Citrix 스마트 워크스페이스 2차 세미나 후기, Citrix Network 솔루션 총정리

Citrix 스마트 워크스페이스 2차 세미나 후기, Citrix Network 솔루션 총정리
2월27일(수)에 Citrix 스마트 워크스페이즈 2차 세미나, Citrix Network 세미나가 진행 되었습니다. 이번 2차 세미나에서는 Citrix의 Network 솔루션에 대해 자세히 살펴볼 수 있는 시간이었는데요. Citrix ADC 웨비나 때 한번 다룬 내용이기도 하지만 좀 더 긴 시간동안 자세한 내용을 데모와 함께 알아볼 수 있었기에 내용을 정리하여 공유합니다.

발표자료를 공유받았기에 녹화영상 캡쳐가 아닌 발표자료를 활용하여 정리 하겠습니다. 두 세션으로 진행되었는데요.
 
1. Citrix ADC 소개

첫 번째 세션은 Citrix ADC 소개 입니다. Citrix ADC의 4가지 플랫폼과 라이선스, 주요 기능에 대해 살펴볼 예정이며 자세한 내용을 보시려면 아래 자세히 보기를 클릭 해 주세요.
 
Citrix ADC소개 자세히 보기  
Citrix Networking 제품군은 위와 같이 4종류로 나눌 수 있습니다. Citrix ADC는 예전의 NetScaler ADC가 이름이 바뀐 것이고요. 로드밸런싱과 L4, L7 스위치로 많이 활용되며 국내에서 F5, 라드웨어, 파이오링크와 경쟁하고 있습니다. 글로벌로 보면 F5가 1등이지만 국내만 놓고 보면 위 4개 회사가 비슷한 점유율로 경쟁중이라고 하네요.

Gateway는 보안접속환경 제공에 초점이 맞춰진 제품이고 SD-WAN은 회선의 품질에 따라서 로드밸런싱을 하는 제품군과 WAN 최적화 제품군으로 구성되어 있습니다. 그리고 이 3개 제품군에서 얻어진 데이터를 종합적으로 모니터링, 분석할 수 있는 것이 바로 ADM 입니다.




특히 ADC의 경우 위 가트너 보고서의 내용처럼 ADC를 고려해야 하는 모든 경우에 Citrix제품을 검토하라고 권고하고 있습니다. 다른 벤더의 제품들은 특정 상황에 맞게 검토할 것을 권고하지만 Citrix는 모든 경우에 고려하라고 되어 있는 것이 특징입니다. 그만큼 올라운드 플레이어라고 할 수 있겠네요.



ADC에 대해 좀 더 자세히 살펴보겠습니다. 위 장표의 5가지 기능 중 고성능 부분의 경우 과거 대비 네트워크 속도 증가 및 데이터 폭증으로 인해 필요한 Throughput 용량이 커졌습니다. 통상 5G ~ 10G면 충분했는데 이제는 20G ~ 80G까지 있어야 하는 상황이 많이 발생하게 되었습니다. 이 때문에 ADC역시 더욱 고성능을 제공하는 쪽으로 발전하게 된 것이죠.

그리고 또 중요한 것이 SSL인데요. SSL을 위한 암복호화를 위해 1024bit에서 지금은 2048bit까지 요구되는 상황이라 서버단에서 직접 처리하기에는 리소스가 너무 많이 필요합니다. 이 때문에 Citrix ADC는 별도의 SSL 가속칩을 활용해 서버에서 처리해야 할 SSL을 ADC의 SSL 가속칩에서 대신 수행 해 줌으로써 서버 부하를 줄여줍니다.

가시성의 경우 ADM을 통해 자세히 알 수 있는데 후반에 데모와 함께 시연되었기에 말미에 다시 보여 드리겠습니다.



Citrix ADC의 라이선스는 위와 같이 3개로 나눠져 있습니다. 특이한 것은 각 단계별로 제공하는 SSL-VPN 사용자수에 상한선이 있는데요. 타 벤더와는 달리 (중복포함) 동시 접속자 수 기준의 User 라이선스를 최대 상한선 까지 무료로 제공하고 있습니다.

