하 단 ‘Advanced Configuration’의 인터페이스 필드에서 Default로 ALL에 표시되어 있는 체크 박스를 해제하고, 캐시 서버로 서비스할 대상 인터페이스를 지정합니다. 서비스는 Priority 값이 낮은 서비 스가 우선 적용됩니다. 따라서 SLB 서비스 보다 CSLB 서비스가 먼저 적용되어야 하기 때문에 Priority 필드에서 SLB 서비스보다 값을 낮게 줘야 합니다. 부하 분산 대상의 캐시 서버 모두에 장 애가 발생했을 경우 서비스 요청에 CSLB 서비스를 적용하지 않고 SLB 서비스를 통해 서비스 서 버로 직접 전달되도록 하기 위해 Bypass Mode를 ON으로 설정하고 Confirm을 누릅니다.

(19)

그림 1.4.5_2 CSLB 서비스 설정

구성을 마친 후 Service 탭 아래 ‘List’ 항목에서 그림 1.4.5_3와 같이 설정 내용을 확인할 수 있습 니다.

그림 1.4.5_3 CSLB 서비스 설정 확인

(20)

1.4.6 Service Filter – Cache Server

서비스 요청에 대해 캐시 서버로 부하 분산하기 위한 필터를 설정합니다. 설정과 관련된 필드 설 명은 Part 3의 Load Balancing/Service/Filter 부문을 참조 바랍니다. Filter 탭을 선택 후 ‘Filter Configuration’ 항목을 선택하면, 그림 1.4.6_1과 같은 화면에서 필터의 이름과 우선 순위를 지정하 고 VIP, Service PORT로 들어오는 모든 요청에 대해 CSLB를 적용하므로 출발지는 ‘ALL’로(입력하지 않으면 ALL로 설정), 목적지는 VIP와 Service PORT로, Protocol은 TCP로 지정해 줍니다. CSLB 서비 스 필터는 목적지를 중심으로 하나만 설정합니다.

그림 1.4.6_1 CSLB 필터 설정

구성을 마친 후 Filter 탭 아래 ‘List’ 항목에서 그림 1.4.6_2과 같이 설정 내용을 확인할 수 있습니 다.

(21)

1.4.7 Health Check – Cache Server

서비스 별 장애 감시 기능을 설정하는 단계입니다. 설정과 관련된 필드 설명은 Part 3의 Load Bala ncing/Service/Health Check 부문을 참조 바랍니다. Health Check 탭을 선택한 후 ‘Health Check Configuration’ 항목을 선택하면 그림 1.4.7_1와 화면이 나타납니다. Health Check 이름, 서비스 포 트에 대한 확인이 필요하므로 Type을 TCP로, ‘Source IP Address’에는 AEN의 주소를, ‘Target IP Address’는 지정하지 않아 서비스에 구성된 모든 서버를 확인하도록 설정합니다. ‘Target Port’는 서 비스 포트로 설정하고 Confirm 버튼을 누릅니다.

그림 1.4.7_1 장애 감시 설정

구성을 마친 후 Health Check 탭 아래 ‘List’ 항목에서 그림 1.4.7_2과 같이 설정 내용을 확인할 수 있습니다.

그림 1.4.7_2 장애 감시 설정 확인

(22)

1.4.8 Service – Service Server

서비스 서버의 부하 분산 서비스에 대해 설정할 단계입니다. 설정과 관련된 필드 설명은 Part 3의 Load Balancing/Service 부문을 참조 바랍니다. Service 메뉴를 선택한 후 ‘Service Configuration’ 항 목을 선택하면, 그림 1.4.8_1와 같은 화면이 나타납니다. 서비스 이름을 정한 후 ‘Server Type’을 지 정하는 콤보 박스에서 ‘SLB’를 선택하면 관련된 하위 필드들이 나타납니다. 라우팅 방식은 SLB 서 비스에 일반적으로 사용되는 NAT로, 스케줄링은 각각의 환경에 따라 선택하게 되는데 예제에서는 RR(Round Robin)으로 설정합니다.

