Red Hat Forum(레드햇 포럼) Seoul 2019 주요내용 정리

Red Hat Forum(레드햇 포럼) Seoul 2019 주요내용 정리

2019년 10월16일(수) 오전 9시부터 오후 5시30분까지 코엑스 그랜드볼룸에서 Red Hat Forum 2019 Seoul이 진행되었습니다. 작년에는 이 장소 옆에 있는 코엑스 인터컨티넨탈호텔 지하1층 하모니볼룸에서 했었는데 1년만에 규모를 키워서 코엑스로 왔네요. 이번 행사는 Red Hat에서 진행하는 가장 큰 규모의 컨퍼런스로 유료 행사 입니다. 보통 이정도 규모의 행사를 무료로 진행하는 다른 벤더와는 달리 2만원의 참가비를 받았는데요. 노쇼 방지 및 정말 참석했으면 하는 사람들의 등록을 유도하기 위한 조치로 보여집니다만 무료가 아니라서 반감이 생길 수도 있는 조치입니다.

무료로 많은 참석자를 모을 것이냐 vs 소액이지만 유료 비용을 지불 해서라도 꼭 참석해야 하는 사람들만 모을 것이냐 대결인데 어느 쪽이 더 나을지는 주최측의 판단이겠죠. 어쨌든 전통적으로 Red Hat Forum은 유료로 진행되어 왔고 저야 사전 등록 코드를 얻어서 참석한 것이니 만큼 불만은 없습니다. 오히려 코드를 제공해 준 분께 감사할 따름이죠. 아무튼 작년에 이어 올해도 참석한 포럼 내용을 핵심 내용 위주로 너무 길지 않게 정리 해 보겠습니다.


1. 행사 전경

그랜드볼룸 메인스테이지에 Red Hat의 부스가 마련되었습니다. 이 양쪽으로 스폰서회사들의 부스가 있었고요. 주최측인 Red Hat에 비해 스폰서 회사들의 부스 전시 공간이 협소하고 부스도 규모가 작아서 스폰서회사들 입장에서 아쉬움이 많이 남았을 것 같습니다. 가운데 Red Hat 조형물을 없애고 양쪽의 컨테이너를 가운데로 옮긴다음 스폰서들을 위한 부스 공간을 좀 더 할애했으면 어땠을까 싶더군요. Red Hat 입장에서는 새로바뀐 로고도 선보이고 오늘 행사에서 가장 많이 언급된 단어 중 하나인 컨테이너를 형상화한 부스도 만족스러웠겠지만 스폰서 입장에서는..... 저도 과거 스폰서로 참여해 본 적이 있어서 그런지 스폰서회사의 입장을 대변하는 것 같이 비춰질 수 있지만 아쉬운건 사실이니까요.(이런 행사에 스폰서로 참여하는 데에 지불하는 비용도 만만치 않거든요.)

중앙에서 우측에 자리잡은 스폰서 부스입니다. 위쪽은 좀 더 오픈된 공간에 부스 규모도 컸지만 이 반대편, 컨퍼런스룸 입구 쪽에는 이보다 등급이 낮은 스폰서 회사들의 부스가 있었는데요. 뒤쪽에 자리잡은 공간이 너무 협소하고 조명도 밝지 않아서 부스가 전체적으로 어두웠습니다. 공간 역시 컨퍼런스룸 입구 바로 앞이어서 협소한 편이었고요.

중앙 좌측의 스폰서 부스도 사정은 크게 다르지 않았습니다. 무대 앞쪽에 위치한 높은 등급의 스폰서 부스 대비 반대쪽에 위치한 낮은 등급의 스폰서 부스가 공간과 조명 등 여러모로 부스운영자 뿐만 아니라 참석자 입장에서도 관람하기 썩 쾌적하지는 않았네요. 내년 행사는 규모가 더 커져서 AWS Summit이나 Dell Technologies Forum 처럼 스폰서 부스가 전시공간 안으로 들어오면 좋겠습니다.

이에 반해 주최측인 Red Hat 부스는 여유롭죠? 진짜 컨테이너처럼 생긴 부스 디자인을 보니 확실히 가상화는 VM에서 컨테이너로 넘어간 것 같습니다. MSA와 컨테이너, 그리고 쿠버네티스를 빼놓고는 컨퍼런스에서 이야기 할 내용이 없을 정도니까요. 오늘 행사의 주인공 역시 우측 상단의 Red Hat이 개발한 컨테이너 관리 플랫폼인 OpenShift 4 였다고 생각합니다.

기조연설(키노트 세션)이 진행되는 그랜드 볼룸 중앙 입구 바깥에는 이렇게 메인 세션을 생중계하는 대형 디스플레이와 앉아서 쉴 수 있는 공간이 마련되었습니다. 때마침 찍힌 사진의 문구가 'Red Hat은 지난 25년간 오픈소스를 사용하여 혁신을 이루어왔습니다'네요. 실제로 오픈소스 진영에서 가장 성공적으로 성공한 기업이 Red Hat이고 오픈소스에 가장 많은 기여를 하고 있는 곳 역시 Red Hat이니까요. 마치 봉이김선달 마냥 공공의 것을(오픈소스) 가져다가 자기 것처럼(커스터마이징 + 기술지원) 장사하는 Red Hat이 가장 부럽다고 이야기했던 과거 팀장님이 떠오릅니다. 어쨌든 매우 성공적인 비즈니스를 해 왔고, 그 가능성을 발판으로 턴어라운드 해 보고자 하는 목적에서 IBM이 Red Hat을 인수한 것이 아닐까 하는 생각도 들고요.

이쯤에서 오늘 행사의 아젠다를 보겠습니다.

크게 오전 기조연설과 오후 트랙세션으로 나눌 수 있습니다. 제가 들은 세션만 9개 정도 되는데요. 들었던 모든 세션 내용을 정리해 두긴 했지만 그 중에서 인상적이었던 내용 위주로 공유하겠습니다.