즉, L4-L7 로드밸런싱과 SSL 오프로드 기능만 필요하고 동시접속자수가 300명 이하라면 Standard 버전을 구매하면 되는 것이고 사용자 수가 500명까지 늘어나더라도 User 라이선스를 추가구매할 필요 없이 그대로 사용할 수 있다는 이야기가 됩니다. 사용자 수가 많은 경우 타 벤더 대비 가격경쟁력이 좋을 수 밖에 없는 이유 중 하나입니다.




Citrix ADC는 위와 같이 4개의 플랫폼으로 제공됩니다. 이 4개 플랫폼 모두 동일한 소스코드로 개발되었기 때문에 API를 활용해 기업이 기존에 보유한 시스템과의 통합이 쉬운 편입니다. 다른 벤더의 제품들은 장비의 버전별로 소스코드가 다르기 때문에 관리포인트 역시 늘어날 수 밖에 없지만 Citrix ADC는 그렇지 않다는 것이죠.

기본 플랫폼이 MPX이고 이 MPX를 가상화 환경에 올린것이 VPX, 컨테이너 환경에 올린것이 CPX 입니다. SDX는 Software-Defined 개념의 플랫폼 인데요. H/W 장애는 어쩔 수 없이 발생하기 때문에 이런 장애가 발생 하더라도 최대한 빨리 사람의 개입없이 S/W가 자동으로 다른 장비로 서비스를 이관하여 서비스가 죽지 않도록 하기 위해 개발된 플랫폼 입니다. 

이 SDX는 업계에서 가장 많은 레퍼런스를 보유하고 있고, 서비스 제공자 입장에서 SDX위에 올리는 VPX마다 라이선스를 Std, Prem, Ent 각각 다르게 가져갈 수 있는 장점이 있습니다.



Citrix ADC는 1G ~ 200G까지 다양한 라인업을 보유하고 있습니다. Throughput 용량에 맞게, 그리고 사용 환경에 맞게 플랫폼을 선택하면 되고, 그 안에서 라이선스를 통해 사용할 기능과 사용자 수를 조절할 수 있습니다. 



특히 위와 같이 Poold Capacity를 이용하면 사용량에 따라 요금을 탄력적으로 지불할 수 있습니다. 최대 100G까지 커버할 수 있는 장비를 도입했다면 이 Pooled Capacity 라이선스를 사용하여 20G, 30G, 50G로 나눠서 할당하여 사용할 수 있습니다. 시간대별로 트래픽이 몰리는 시간이 다를 경우 그 시간대에 따라 용량을 할당할 수도 있다는 것이죠. 최대한 다양한 케이스에 적용할 수 있기 때문에 소위 '유연성'을 제공한다고 볼 수 있겠습니다. 타 벤더도 유사한 구조가 있으나 Citrix만큼의 유연성을 제공하지는 않는다고 하는군요.




Citrix ADC의 주요 기능은 위와 같이 분류할 수 있습니다. 각 기능별 기본적인 내용은 장표를 보시면 되고, 그 외에 참고하시면 좋은 내용을 아래과 같이 정리 해 보겠습니다.



TCP Offload는 클라이언트와 서버의 세션을 따로 관리합니다. 클라이언트의 세션은 클라이언트 수에 비례하게 되죠. 기존에는 클라이언트에서 생성하는 세션 수 만큼 서버에서 처리해야 했으나 Citrix ADC는 중간에서 이 세션을 조합해서 서버로 전달하는 세션수를 줄여줍니다. 더불어 이 세션을 서버L7 레이어를 바라보면서 L4를 컨트롤 할 수 있습니다.



SSL Offload의 경우 기존 환경에 이 기능이 없을 경우 서버마다 인증서를 설치해야 합니다. 이 기능을 사용하면 중간에 놓여지는 서버에 인증서를 설치하면 되는데 만약 인증서 만료기간을 인지하지 못하고 갱신하지 않을 경우 서비스 장애가 발생하게 될 수 있습니다. 이 때 CADM에서 인증서 만료기간 확인 및 알람을 제공해 줄 수 있습니다.