‘Bind Group’ 부문에서는 서비스 서버 그룹을 선택합니다. 화면 하단 ‘Advanced Configuration’의 인터페이스 필드에서 Default 로 ALL 에 표시되어 있는 체크 박스를 해제 후 해당 서비스를 적용할 인터페이스를 지정합니다. CSLB 서비스에서 처리되지 못한 서비스가 SLB 서비스에서 처리되어야 하기 때문에 Priority 값을 CSLB 서비스보다 높게 설정합니다.

(23)

구성을 마친 후 Service 탭 아래 ‘List’ 항목에서 그림 1.4.8_2 와 같이 설정 내용을 확인할 수 있습니다.

그림 1.4.8_2 SLB 서비스 설정 확인

(24)

1.4.9 Service Filter – Service Server

캐시 서버에서 처리되지 못한 서비스를 서비스 서버에서 부하 분산을 처리하기 위한 필터 설정 단계입니다. 설정과 관련된 필드 설명은 Part 3의 Load Balancing/Service/Filter 부문을 참조 바랍니 다. Filter 탭을 선택한 후 ‘Filter Configuration’ 항목을 선택하면, 그림 1.4.9_1과 같은 화면이 나타 납니다. 필터의 이름과 우선 순위를 지정하고, VIP와 Service PORT로 들어온 모든 요청에 서비스를 적용해야하기 때문에 출발지는 ‘ALL’로(지정하지 않으면 ALL로 설정), 목적지는 VIP와 Service PORT 로 지정하며, 서비스가 TCP를 통해 이루어지므로 Protocol은 TCP로 지정하고 Confirm 버튼을 누 릅니다.

그림 1.4.9_1 서비스 필터 설정

구성을 마친후 Filter 탭아래 ‘List’ 항목에서 그림 1.4.9_2과 같이 설정 내용을 확인할 수 있습니다.

(25)

1.4.10 Health Check – Service Server

서비스 서버의 장애 감시 기능을 설정하는 단계입니다. 설정과 관련된 필드 설명은 Part 3의 Load Balancing/Service/Health Check 부문을 참조 바랍니다. Health Check 탭을 선택한 후 ‘Health Check Configuration’ 항목을 선택하면 그림 1.4.10_1과 화면이 나타납니다. Health Check 이름, 서비스 포 트에 대한 확인이 필요하므로 Type을 TCP로, ‘Source IP Address’에는 AEN의 주소를 ‘Target IP Address’는 지정하지 않아 서비스에 구성된 모든 서버를 확인하도록 설정합니다. ‘Target Port’는 서 비스 포트로 설정하고 Confirm 버튼을 누릅니다.

그림 1.4.10_1 장애 감시 설정

구성을 마친 후 Health Check 탭 아래 ‘List’ 항목에서 그림 1.4.10_2와 같이 설정 내용을 확인할 수 있습니다.

그림 1.4.10_2 장애 감시 설정 확인

(26)

1.4.11 VIP

서비스에 사용될 VIP를 설정하는 단계입니다. 설정과 관련된 필드 설명은 Part 3의 Failover/VRRP 부문을 참조 바랍니다. 웹 관리 화면의 좌측 트리 메뉴 중 Failover 메뉴 그룹 설정을 선택합니다.

그리고 하위 메뉴 중 VRRP를 선택하면 그림 1.4.11_1과 같은 화면이 나타납니다. VRRP의 이름, VRID, VRRP에 사용되는 인터페이스와 IP 등에 대해 설정합니다. VIP 필드에서 Add를 클릭 후 서비 스에 사용되는 VIP와 VIP가 사용될 인터페이스를 지정합니다. Track 필드의 LB 항목에서 Add를 클 릭 후 부하 분산이 적용되는 두개의 서비스를 지정하고, Confirm 버튼을 누릅니다.

그림 1.4.11_1 VIP 설정

(27)

구성을 마친 후 ‘List’ 항목에서 그림 1.4.11_2과 같이 설정 내용을 확인할 수 있습니다.

그림 1.4.11_2 VIP 설정 확인

(28)

1.5 Information

캐시 서버와 서비스 서버의 구성을 마친 후 설정 내용이 정상적으로 적용되었는지, 서비스는 정상적으로 동작하고 있는지 확인을 해야 합니다.