2. 오전 기조연설


첫 번째 키노트 세션은 늦잠자는 바람에 못들었고요... 이후 진행된 Red Hat Innovation Award도 넘어가고 신한은행 사례부터 간략하게 정리 해 보겠습니다.


1) Red Hat Innovation 사례 발표 : 신한은행 클라우드 트랜스포메이션의 여정

신한은행은 명실상부 국내 대표은행이라고 할 수 있을 만큼의 규모를 자랑하며 매우 큰 규모의 데이터센터 용인 죽전에 두고 있습니다.(메인은 아니고 서브용 이라는 이야기도 있더군요.) 국내에서 IT예산이 가장 큰 업종이라고 할 수 있는 금융권, 그 중에서도 제1금융권, 그 중에서 KB국민은행과 더불어 국내 대표 은행임과 동시에 IT에 상당한 투자를 하고 있는 신한은행인데요. 위 장표처럼 1982년 메인프레임을 시작으로 1997년 유닉스를 도입해 쭉 사용 해 오다가 2017년 U2L(Unix to Linux)를 시작했고 2020년까지 전체 인프라의 80%를 리눅스로 전환하려는 목표를 가지고 있습니다. 이와 함께 이 리눅스 인프라 바탕으로 프라이빗 클라우드 구축을 준비하고 있고요.

신한은행은 2017년부터 내부적으로 Cloud 1st 전략을 가지고 인프라를 점차적으로 클라우드로 옮기기 위한 시도를 해 오고 있습니다. 말이 Cloud 1st이지 대한항공처럼 인프라를 AWS로 옮긴것도 아니고 이미 자체 데이터센터를 갖추고 있고, 금융규제도 심해서 섯불리 IaaS로 가긴 어렵기 때문에 프라이빗 클라우드 구축부터 준비해야 했습니다. 그래서 시작은 VMware기반의 가상화였고요. 비중요시스템부터 가상화로 옮겨가면서 클라우드에 대한 경험치를 쌓기 시작 했습니다. 위 장표를 보시면 'Cloud Native 사전검증 프로젝트' 비중이 꽤 높은데요. 이 기간동안 회사의 전폭적인 지원 하에 클라우드를 소위 물고 뜯고 씹고 즐기고 하면서 체득해 나가기 시작했다고 합니다.

회사 입장에서 긴 시간을 두고 투자하며 시행착오를 겪을 수 있게끔 지원해 준다는 것 자체가 어찌보면 재정적으로 여유있는 대기업 아니고서는 기대하기 힘든 부분이기도 할 텐데요. 이 기간 동안 쌓인 경험치가 오롯이 신한은행의 IT경쟁력이 될 것임을 알았기에 과감히 투자해 올 수 있지 않았을까 라고 생각해 봅니다. 아무튼 이 경험치 쌓는 기간 덕분에 신한은행은 여느 잘나가는 IT기업 못지 않게 클라우드에 대해 충분히 학습할 수 있었습니다.

프로젝트 기간 동안 신한은행은 이미 만들어 져 있는 솔루션을 구매해서 내부에 구축한 것이 아닌 오픈소스를 기반으로 자체 인력 베이스로 프로젝트를 수행 했습니다. 이 과정에서 위 장표 왼쪽과 같이 Virtualization, Container Platform, AP Component, 개발 이 네가지 분야에 대해 시행착오를 겪은 끝에 검은색으로 표시된 것을 선택하게 되었고요. 2020년부터 가상화는 컨테이너, 컨테이너 플랫폼은 Red Hat OpenShift, 애플리케이션 관리는 Red Hat 3Scale API Management로, 아웃소싱 개발은 내부 인력으로 개발해 나가는 것으로 정리 되었다고 합니다.

이 기간동안 수행한 프로젝트는 위와 같이 한국의 퍼블릭 클라우드에서 총괄 관리하고 해외 지사에서 운영하는 글로벌 대외계 시스템 구축이었는데요. 앞서 말씀드렸던 대로 오픈소스 플랫폼을 기반으로 프로젝트를 진행했기에 경험치가 부족한 내부 인력으로 수행하기에는 한계가 있어 좋은 파트너를 물색하는 데에 공을 들였다고 합니다. 그래서 선택된 것이 Red Hat과 GiT(굿모닝아이텍)이고요.

Red Hat은 오픈소스 기반의 프로젝트 수행경험이 그 어떤 기업보다 많고 이미 수많은 기업에서 검증된 솔루션을 가지고 있어 안정적으로 기술지원을 받을 수 있겠다 싶어 선택했다고 합니다. 오픈소스 프로젝트를 내부 인력만으로 시도 해 본 기업들이 주로 이런 과정을 거치죠.

공짜니까 우리끼리 해볼까? -> 어라 이거 어렵네? -> 우리끼리 못하겠는데? -> 검증된 업체에게 지원 받자! -> 일단 먼저 배우고 그 다음엔 우리끼리 다시 한번!

전에도 다른 콘텐츠에서 여러번 언급한 적이 있는데 오픈소스라는 것이 기술력이 뛰어난 인재들을 충분히 확보해 놓았다 하더라도 기술 자체가 워낙 빨리 변하고 종류도 다양하고 기업IT에서의 안전성도 검증되지 않은 것이 많기 때문에 처음에는 미리 산전수전 다 겪어본 전문가집단의 도움을 받는 것이 좋습니다. 그래서 신한은행은 Red Hat에게 오픈소스 기술 전반에 대한 지원을, 그리고 GiT와 함께 영역을 나눠서 개발을 진행했는데요. MSA(Micro Service Architecture) 기반으로 기간계 기능을 만들고 이를 바탕으로 해외 지사에서 운영하는 형태로 확장해 나갔다고 합니다.