- 폭주방지 : 서비스 폭주방지를 위해 별도의 안내페이지로 접속을 우회하여(최대 세션 혹은 최대 트래픽 기준) 대기열 순서와 시간을 보여줍니다. 다만 대기열 순서는 접속자 수에 따라 보여지는 진짜 real한 숫자이지만 시간은 정확하지 않을 수 있습니다. 온라인 예매 사이트나 게임서버 접속 시 많이 보셨던 기능입니다.

- 애플리케이션 제어 및 연결 보장 : 포트번호를 정의하지 않고 SSL인지 아닌지에 따라서 확인하여 검사 후 내보낼 수 있습니다. 이를 통해 보안성이 강화되며 과거 이 기능만 수행하는 장비가 따로 있었으나 지금은 ADC Prem 라이선스에 포함되어 있다고 합니다.



Citrix ADC는 L4/L7 DDos 방어도 가능합니다. 금감원 및 모 홈페이지 퍼블리싱 회사에서 DDos 방어 전용 장비로 사용 중이라고 하네요.



Responder는 고객이 80포트로 접속을 시도했을 때 43포트로 전달하여 HTTPS로 접속하게 해 주는 기능입니다.




Citrix ADC는 타 벤더 대비 클라우드 연동 기능이 뛰어납니다. Cisco ACI(Application Centric Infrastructure)와 연동 가능하며 Citco ACI의 버전이 높아도 가능한 것이 특징입니다.. 다른 벤더와 달리 Citrix ADC만 유일하게 Cisco ACI 3.1버전까지 연동 가능하다고 하는군요.




모니터링의 경우 F5는 프로그래밍 언어(IRules) 기반이라 사용하기 까다로운 편입니다. Citrix는 훨씬 간편한 GUI를 사용하며 현재 IRules에서 제공하는 기능의 80%까지 커버할 수 있고 2020년까지 100% 대체할 수 있을 것으로 예상하고 있다는군요.
 

2. 효과적인 IT서비스 관리방안

두 번째 세션은 Citrix ADM솔루션을 활용한 효과적인 IT서비스 관리방안 입니다. 앞 세션에서 보여드렸던 ADC제품의 다양한 기능을 한 곳에서 통합적으로 모니터링하고 관리하고 분석하여 관리자로 하여금 장애 발생 시 보다 유연하게 대처할 수 있고 예방까지 가능하도록 도와줄 수 있습니다. 다세한 내용을 보시려면 아래 자세히 보기를 클릭 해 주세요.
 
효과적인 IT서비스 관리방안 자세히 보기



우리 IT관리자 분들이 관리해야 하는 내용은 크게 위와 같이 2가지로 볼 수 있습니다. 인프라와 그 인프라 위에서 돌아가는 애플리케이션이 그것인데요. 이 것들은 결국 기업의 비즈니스가 돌아가게끔 뒤에서 지원하는 매우 중요한 자원입니다. 그런데 이 IT자원에 장애가 발생하여 입는 손실이 글로벌로 1년에 700조가 넘는다고 합니다. 비용이 크게 와닿지는 않지만 아마 장애때문에 서비스 제공에 문제가 있었던 경험을 하신 분들이라면 이 IT 다운타임이 기업 비즈니스에 끼치는 영향이 매우 크다는 것을 잘 아실 것이라 생각합니다.



기존에는 온프레미스 데이터센터와 장애에 대비하기 위한 DR센터만 관리하면 됐었습니다. 그런데 클라우드가 출현하면서 관리포인트가 늘어나도 너무 많이 늘어 났습니다. 클라우드와 온프레미스 환경 각각 관리해야 함은 물론이고 사용하는 장비 역시 늘어나게 됩니다. 양쪽의 인프라를 동시에 이용할 경우 어떻게 조합해서 사용하는 것이 효과적인지에 대해서도 많은 고민이 필요합니다. 운영에 부담이 생기는 것은 더 말할 필요가 없겠죠.