설정과 관련된 필드 설명은 Part 3의 Information 부문을 참조 바랍니다. 웹 관리 화면의 좌측에 위치한 트리 메뉴 중 Information 메뉴 그룹 설정을 선택한 후 하위 메뉴에서 Summary 화면을 열어, 요약 정보를 각각 확인해 봅니다.

그림 1.5_1와 같이 캐시 서버와 서비스 서버에 대해 구성한 것이 Service Status 필드에서 START로 서비스가 정상 작동중임을, Status 필드에서 서버들이 모두 ACTIVE로 장애 감시가 정상적으로 이 루어져 각 서버들이 서비스할 준비가 되어 있음을 확인할 수 있습니다.

그림 1.5_1 CSLB 요약 정보 확인

화면 상단의 Service Filter Server 탭을 선택하면 각 부문에 대한 상세 정보를 확인할 수 있습니 다. 간략히 설명하면 Service 탭에서는 현재 제공되는 서비스에 대한 트래픽과 커넥션 관련 정보 를 볼 수 있습니다. Filter 탭에서는 경유 Packet중 필터에 매치되는 Packet의 수를 보여주는 각

(29)

2. Gateway Load Balancing

2.1 Description

GWLB는 회선 이중화 및 사용 대역폭을 높이기 위한 목적으로 사용됩니다. GWLB 목적으로 쓰 이는 AEN은 게이트웨이에 대한 부하 분산과 장애 감시 기능을 제공합니다. 이 외에도 네트워 크 대역과 프로토콜 등의 조합을 통하여 게이트웨이를 선택하는 기능, 내부 IP 주소를 숨기거 나 공인 IP의 부족을 해결하기 위해 SNAT(Source NAT) 기능도 이용이 가능합니다.

GWLB의 기능은 부하 분산, SNAT, 필터, 장애 감시 네 가지 관점에서 살펴볼 수 있습니다.

먼저 부하 분산의 경우 AEN은 보다 효과적인 부하 분산 기능을 수행하기 위해 다중의 게이트웨 이를 설정할 수 있습니다. AEN은 Packet이 서버 혹은 장비로부터 들어오게 되면 내부 처리를 마 친 후, 라우팅을 통하여 Packet의 목적지를 결정합니다. 라우팅 결과 게이트웨이를 목적지로 결정 된 Packet은 설정된 여러 게이트웨이들 중 하나로 부하 분산됩니다.

SNAT(Source NAT)는 외부 네트워크로 향하는 트래픽의 출발지 주소를 특정 IP 주소로 변환해주는 기능입니다. AEN은 할당 받은 다수의 인터넷 회선으로 서버들의 응답과 서비스를 마친 트래픽을 게이트웨이로 전달합니다. 이때 각 게이트웨이 라인을 통해 전송되는 트래픽의 출발지 IP를 특정 인터페이스의 IP주소 또는 지정한 IP 주소로 변환할 수 있으며, 필터를 지정하여 AEN을 통과하는 트래픽 중 어떤 것에 GWLB를 적용할지, 서비스를 적용하지 않을지를 결정하게 됩니다.

GWLB의 기능이 동작하기 위해서는 게이트웨이들이 정상적으로 동작하는지 주기적으로 확인할 필요가 있으며, 이를 위해 게이트웨이에 대한 장애 감시 기능이 사용됩니다. 만약 장애가 생긴 게 이트웨이를 대상으로 계속 Packet을 보내게 된다면 Packet의 유실로 인하여 데이터의 전송 과정 에 문제가 생기게 됩니다. 특히 GWLB는 다중의 게이트웨이로 Packet을 분산하기 때문에 게이트 웨이의 상태를 정확하게 파악하지 못한다면 문제를 진단하기 어려워집니다.

GWLB의 동작 원리에 대해 소개하겠습니다.