MSA, Cloud Native에 있어 핵심 요소 중 하나가 CI / CD(Continuous Integration / Continuous Delivery, 지속적인 통합 개발 및 배포)인데요. CI / CD는 애플리케이션 개발 과정을 단축시키고 프로세스를 자동화하여 애플리케이션 개발 및 배포 과정을 짧게 가져가기 위한, MSA의 핵심 요소 입니다. 그런데 위 장표에 보시면 '형상관리 체계 추가'라는 것이 있습니다. 이 형상관리는 애플리케이션을 빌드하고 배포하기 전에 어디 잘못된 곳이 없나 꼼꼼하게 더 검토하고 문제가 있으면 다시 이전 버전으로 되돌아가 다시 한번 살펴보는 개념이라고 보시면 되는데, 일단 어느정도 완성된 버전이어야만 배포하는 것이 뭔가 MSA스럽지 않은 모놀리식 아키텍쳐같은 요소라고 할 수 있습니다.

그럴 수 밖에 없는것이, 신한은행은 금융권에 속한 은행이기 때문에 반드시 지켜야 하는 전자금융규정이 있습니다. 그 내용 중 전자금융승인체계가 CI / CD와 위배되기 때문에 어쩔 수 없이 형상관리 체계를 추가해서 금융감독규정에 대응했다고 하네요. 까다로운 금융감독규정을 준수하면서 최대한 MSA에 걸맞는 개발을 진행해 왔다고 볼 수 있겠습니다.

결과적으로 신한은행은 Red Hat과 GiT의 도움으로 글로벌 대외계 시스템의 오픈소스 기반 구축 및 운영이라는 클라우드 프로젝트를 성공적으로 진행했고, 덕분에 아래와 같은 경험치를 쌓았고 계획을 세웠다고 하는군요.

  • 성공경험 : 클라우드 네이티브가 무엇이고 무엇을 해야 하는 것인가에 대한 확실한 학습

  • 실패경험 : 오픈스택 기술역량 내재화 실패, 실시간 데이터센터 동기화(이중화)는 비용이 너무 많이 들어 실패

  • 얻은것 : PaaS 구축 역량 및 MSA 구축 방법론, 멀티 클라우드 운영 역량, 신기술 운영 체계 정형화

  • 해야할것 : 클라우드 보안을 On-Premise 수준으로 구축하는 것은 불가능 했으며 내년에 자체 기준으로 완성된 보안수준을 확립할 것

여기까지 신한은행의 디지털 트랜스포메이션 사례, 클라우드로의 여정을 통한 경험 공유 내용을 정리 했습니다. 발표자 분도 회사의 전폭적인 지원이 참으로 고마웠다고 여러번 언급했을 만큼 회사 차원에서 전담팀을 꾸리고 시행착오가 있더라도 뚝심있게 밀어붙인 것이 이런 성공사례를 만든 중요한 요인이 아니었나 싶습니다.

회사 운영하시는 분들 혹은 관리자 급에 계신 분들은 이게 진짜 쉽지 않다는 걸 잘 아시리라 생각합니다. 어쨌든 시간은 곧 비용인데 그 비용을 감수하면서 미래를 위한 투자라고 여기고 믿고 지지해 준 회사가 있었기에 프로젝트를 성공적으로 진행할 수 있지 않았나 싶고요. 대기업도 대기업 나름이겠지만 신한은행은 모범사례로써 소개되기에 부족함 없는 좋은 내용이었다고 생각합니다.


2) 기술데모 : OpenShift Container Platform + @

작년 행사의 정리자료를 보신 분들은 아시겠지만 제가 작년 행사에서 가장 감명깊게 들었던 세션이 이 기술데모 세션이었습니다. 가상의 회사를 만들고 그 회사의 처한 상황을 Red Hat 솔루션으로 해결 해 나가는 과정을 데모와 함께 실감나게 이끌어 나간 발표자의 역량이 뛰어나서 그랬던 것 같은데요. 이렇게 생각하는 이유는 올해 세션에서는 실망을 했기 때문입니다. 발표자 역량이 작년과 비교해서 너무 차이나더라고요. 그나마 인상적이었던 내용 두 가지만 간단하게 짚고 넘어가겠습니다.

MSA기반으로 수많은 애플리케이션을 운영하고 있다면, 그리고 이 애플리케이션을 토대로 24시간 대 고객 서비스를 제공하고 있다면 관리자 입장에서는 이 엄청난 양의 애플리케이션이 담긴 컨테이너 클러스터를 어떻게 관리해야 할 지 난감할 수 밖에 없습니다. Red Hat OpenShift Container Platform은 단일 화면에서 컨테이너의 현황을 확인하고 문제가 생기면 드릴다운으로 한단계 더 들어가서 버전을 업데이트 하거나 솔루션에서 제공하는 가이드 대로 필요한 조치를 취해 항상 클러스터를 안정적인 상태로 운영할 수 있도록 도와줍니다.

아마 개발자 컨퍼런스나 클라우드 기업들의 세미나 많이 다녀보신 분들은 이 내용보고 떠오르는 솔루션이 있을텐데요. 네, 쿠버네티스입니다. 딱 쿠버네티스가 이런 일을 하거든요. OpenShift는 컨테이너를 좀 더 편하게 관리할 수 있도록 도와주는 Red Hat판 쿠버네티스 + 대시보드기능이 합쳐진 솔루션이라고 보시면 됩니다. 무료로 제공되는 배포판 리눅스 OS가 쿠버네티스라면 이 OS위에 기업에서 사용하기 좋은 각종 관리기능 + 보안기능이 합쳐진 RHEL이 OpenShift라고 볼 수 있습니다.

이번에는 Red Hat Code Ready Workspace입니다. 개발자가 어떤 브라우저를 사용하든 웹으로 접근해 코드를 짜고 리뷰할 수 있는 소프트웨어로 언제 어디서나 개발하고 빠른 배포(온보딩)할 수 있게 해 주며 나아가 보안취약점까지 분석해 주는 솔루션입니다. OpenShift 환경에 최적화된 개발공간 + 협업이 가능한 IDE라고 보시면 됩니다.