복잡한 IT환경을 ADC관점에서만 생각할 때, 대부분의 고민거리는 Citrix ADM에서 해결 해 줄 수 있습니다. 온프레미스 데이터센터와 클라우드 인프라까지 ADM에서 통합관리가 가능하기 때문인데요. 하나씩 주요 기능을 살펴 보겠습니다.



먼저 통합 모니터링 입니다. ADC에서 수행하는 모든 기능을 한 곳에서 통합적으로 다양한 인프라 환경을 모니터링 할 수 있습니다. 트래픽, 인증서, 각 인프라 환경 별 설정에서 리소스 관리도 가능하고 장애 발생 시 분석할 수 있는 로그와 이벤트도 몽땅 ADM의 Event Summary에서 간단하게 살펴보고 자세한 내용이 필요하면 클릭해서 살펴볼 수 있습니다.



각종 환경에 맞는 설정 역시 ADM에서 통합 처리가 가능합니다. 패스워드 역시 통합설정이 가능하며 스케쥴 일괄 설정, 배포 시 문제가 생기면 적용하지 말고 그냥 뱉어내라는 작업도 설정할 수 있습니다. 작업이 끝났다면 제대로 끝낸 것인지 요약해서 리포트도 볼 수 있고 메일로 전송받을 수도 있습니다.



이번엔 진단과 분석 측면에서 살펴 보겠습니다. 우리가 몸이 아프면 병원에 가서 의사의 진료를 받고 처방전을 통해 약을 받아 먹고 병원에서는 경과를 지켜보며 환자의 치료를 돕습니다. IT인프라 역시 크게 다르지 않은데요. 장애 발생 시 무슨일이 벌어진 것인지 알아내고 왜 그 문제가 발생했는지 분석하며 향후 예상되는 더 큰 문제는 무엇인지 예측하는 것이 중요합니다.

만약 현재 운영중인 서비스가 5개라고 했을 때 하나에서 문제가 발생하면 전체적으로 볼 땐 큰 문제가 없는 상태라고 할 수 있습니다. 하지만 깊게 들여다보면 1개의 서비스에 생긴 문제가 나머지 서비스에도 영향을 미칠 수 있는 가능성은 없는지, 이 문제를 해결하기 위해서는 어떤 조치를 취해야 하는지, 그냥 무시하고 넘어가도 되는 문제인지 등을 판단해 줄 수 있는 도구가 바로 ADM인 것입니다.




만약 가상화 인프라를 구축해서 사용하는 기업이라면 기존에 물리인프라를 모니터링할 수 있는 툴 외에 가상화 전용 모니터링 툴 역시 갖춰야 합니다. ADM은 각각의 환경에 맞는 모니터링 툴을 갖출 필요 없이 HDX Insight를 통해 가상화 환경 역시 모니터링 해 줍니다. 

SSL Ingisht는 사용자 트래픽에 대한 상세 정보를 알 수 있습니다. SSL 버전, 접속하는 사용자들의 OS, 브라우저를 통해 상세한 트래픽 분석을 해 줍니다. Gateway Insight는 사용자의 접속불가 원인을 제대로 분석 해 줍니다. 패스워드가 틀린 것인지 없는 계정으로 로그인 시도를 한 것인지 SSO 인증을 받고 들어온 것인지에 대한 내용 등 SSL VPN에 관련된 분석할 수 있습니다.

Security Insight는 웹방화벽과 DDos 방어에 대한 내용 즉, 외부 공격에 대한 내용을 보여주고 Web Insight는 HTTP 기반에서 특정 장비의 접속량, Bandwith, 접속 경로(도메인, URL), Get & Response 값, 클라이언트 정보를 알 수 있고 TCP/IP기반으로 요청받은 데이터의 양, 제공한 데이터의 양, Throughput의 양을 확인할 수 있습니다.



App Analytics에서는 가장 많이 사용하는 애플리케이션과 스코어가 낮은 애플리케이션에 대한 정보를 한눈에 보여줍니다.