(30)

Load Balancing

그림 2.1_1은 다중의 게이트웨이를 구성한 예시입니다. 2개의 게이트웨이와 통신하기 위한 AEN의 VLAN 인터페이스는 Uplink1, Uplink2라는 이름으로 설정되어 있고, 클라이언트와 통신하기 위한 VLAN 인터페이스는 Private이라는 이름으로 설정되어 있습니다. 게이트웨이1과 게이트웨이2는 서 로 다른 통신 회선을 의미합니다.

그림 2.1_1 게이트웨이 부하 분산 예

Private 인터페이스에 존재하는 클라이언트가 인터넷 상의 특정 주소로 Packet을 전달할 경우, 이 Packet들은 AEN로 전달되고 GWLB 기능을 통해 게이트웨이1과 게이트웨이2로 부하 분산되어 회 선의 대역폭을 효과적으로 사용할 수 있습니다. 또한 각 게이트웨이에 대한 장애 감시 기능을 통 해 특정 외부 회선에 장애 감시가 발생한 경우, 정상 게이트웨이로만 Packet을 전달하여 안정적인 회선 이중화 환경을 구축할 수 있습니다.

(31)

SNAT(Source NAT)

그림 2.1_2는 SNAT 구성의 한 예시입니다. 클라이언트가 게이트웨이1로 전달시에는 출발지 주소 가 203.122.132.30로 변환되고, 게이트웨이2로 전달시에는 168.23.42.50 으로 변환됩니다. 클라이언 트가 외부로 나가는 요청은 세션으로 기록하여 보내어진 Packet에 대한 응답이 돌아올 때 다시 내부망의 IP로 변환하여 통신이 가능하도록 합니다. 이 기능을 통해 IP 부족 문제의 해결과 비용 절감, 내부 보안 강화 등의 효과를 얻을수 있습니다.

그림 2.1_2 SNAT 구성 예

(32)

GWLB 필터와 동작

필터(Filter)는 Packet의 형태를 지정하여, 일치하는 Packet들을 특정한 게이트웨이로 보내기 위해 서 사용하는 기능입니다. 이러한 기능은 각 회선의 용도를 지정해서 트래픽을 분산시키거나 네트 워크의 구조상 특정 게이트웨이를 지정할 경우에 유용하게 사용할 수 있습니다. 그림 2.1_3 같이 다중의 게이트웨이를 설정한 한 후에 필터를 설정하여 특정 트래픽에 대한 게이트웨이를 지정할 수 있으며, GWLB 필터의 비교 조건이 될 수 있는 항목은 다음과 같습니다.

- Priority

- Source IP / Subnet / Port - Destination IP / Subnet / Port - Protocol [ TCP/ UDP/ IP/ ICMP ] - Action [ Inclusion, Exclusion ] - Target Gateway

그림 2.1_3 GWLB 필터

① 라우팅 대상이 결정되고 GWLB가 설정된 경우라면 우선 GWLB 필터 중에서 우선 순위 (Priority)가 가장 낮은 필터부터 차례대로 확인하여 설정된 조건이 맞는지 각각 확인합니 다. 조건이 일치되면 설정된 Action을 수행합니다.

② Action이 Inclusion인 경우는 GWLB의 설정된 룰에 지정된 게이트웨이로 Packet을 전달합 니다.

③ Action이 Exclusion인 경우는 설정된 룰에 지정되지 않기 때문에 부하 분산을 통해 게이 트웨이를 선정하여 Packet을 전송합니다.

④ 만약 일치하는 룰이 없는 경우는 Exclusion과 동일한 동작을 합니다.

(33)