이 Red Hat Code Ready Workspace를 사용하면 공동으로 작업할 개발자를 이메일로 초대해서 함께 코드를 리뷰하고 실행하고 배포할 수 있고요. 당연히 멤버 별 권한설정도 가능합니다. 개발자가 개별적으로 사용하는 IDE에서 짠 코드를 RHEL이 올라간 서버 만들고 거기에 올려서 테스트하는 것이 아닌 Code Ready Workspace에서 한번에 처리할 수 있다는 것입니다.

그리고 별도의 3rd party 마켓도 제공해서 Dependency Analytics라는 애플리케이션을 사용하면 코드내용 중 보안적으로 취약한 부분을 점검해주고 어떻게 수정하라고 가이드까지 해 줍니다. OpenShift에서 검증이 끝난 다양한(널리 사용하는 대부분의 언어는 다 지원합니다.) 개발언어를 지원하고요.

마지막으로 kiali는 OpenShift환경에서 운영되고 있는 수많은 세부 애플리케이션의 트래픽 현황을 실시간으로 확인할 수 있습니다. 트래픽 상태 모니터링이라고 보시면 되는데요. 커다란 하나의 서비스를 구성하고 있는 세부 기능을 구현한 애플리케이션들의 상태를 점검할 수 있기 때문에 서비스의 특정 구간에서 병목현상이 발생했을 때 어느 애플리케이션의 어느 지점이 문제인지 빨리 파악하고 조치할 수 있도록 도와줍니다.

이번 기술데모 세션의 주요 골자는 위 3개 솔루션이라고 할 수 있습니다. 작년 기술데모 에서는 Ansible을 활용한 자동화, 그리고 Ansible Tower를 통한 프로세스 단축 과정을 흥미진진하게 몰입해서 볼 수 있었는데 올해는 발표자의 역량 문제인지 그냥 저냥 실제 솔루션의 화면이 어떻게 되는지 보는 수준에 그쳤습니다. 매년 진행된다고 하니 내년에는 좀 더 나은 세션을 기대 해 보겠습니다.


3) 스폰서 벤더 세션 : HPE, Microsoft

이어진 두 세션은 플래티넘스폰서인 HPE와 Microsoft의 세션입니다. HPE는 Composable Infrastructure라는 새로운 개념의 하드웨어를, Microsoft는 이미 잘 알려진 Azure와 Red Hat의 협업 결과물을 소개 했는데요. 주요 내용 위주로 간략히 정리 해 보겠습니다.

  • HPE : 완벽한 클라우드 네이티브 환경 구축을 위한 인프라 기술 방향

HPE는 No.1 Red Hat OEM Partner로 지난 18년간 Red Hat과 협력 해 왔으며 HPE Server 매출 중 1조달러가 Red Hat의 영향을 받는다고 할 정도로 Red Hat과 긴밀한 협력을 해 오고 있습니다.

이런 긴밀한 협업을 바탕으로 최근의 클라우드 네이티브 애플리케이션 개발을 위한 컨테이너 활용이 증대되는 현상에 대응하기 위해 내놓은 것이 바로 Composable Infrastructure인데요. 컨테이너를 VM에 올리는 것이 아닌 베어메탈 환경에서 바로 컨테이서를 올리고, VM 라이선스 및 관리비용을 절감시킴과 동시에 더 빠른 성능을 이끌어 내기 위한 솔루션이라고 보시면 됩니다.

VM환경에서 하이퍼바이저가 제공했었던 이점을 Composable Infrastructure에서는 하드웨어 펌웨어 단에서 제공하고 이 모든 것들이 Software Defined Intelligence 기술을 활용해 Code로 제어가 가능하며 데이터는 HPE가 제공하는 Unifed API를 통해 주고 받는 환경을 만들었고요. 이 Composable Infrastructure라는 이름으로 내놓은 최초의 제품이 바로 HPE Synergy 입니다.

Ansible 덕분에 기존의 컨테이너 운영 환경도 상당부문을 자동화 시킬 수 있습니다. 위 장표 좌측 부분처럼 OS윗단을 Ansible로 자동화시킬 수 있지만 그 아랫단은 여전히 예반처럼 직접 관리해야 하는 불편함이 있는데요. HPE Synergy를 사용하면 OneView라는 솔루션을 통해 하드웨어 자원을 마치 Public Cloud에서 VM생성 하듯이 관리할 수 있습니다. 하드웨어 단에서 오토스케일링도 된다고 하는데 아쉽게도 계속 세션 듣느라 부스에서 물어보지 못해 어떻게 구현되는 것인지 것인지 확인을 못했어요...

베어메탈 환경의 서버배포를 클라우드 서비스처럼 할 수 있기 때문에 IT관리자의 서버배포 시간을 단축시켜줄 수 있고 관리도 OneView에서 Public Cloud 환경을 관리하듯이 간편하게 할 수 있고요. 여기에 3rd party 솔루션인 맨택의 아코디언까지 연동하면 한글로 된 UI로 웹에서 컨테이너를 손쉽게 배포하고 관리할 수 있습니다. 컨테이너 관리 플랫폼인 쿠버네티스의 Red Hat 버전인 OpenShift를 HPE 관점에서 사용하는 것이 OneView라면, 이걸 국내 환경에 맞게 국내회사가 만든 솔루션이 아코디언이라고 보시면 됩니다. 이에 대한 정보는 10월21일(월)에 진행된 올쇼TV 웨비나를 참고하시면 좋을 것 같고요. 아직 재방송이 업데이트 되지는 않았는데 아래 AWS Summit에서의 발표영상도 있으니 관심 있으신 분들은 아래 영상 참고 해 주세요.