애플리케이션 별로 Transation, Connection, Throughput을 상세하게 볼 수 있습니다. 우측의 공식을 통해 애플리케이션 별로 점수를 매겨서 보다 객관적인 분석할 할 수 있게 도와줍니다.



또한 이렇게 계산된 스코어를 시간대, 컴노넌트, 이벤트 별로 상세하게 볼 수 있습니다. 이를 통해 어떤 애플리케이션이 언제 어떤 문제로 장애가 발생했고 어떻게 대처해야 하는지에 대해 알 수 있는 것입니다.



Citrix ADM은 기업에서 Hypervisor를 제공해 주면 Citrix에서 ADM을 세팅해서 사용할 수 있도록 제공합니다. 기본적으로 무료로 제공되며 VM 30개 까지는 통합 관리, 설정 자동화, 성능 확장 및 분배 등의 기능을 사용 할 수 있습니다. 단, 무료버전에서는 분석기능은 제공되지 않습니다. 좀 더 많은 VM을 관리하거나 분석 기능이 필요할 경우 유료 버전을 구매해야 합니다. 



이후 이어진 세션에서 위와 같이 ADM의 실제 데모를 볼 수 있었습니다. 약 20분 간 진행된 데모를 통해 앞서 보여드린 기능의 대부분을 실제로 체험해 볼 수 있었는데요. VM 30개 까지 (분석기능을 제외한 나머지 기능만) 무료로 사용할 수 있기 때문에 가상화 환경에서 ADC기반 분석이 필요하신 분들은 사용해 보시면 좋을 것 같습니다. 이 데모를 직접 보시려면 Citrix 고객체험센터로 방문 해 주시면 됩니다.(One IFC 32층)
 



여기까지 2월27일(수)에 진행 된 Citrix 스마트워크 2차 세미나, Citrix Network에 대한 세션을 정리 해 보았습니다. 2월에 두 번의 세미나를 1주 간격으로 진행 하면서 느낀 점은, 벤더 중심의 세션은 여전히 초보자가 이해하기에는 내용이 어렵지만 핵심적인, 전문적인 내용을 전달해 줄 수 있기 때문에 실무자 입장에서는 매우 유용한 세미나가 될 수 있겠다는 것이었습니다.

하지만 생각보다 참석률이 저조하여 세미나를 준비하는 저로써는 조금 아쉽기도 했었는데요. 세미나 주제, 내용, 발표 벤더 등다양한 요인이 있겠지만 가장 중요한 것은 '내 바쁜 시간을 쪼개어 들을 만큼 가치가 있는 콘텐츠인가' 이지 않을까 싶네요. 이번 2차 세미나의 경우 지방에서 올라오신 분도 계셨는데 그 분 입장에서는 딱 필요한 내용이었기 때문에 멀리서도 흔쾌히 참석을 해 주셨습니다.

세미나의 참석률을 높일 수 있는 방안이 콘텐츠인지, 날짜와 장소인지, 시간대인지 아니면 다른 요인이 더 있는 것인지는 여전히 알기 어렵지만, 덕분에 3월에 진행하는 세미나에서는 참석 예상치를 조금 낮춰서 진행해 보려고 합니다. 추후 진행 될 세미나에도 회원 분들의 많은 관심 부탁 드립니다.

이것으로 정리를 마치겠습니다. 끝!

2개의 댓글이 있습니다.

약 5년 전

깔끔한 후기와 자료공유 감사합니다~ 다음번엔 참석해보도록 하겠습니다.

Reply

댓글 남기기

댓글을 남기기 위해서는 로그인이 필요합니다.

로그인 회원가입

약 5년 전

넵 감사합니다.
추후 진행될 세미나 손곱아 기다리겠습니다!~ㅎ

Reply

댓글 남기기

댓글을 남기기 위해서는 로그인이 필요합니다.

로그인 회원가입

댓글 남기기

댓글을 남기기 위해서는 로그인이 필요합니다.

로그인 회원가입