GWLB Filter

그림 2.1_4은 GWLB 필터와 방화벽 구성 예시입니다. 네트워크 구성상 클라이언트 1은 회선 1과 동일한 네트워크 대역에 존재하며, 클라이언트 2는 회선 2와 동일한 네트워크 대역에 존재하는 것으로 간주하면, AEN을 통하여 클라이언트에서 서버 1로 향하는 Packet들을 부하 분산할 때 방 화벽 1, 방화벽 2의 보안 정책에 의해서 Packet이 차단될 수 있습니다. 가령 클라이언트 1이 서버 1에 접속할 때 부하 분산을 통해 회선 2가 선택되면 방화벽 2를 거쳐 Packet이 전달되고, 인터넷 을 통해 서버 1에서 클라이언트 1으로 Packet이 전달될 때에는 클라이언트 1의 IP 주소를 목적지 로 라우팅 되기 때문에 방화벽 1을 거쳐서 전달되어야 하는데, 방화벽 1은 해당 접속에 대한 세 션이 존재하지 않기 때문에 Packet을 차단할 수 있습니다. 이러한 문제를 방지하기 위해 GWLB의 필터 기능을 통해 클라이언트1과 클라이언트 2의 네트워크 대역에 대하여 각각 회선을 지정해 주 어, 클라이언트 1이 전송하는 Packet은 방화벽 1을 통과하여 회선 1을 통해 서버 1에 도달하여야 하며, 클라이언트 2가 전송하는 Packet은 방화벽 2를 통과하여 회선 2를 통해 서버 1에 도달할 수 있어야 합니다.

그림 2.1_4 GWLB 필터를 이용한 구성

회선에 장애가 발생한 경우에는 장애 감시 정책에 의해서 AEN은 해당 회선을 사용하지 않고, 정 상적으로 작동하는 회선을 통해 Packet을 전달합니다. 만일 회선 1에 장애가 발생한 경우, 방화벽 2는 방화벽 1이 수행하던 정책을 수행하여야 하며, 회선 1이 가지고 있는 네트워크 대역의 목적 지 IP 주소로 전달되는 Packet들에 대해서 처리할 수 있는 방법이 필요합니다. 이러한 경우는 방 화벽이나 외부 연결을 담당하는 라우터 등도 이러한 기능을 지원할 수 있어야 합니다.

(34)

2.2 Example

AEN을 이용한 GWLB 구성을 예제를 통해 설명합니다.

GWLB 구성 예제는 그림 2.2_1과 같습니다. 이 구성에선 클라이언트가 인터넷 상의 특정 주소로 Packet을 전달할 때, 이 Packet들은 AEN로 전달됩니다. AEN은 GWLB 기능을 통해 게이트웨이 1과 2로 부하를 분산하여 Packet이 지정된 목적지로 전달될 수 있도록 합니다. 회선 이중화에 대해서 AEN은 각 게이트웨이에 대해 장애 감시를 합니다. 외부 회선에 장애 발생시 해당 게이트웨이로 Packet을 전송하지 않고 정상 작동하는 게이트웨이로 Packet을 전달하여 안정적인 회선 이중화 환경을 구현할 수 있습니다.

• 구성도 IP 정보

- 네트워크 대역: 192.168.x.x/24 - 게이트웨이 1: 192.168.10.254

• 게이트웨이 2: 192.168.100.254

(35)

2.3 Service Flow

AEN을 이용한 GWLB 동작 과정 및 서비스의 흐름을 설명하겠습니다.

그림 2.3_1 GWLB 스케줄링 적용 시 Packet 흐름

GWLB 스케줄링 적용시 전체적인 Packet의 흐름을 설명하면 다음과 같습니다(그림 2.3_1).

① 클라이언트는 VIP를 통해 서비스를 요청을 합니다.

② 서비스 요청을 수신한 AEN은 SLB 서비스의 지정된 스케줄링에 의해 서버를 선택 후 서 버로 서비스 요청을 전달합니다.

③ 서버는 서비스 응답 AEN로 전달합니다.

④ AEN은 GWLB 서비스를 위하여 게이트웨이 장애 감시 정보를 확인해 게이트웨이에 장애 가 없을 경우, 정해진 스케줄링 방식에 의해 게이트웨이를 선택하여, 응답과 데이터를 전 송합니다.

(36)

그림 2.3_2 기본 게이트웨이 장애 발생 시 Packet 흐름

게이트웨이에 장애가 일어났을 경우 전체적인 Packet의 흐름을 설명하면 다음과 같습니다(그림 2.3_2).

① 클라이언트는 VIP를 통해 서비스를 요청을 합니다.

② 서비스 요청을 수신한 AEN은 SLB 서비스의 지정된 스케줄링에 의해 서버를 선택 후 서 버로 요청을 전달합니다.