  • Microsoft : 완벽한 클라우드 네이티브 환경 구축을 위한 인프라 기술 방향

Microsoft Azure에 대한 장점은 수많은 온/오프라인 행사에서 충분히 접하셨으리라 생각합니다. 이번 세션에서 제가 처음 접한 내용만 공유 해 드릴게요. 클라우드 회사 중 글로벌 리젼이 가장 많고 Reserved Instance를 통해 Windows Server 워크로드 기준으로 클라우드 서비스 중 가장 저렴하게 이용할 수 있으며 Azure만이 유일하게 리전을 변경해서 운영할 수도 있다고 하고요. 최근에 기사가 나오기 시작했는데 캐롯손해보험이라는 국내최초의 인터넷손해보험사가 사업인가를 받고 내년부터 사업을 시작할 것이라고 하는데, 이 캐롯손보의 인프라가 100% Azure라고 합니다.

그리고, 컨테이너 클러스터를 배포하기 위해서는 담당자가 직접 수행해야 하는 부분이 많은 것이 사실인데요. 장표의 왼쪽을 보시면 가장 아래에 있는 Platform support만 Microsoft and Red Hat에 마킹이 되어 있죠. 하지만 Red Hat과의 협업 결과물은 위 장표에서 보실 수 있는 Azure Red Hat OpenShift, 줄여서 ARO라고 부르는 것인데 클릭 몇번만에 OpenShift 클러스터를 Azure위에서 운영할 수 있다고 합니다.

장표의 왼쪽을 보시면 User management, Project and quota management, Application lifecycle만 고객이 관리하고 나머지 부분은 Microsoft와 Red Hat이 알아서 해 줄 수 있다고 되어 있습니다. 컨테이너 플랫폼 관리에 있어서 70% 정도는 자동화되어 있다는 것인데요. 덕분에 고객 입장에서는 빠른 POC(Proof of Concept)이 가능해 빠른 의사결정을 내릴 수 있도록 도와줄 수 있습니다. 놀라운 것은 만약 On-Premise환경에서 OpenShift를 운영하고 있다고 할 경우, 임시로 컴퓨팅 자원이 더 필요할 때 ARO로 옮겨서 컨테이너 클러스터를 운영할 수 있다고 하고요. 프로젝트가 끝나면 다시 On-Premise로 회수할 수 있다고 합니다. On-Premise와 Azure를 넘나들며 컨테이너를 자유롭게 운영할 수 있다는 것입니다.


여기까지가 오전에 진행된 기조연설 및 스폰서 세션 내용입니다. 오후에 진행된 트랙별 세션 역시 A, B, C를 옮겨다니며 열심히 들었는데요. 그 중 공유할만한 핵심내용 위주로 짧게 정리 해 보겠습니다.


3. 오후 트랙세션


1) Red Hat 오픈 하이브리드 클라우드로 성공하기 위한 5가지 핵심요소

On-Premise 환경이든 클라우드를 이용하든지 IT인프라 측면에서 모든 기업은 위 장표와 같이 네가지 목표를 달성하기 위해 끊임없이 IT인프라를 개선하기 위해 노력합니다. Red Hat의 메세지는 미래의 클라우드 환경에 걸맞는 플랫폼은 오픈 하이브리드 클라우드라는 것인데요. 이 오픈 하이브리드 클라우드를 고려하시는 분들은 아래 5가지 사항을 고려하라는 것이 이번 세션의 핵심 내용입니다.

  • 올바른 클라우드 선택 : 기업의 89%가 오픈소스가 중요하며 지난 1년간 기업 내 오픈소스 사용이 68% 증가했으며 84%가 멀티클라우드를 선택할 것이라고 가트너가 발표. 그래서 오픈소스 기반의 하이브리드 클라우드를 선택해야 함

  • 애플리케이션 혁신의 이해 : 특정 플랫폼과 관계 없이 애플리케이션을 잘 운영할 수 있는 최적의 클라우드는 오픈 하이브리드 클라우드임. 오픈소스니까 당연한 이야기겠죠?

  • 워크로드 이식성 제공 : 어떤 플랫폼에서든 잘 운영될 수 있어야 하고 일관성 있는 환경 즉 컨테이너 든 VM이든 어떤 용도로도 잘 운영할 수 있어야 하기 때문에 편리한 이식성이 중요. 더불어 서비스를 중단없이 연속성 있게 운영할 수 있어야 하기에 이런 환경을 제공할 수 있는 회사의 서비스를 선택해야 함

  • 하이브리드 클라우드 보안 : 오픈소스 기반으로 만들어진 플랫폼은 각 오픈소스 요소 별로 라이프사이클 관리가 필요하며 다양한 오픈소스들의 생명주기를 통합적으로 관리해 줘야 하고 이게 보안의 핵심이자 보안의 일관성임. Red Hat 오픈 하이브리드 클라우드의 기반기술인 RHEL은 CC인증을 받은 검증된 OS

  • 클라우드 관리 = 자동화 : 자동화가 중요하다는 것을 모르는 사람은 없음, 가상화 -> 클라우드 -> 컨테이너 시대에 관리자는 제한적이나 관리 대상은 기하급수적으로 늘어나고 있기 때문에 자동화가 필수. 이것을 가능케 해 주는 것이 바로 Anible.

위 5가지 요소를 고려했을 때 Red Hat 오픈 하이브리드 클라우드가 적합한 선택이 될 것인데요. 과연 우리 회사에도 알맞은 클라우드인가를 검증하기 위해 Red Hat은 RHMMS라는 것을 준비했습니다. 애플리케이션 인관 단계부터 Red Hat 엔지니어들과 협업하여 분석하고 이관 및 사후 운영까지 도와주는 패키지라고 보시면 됩니다.