③ 서버는 서비스 응답을 AEN로 전달합니다.

④ AEN은 GWLB 서비스 중 게이트웨이 장애 감시 정보를 확인하여 전송이 가능한 게이트웨 이를 선택하여 서비스 응답을 전송합니다.

(37)

2.4 Configuration

AEN을 이용한 GWLB 구성 예제의 설정 방법을 설명합니다.

웹 관리 화면 좌측 트리 메뉴 중 Network 메뉴 그룹 설정을 선택합니다. 그리고 Port 메뉴의 설 정 화면을 열어, 그림 2.4.1_1에 나와 있는 포트 정보를 가지고 Auto Negotiation, 링크 속도, Duplex 등의 기본 설정을 하게 되는데 예제 구성에서는 특별히 설정해야할 내용은 없습니다. 포 트 설정을 마친 후 Interface 메뉴 설정에서 VLAN 설정을 시작합니다.

2.4.1 VLAN

설정과 관련된 필드 설명은 Part 3의 Network/Interface/VLAN 부문을 참조 바랍니다. VLAN 메뉴를 선택 후 ‘VLAN Configuration’ 항목을 선택하면, 그림 2.4.1_1과 같은 화면이 나타납니다. 생성할 VLAN에 포함될 포트를 Default VLAN 구성에서 해제합니다. 예제에서는 1, 2, 5, 6번 포트를 AEN에 서 사용하므로 이 네 포트에 대한 체크 박스를 해제한 후 Confirm 버튼을 누릅니다.

그림 2.4.1_1 Default VLAN 설정

(38)

그림 2.4.1_2, 2.4.1_3과 같이 라우터와의 통신에 사용할 VLAN들을 생성합니다. 이 과정에서는 VLAN의 이름, ID, 사용할 포트에 대한 내용을 지정해 줍니다.

그림 2.4.1_2 라우터 1 VLAN 생성

(39)

그림 2.4.1_4와 같이 서비스 서버와의 통신을 위한 VLAN을 생성하고, Confirm 버튼을 누릅니다.

그림 2.4.1_4 서버의 VLAN 생성

구성을 마친 후 ‘List’ 항목에서 그림 2.4.1_5와 같이 설정 내용을 확인할 수 있습니다.

그림 2.4.1_5 VLAN 설정 확인

(40)

2.4.2 IP

생성한 각 VLAN에 IP와 Subnet Mask를 부여하는 단계입니다. 설정과 관련된 필드 설명은 Part 3 의 Network/Interface/IP 부문을 참조 바랍니다. IP 탭 아래 ‘IP Configuration’ 항목을 선택하고 그 림 2.37에 주어진 정보를 참조하여 그림 2.4.2_1, 2.4.2_2, 2.4.2_3과 같이 각 VLAN의 주소를 입력합 니다. Broadcast IP는 입력한 Subnet Mask에 따라 자동으로 설정됩니다.

그림 2.4.2_1 라우터 1 VLAN의 IP 설정

그림 2.4.2_2 라우터 2 VLAN의 IP 설정

(41)

그림 2.4.2_3 서버 VLAN의 IP 설정

IP 및 Subnet Mask 설정을 마친 후 IP 탭 아래 ‘List’ 항목에서 그림 2.4.2_4와 같이 설정 내용을 확인할 수 있습니다.

그림 2.4.2_4 IP 설정 확인

(42)

2.4.3 Gateway

외부 네트워크와의 통신에 사용할 게이트웨이를 설정하는 단계입니다. 설정과 관련된 필드 설명 은 Part 3의 Network/WAN/Gateway 부문을 참조 바랍니다. 좌측 트리 메뉴에서 WAN을 선택하고 하위 메뉴 중 Gateway를 누르고, 설정 화면에서 Gateway 탭 아래에 있는 ‘Gateway Configuration’ 항목을 선택합니다. 그림 2.37을 참조하여 그림 2.4.3_1와 같은 설정 화면에 게이트 웨이 1인 라우터 1의 IP를 입력하고, 인터페이스 필드에서 해당 게이트웨이와 통신할 각 인터페이 스를 지정합니다.

그림 2.4.3_1 라우터 1의 게이트웨이 설정

동일한 방식으로 게이트웨이 2인 라우터 2에 대해 그림 2.4.3_2과 같이 설정하고 Confirm을 누릅 니다.

(43)

구성을 마친 후 ‘List’ 항목에서 그림 2.4.3_3와 같이 설정 내용을 확인할 수 있습니다.

그림 2.4.3_3 게이트웨이 설정 확인

(44)

2.4.4 GWLB

GWLB의 실질적인 부하 분산이 어떻게 이루어지도록 할 것인지를 정하는 단계입니다. 설정과 관 련된 필드 설명은 Part 3의 Network/WAN/Load Balancing 부문을 참조 바랍니다. 좌측 트리 메뉴 에서 WAN을 선택하고 하위 메뉴 중 Load Balancing을 누르고, Load Balancing 탭 아래 ‘Load Balancing Configuration’ 항목을 선택합니다. 여기서는 특정 출발지 네트워크와 목적지 네트워크를 설정하고 각 네트워크가 어떤 게이트웨이를 이용할지 선택하는 설정을 하게됩니다.

아래 그림 2.4.4_1, 2.4.4_2와 같이 설정하게 되는데 Priority 값이 낮은 서비스가 우선 처리되는 점 에 유의하여 값을 입력하고, 각 서버에서의 응답에 서비스를 적용해야하므로 SIP 필드에 해당 서 버의 IP를, 응답에 대한 목적지는 임의의 클라이언트이므로 DIP 필드에는 특별한 입력없이 ALL로 설정되도록 합니다. 서버의 IP를 기준으로 서비스가 이루어지므로 Protocol 필드에는 IP로, 서비스 에 사용할 대역을 지정하는 것이므로 Action 필드는 INCLUSION으로 설정합니다. 게이트웨이 필드 에는 해당 서버가 사용할 게이트웨이를 지정합니다.

그림 2.4.4_1 클라이언트 1에 대한 GWLB 설정

(45)

구성을 마친 후 List항목에서 그림 2.4.4_3와 같이 설정 내용을 확인할 수 있습니다.

그림 2.4.4_3 GWLB 설정 정보 확인

(46)

2.5 Information

GWLB 구성을 모두 마친 후, 해당 서비스가 정상적으로 작동하고 있는지 확인하는 과정을 설명 합니다.

설정과 관련된 필드 설명은 Part 3의 Information 부문을 참조 바랍니다. 웹 관리 화면 좌측 트리 메뉴 중 Information 메뉴 그룹에서 Network을 선택합니다. 그리고 하위 메뉴에서 Gateway를 선택하면, 그림 2.5_1와 같이 Status 필드가 ACTIVE로 게이트웨이의 서비스 상태가 정상임을 확인 할 수 있습니다.

그림 2.5_1 GWLB 가동 상태 확인

참조

관련 문서

월드컵의 감동을 만들어낸 진정한 주역은 굳은살 박힌 아이들 의 작은 손이었습니다.. 윤리적

 트레이딩 다운 trading down: 특정 제품에 독특한 가치를 찾을 수 없다 고 판단되면 그 분야에서는 적당한 품질을 최저가에 제공하는 대중가치 공 급자와

선물 매일 자신에게 작은 선물을 하고 그 선물을 즐기는 시간을 가진다.. 친절 매일

구매하고자 하는 제품의 가격이 비교적 저렴하거나 잘못된 의사 결정을 하였더라도 큰 위험부담이 없으며 자아 이미지와도 관계.

이러한 경우 두 변수는

-일정 수 이상의 구매자가 모일 경우 파격적인 할인가로 상품을 제공하는 판 매 방식으로, 소셜 쇼핑(Social shopping)이라고도

행동경제학의 개념과 사고방식.. 인간은 합리적인 이익의 극대화 추구자가 아니라 ‘만족 추구자’이며 인식능력의 한계로 인해 문제해결능력에 제약이 있다고

… Caching proxy server, web proxy, anonymizing proxy server, hostile proxy, intercepting proxy server, transparent proxy server, reverse proxy server, circumventor,