Red Hat 사례에 따르면 모 회사의 경우 개발자가 개발 인프라를 할당 받는 데에 시간을 너무 허비하고 있어 오픈 하이브리드로 인프라를 전환하여 개발자들이 개발하기 직전까지의 환경세팅 시간을 단축시켰는데요. 덕분에 개발자는 개발에만 집중할 수 있어 서비스 출시까지 걸리는 시간을 대폭 줄였고 애플리케이션 운영 트래픽은 10배로 증가했다고 합니다. 트래픽 증가는 곧 비즈니스가 잘 된다는 방증이겠죠. DevOps는 기존의 운영과 개발이 분리된 환경 대비 208배 더 자주 코드를 배포할 수 있다는 통계도 있는 만큼 MSA와 클라우드 네이티브 애플리케이션 개발에 있어 반드시 갖춰야 할 조직론이라고 볼 수 있겠습니다.


2) RHEL8 하이브리드 클라우드를 위한 최신 지능형 운영체제

2019년 5월7일, RHEL의 신버전인 8이 출시 됐습니다. 이미 지난 5월10일에 RHEL 8만을 주제로 오프라인 행사를 진행했던 Red Hat이지만 전 그 행사에 참석하지 않았어서(하는지도 몰랐어요...) 이번 세션에서 자세한 내용을 살펴볼 수 있었는데요. 위 장표로 거진 다 설명되지 않나 싶습니다. 베어메탈부터 리눅스, 가상화, 클라우드 까지 IT인프라 전반에 걸쳐 폭넓게 지원하는 기업을 위한 검증된(소프트웨어 플랫폼 뿐만 아니라 Intel, AMD, arm, IBM Power Systems같은 하드웨어 플랫폼 포함) OS라고 요약할 수 있겠습니다.

RHEL 8으로 버전업 되면서 무료로 제공되는 기능인 Red Hat Insight는 시스템 감사를 통해 어떤 취약점이 있고 어디를 패치하면 되는지, 어떻게 조치하면 되는지 알려줍니다. 그리고 이 조치를 Ansible Tower와 연동해서 자동화시킬 수도 있고요. 이는 보안위협이 발생하면 OS에서 알아서 감지하고 조치까지 함으로써 보안위협 제거 시간을 단축시킬 수 있다는 것입니다. 시스템 엔지니어 입장에서는 이보다 더 좋을 수는 없겠으나 OS가 감지하는 그 수준과 정확도가 얼마나 높은지는 현업에서 검증이 필요할 것 같긴 합니다. 그래도 Red Hat 본사에서 수 많은 프로젝트를 통해 충분히 테스트하고 출시했을 것이니 일단 RHEL 8은 시스템 안정성 측면에서는 확실히 이전보다 진일보했다고 봐도 될 것 같습니다.

관리자는 Image Builder를 통해 Blueprint라는 이미지 템플릿을 생성할 수 있습니다. VM에 올릴 애플리케이션과 각종 패키지를 미리 이미지로 구성 해 놓은 다음 필요에 따라 사용하면 되는 것인데요. 애플리케이션에 맞는 OS환경을 미리 만들어 두면 환경세팅 시간을 단축시킬 수 있을 것 같습니다. Image Builder는 웹 콘솔 형태의 UI에서 만들수도 있고 터미널에서 커맨드라인으로 만들 수도 있습니다.

또한 RHEL8은 터미널 환경의 모든 세션을 기록하고 녹화 및 재생도 할 수 있습니다. 이는 감사에 유용한 자료로 활용될 수 있고요. OpenSCAP이라는 기능을 통해 현재 운영하고 있는 Red Hat 인프라가 보안정책을 잘 준수하고 있는지 살펴보고 취약점을 평가함으로써 보안사고를 미연에 방지할 수 있는 등 보안적으로도 한층 업그레이드 된 OS입니다.

마지막으로 Universal base image라는 이미지 빌더 옵션을 제공하는데요. MINIMAL(설치, 삭제 정도의 최소한의 기능 보유), PLATFORM(RHEL환경에서 돌아가는 하나의 애플리케이션을 위한 컨테이너, 다른 RHEL로 이관 가능), MULTI-SERVICE(여러개의 애플리케이션 운영이 필요할 때 사용)라는 3개의 옵션을 통해 개별 용도에 빠르게 대응할 수 있도록 도와줍니다.

제가 RHEL8을 돌려보지 않아서 이런 기능들이 시스템 운영자 입장에서 얼마만큼 효용성이 있는 것인지 판단이 잘 서지는 않습니다만(Ubuntu 16.04버전이 제가 경험한 최신 리눅스 OS네요.) 시간이 지나면 점차 그 가치에 대한 평가가 진행되리라 봅니다. OS신버전이 나왔다고 해서 무턱대고 신버전으로 마이그레이션 할 수 없는 것이 현실이니까요. 하지만 RHEL은 적어도 7을 운영하고 있다면 8으로 업그레이드 하다가 실패 시 다시 7으로 롤백시킬 수 있는 기능을 제공하고 있다고 하니 RHEL7을 사용하고 있는 분들은 8으로의 업그레이드를 고려해 보시면 좋을 것 같습니다.


3) Data Fabric 2.0 하이브리드 멀티 클라우드 시대의 데이터 관리 전략

이번 세션은 NetApp의 스토리지 솔루션인 Cloud Volumes ONTAP 입니다. Data Fabric이라는 개념은 2014년 넷앱이 처음 주장한 개념으로 하나의 일관된 데이터 관리 프레임워크 즉, 어떤 환경에서든 끊김없이 데이터를 관리할 수 있는 개념입니다. 이 Cloud Volumes ONTAP은 Data Fabric 1.0 솔루션으로 퍼블릭 클라우드에서 제공하는 고성능 네이티브 파일 서비스인데 개별 클라우드 회사들이 동일한 기능의 서비스를 제공하고 있습니다.

그렇다면 NetApp은 왜 클라우드 회사들과 상충되는 기능을 그들의 클라우드에서 제공하고 있는 것일까요? On-Premise 환경에서 NetApp 스토리지를 사용하는 고객이 퍼블릭 클라우드에서도 동일한 환경에서 스토리지 관리를 하고 싶을 경우 선택한다고 합니다. 하이브리드 클라우드 환경이라면 On-Premise든 클라우드는 자유롭게 데이터를 이동시킬 수 있어야 하는데 많은 클라우드 회사들이 데이터를 올리는 것은 무료에 가깝지만 내려받을때, On-Premise로 다시 데이터를 이동시킬 때 많은 비용을 과금합니다.

나아가 NetApp은 멀티 클라우드, 여러개의 클라우드 서비스를 이용하고 있다면 Cloud Sync라는 솔루션을 통해 드래그&드랍으로 간편하게 데이터를 이동시킬 수 있습니다. 이기종 환경도 가능하고요. 보통 클라우드 서비스에서 제공하는 파일서비스는 클라우드에서 On-Premise로의 이동이지만 Cloud Sync는 반대 경로도 가능합니다. AWS의 경우 AWS 파일서비스보다 비용도 훨씬 저렴하다고 하는군요. 어느 정도 저렴한지는 확인을 못했네요.

NetApp은 프라이빗 클라우드에서 Red Hat과 협력하고 있습니다. NetAPP HCI위에 Red Hat Openstack Platform으로 프라이빗 클라우드를 구축하고, 여기에 OpenShift로 컨테이너를 관리하며 Trident KVM이라는 스토리지 프로비저닝 솔루션 이용해 On-Premise 스토리지에 있는 데이터를 클라우드 인프라 위의 컨테이너로 가져올 수 있습니다. 그리고 이 작업에 Ansible이 더해져 자동화시킬 수 있고요.

그렇다면 Data Fabric 2.0은 무엇일까요? 1.0에서 받은 많은 고객들의 피드백을 바탕으로 도출된 요구사항을 개선해서 나온 것이 Data Fabric 2.0이고 2019년 8월에 발표했다고 합니다. 솔루션은 Fabric Orchestrator이고요. 데이터가 어느 위치에 저장되어 있든 저장소 위치와 상관없이 하나의 공간에서 데이터를 관리할 수 있게 해 줍니다.

과거에는 데이터가 여러 위치에 흩어져 있고 저장된 환경의 정책에 따라 관리해야 했기 때문에 저장위치가 늘어날 때 마다 관리포인트가 증가했습니다. Fabric Orchestrator를 이용하면 한 화면에서 여러 위치에 저장된 데이터를 손쉽게 관리할 수 있도록 도와주고요. 데이터에 태그 혹은 레이블 작업을 해서 보다 직관적인 관리가 가능합니다. 추후 데이터 검색 시 HR관련 자료, 재무자료로 태그를 단 데이터만 따로 모아서 검색할 수 있다는 것이죠. 여기에 인공지능이 붙어서 데이터처리를 위한 컴퓨팅 리소스 자동화, 최적화를 도와준다고 합니다.

정리하면, NetApp의 Data Fabric 2.0은 데이터를 Data Hub라는 태그, 라벨, 색인작업으로 분류하고, 개별 위치에 저장된 이 데이터를 Fabric API로 연결하며 Fabric Orchestrator라는 단일 화면에서 통합 관리하는 솔루션이라고 보시면 되겠습니다.


4) Red Hat OpenShift 쿠버네티스 그 이상의 가치를 구현하는 컨테이너 플랫폼

Red Hat OpenShift 4가 2019년 6월4일에 출시 되었습니다. 앞에서 몇번 언급했듯이 OpenShift는 컨테이너를 관리하기 위한 Red Hat 판 기업용 쿠버네티스라고 보시면 되고요. 오픈소스인 쿠버네티스가 설치가 어렵고 보안환경을 갖추는 데에 어려움이 많았는데 이를 Red Hat이 보완해서 내놓은 것이 Open Shift입니다. 위 장표와 같이 OpenShift는 컨테이너 전체를 통합해서 관리할 수 있음과 동시에 기업에서 요구하는 까다로운 보안규정까지 충족시킬 수 있는 요소들을 갖추고 있습니다.

OpenShift는 위와 같이 두가지 설치옵션을 제공합니다. 컨테이너 플랫폼으로써의 OpenShift는 기존에 운영중인 On-Premise환경에 OpenShift를 설치할 수 있습니다. 이 때에는 관리자가 OpenShift를 올릴 자원을 배포하고 OS를 RHEL 혹은 RHEL CoreOS로 준비 해 둔 다음 그 위에 Ansible을 사용해 나머지 작업을 자동화시켜 설치하는 방법이 있고요. 이 옵션이 OpenShift 3까지 사용되던 방법입니다.

반면 OpenShift 4에서는 OS와 컨테이너까지 모두 한꺼번에 설치할 수 있는 전체 스택 자동화라는 옵션이 생겼는데요. 관리자가 밑단의 베아메탈이든 클라우드든 OpenShift를 설치할 수 있는 환경을 준비한 뒤 스크립트 기반으로 전체 스택을 자동으로 설치할 수 있는 옵션입니다. 이게 가능한 이유는 바로 RHEL CoreOS인데요. RHEL CoreOS는 RHEL에서 컨테이너 운영에 특화된 기능만을 따로 떼어 최적화 시킨 OS로 2018년 1월에 CoreOS라는 회사를 인수한 뒤 발표한 OS입니다. OTA로 업데이트 되기 때문에 관리자가 OS버전 업데이트를 직접 관리 할 필요 없이 스마트폰 OS업데이트 하듯이 시스템에서 자동으로 업데이트 알림을 주고, 그 때 관리자는 클릭해서 업데이트를 수행하면 됩니다. 이 RHEL CoreOS 덕분에 전체 스택 자동화라는 설치가 가능 해 졌습니다.

더불어 인프라를 클라우드에서 운영하고 있을 경우 이미 올라가 있는 OpenShift를 가져다가 바로 사용할 수 있는데요. 앞서 오전 기조연설 세션에서 보여드렸던 ARO(Azure Red Hat OpenShift)를 사용하거나 AWS전용 OpenShift 옵션을 선택할 수도 있고요. AWS에서는 OpenShift Dedicated를 선택해서 사용할 수 있다고 합니다.

이런 OpenShift를 활용한 해외 사례입니다. 태국의 어센드머니라는 회사는 다른 여느 회사가 다를바 없이 IT운영자와 개발자를 분리해서 애플리케이션을 개발 해 왔었습니다. OpenShift 도입 이후 IT운영자 6명이 개발자 200명을 백단에서 지원할 수 있게 되어 매일 약 100개의 애플리케이션(MSA이기 때문에 서비스의 세부 기능이라고 보시면 됩니다.)을 개발하고 1주일 걸리던 작업을 2~3일로 단축시켰다고 하는군요.

이처럼 개발환경이 컨테이너로 변하면서 관리포인트가 늘어나게 됐고, 좀 더 관리를 편하게 하기 위해 쿠버네티스가 나왔고, 이 쿠버네티스를 기업에 필요한 기능과 보안을 추가해서 OpenShift까지 출시되어 기업IT운영자와 개발자를 도와주고 있습니다. 관리기능은 점점 자동화되고 관리가 편하게끔 진화하고 있다는 것입니다.

그런데 이런 변화는 결국 IT관리자, 운영자의 할일이 계속 줄어드는 것으로 볼 수 있는데요. DevOps니까 개발자가 이런 기술들을 익혀서 알아서 운영부분까지 처리하게 되면 IT운영자는 그럼 개발기술을 익혀 개발자로 전향해야 할까요? 개발자가 운영기술을 쉽게 습득할 수 있게 되긴 했지만 운영자의 밥줄이 끊길 수 있는 우려가 생긴 것이 사실입니다. 이런 트렌드라면 앞으로 운영자는 소수, 개발자는 다수인 체제로 IT인력이 운영될 것이니까요. 당장 위 사례만 보더라도 6명의 운영자와 200명의 개발자 입니다. 운영자는 안늘어나고 개발자만 계속 늘어나는 구조라고 볼 수 있죠.

이 문제를 어떻게 해결할 수 있을까요? 아직 이렇다할 방향을 제시한 벤더는 보지 못했습니다. 저만 이렇게 생각하는 것일 수도... 아무튼 전 이런 생각이 들었습니다. 이 다음 세션에서는 한발 더 나아간 개념까지 등장합니다.


5) 컨테이너와 하이브리드 환경에서의 자동화된 보안 및 컴플라이언스 방안


마지막 세션은 보안에 대한 이야기 입니다. 위 장표처럼 보안 대응이 점점 더 어려워 지고 있다는 이야기는 늘 듣고 있는 내용이라 딱히 생소하지 않습니다. 기술이 발달하면 해당 기술을 적용하는 기업이 늘어나고, 그러면서 새로운 취약점이 발견되고 해커들의 공격은 늘어나니까요. 위와 같이 IT관리자들에 대한 글로벌 통계자료만 봐도 잘 알 수 있습니다. 가장 시급한 문제는 위 장표의 맨 오른쪽에 있는 5%, 매일 발생하는 보안 알람들 중 보안팀에 의해서 점검되는 비율 5%를 어떻게 끌어올릴 수 있느냐 입니다. 그래서 비단 Red Hat 뿐만 아니라 많은 벤더들이 이야기 합니다. 전방위적인 보안체계로 대응해야 한다고, 다시 말해서 어디에서 공격이 들어올지 모르니 전부 다 방어해야 한다는 것입니다.

그래서 뭘 어떻게 해야 한다는 거야? 라고 물으신다면 Red Hat의 해법은 위와 같습니다. 개발 단계부터 보안이 강화된 환경에서 개발되어야 한다는 것입니다.

과거에는 일단 빨리 빨리 개발하고 배포하기 위해 보안을 등한시 하는 경우가 많았고 이 경우 반드시 더 큰 부메랑으로 돌아올 수 있습니다. 따라서 개발 초기 단계부터 보안을 신경써야 하는데 이렇게 되면 개발 속도가 떨어질 수 밖에 없죠. 그래서 보안을 자동화 시키거나 이미 보안이 적용된, 보안적으로 검증된 제품을 사용해야 한다는 것이 Red Hat의 주장인데 제법 설득력 있습니다.근본적인 문제를 내포하고 있음에도 불구하고 처음부터 해결하지 않고 가면 나중에 반드시 문제가 생겨 소잃고 외양간 고치는 격이 상당히 많으니까요.

개발환경 세팅 단계부터 보안을 신경써서 구축하고 개발이 완료되면 코드를 이용해 보안규정을 잘 준수했는지 점검하고, 배포한 이후에는 지속적으로 모니터링하되 문제 발생 시 조치가 행해지는 과정을 자동화 시켜야 한다는 것입니다. 그럼 하나씩 자세히 살펴볼까요?

먼저 개발 환경을 위해 오픈소스 커뮤니티에서 Docker 이미지, Python 패키지, Jupiter 패키지를 내려받아 구축하게 되면 보안적으로 과연 안전한가 하는 의구심이 생길 수 있지만 개발자들은 '그런거 잘 모르겠고 일단 빨리 환경 세팅하고 개발부터 ㄱㄱ'라고 생각할 수 있습니다. Red Hat은 Container Catalog 서비스를 통해 Red Hat이 검증한, 보안적으로 안전한 컨테이너 이미지와 패키지를 제공합니다. 여기서 내려받은 것들은 Red Hat이 검증했으니 안심하고 사용해도 된다는 것입니다.

개발자가 직접 다운받은 이미지와 패키지, 그리고 인터넷 어딘가에서 긁어온 코드를 사용해 배포한 이미지라 할 지라도 Red Hat Quay에 업로드해서 취약점을 점검할 수도 있습니다. 배포하기 전에 한번 Red Hat Quay를 통해 점검함으로써 보안을 강화시킬 수 있습니다.

오픈소스 기반으로 개발할 때 많이 활용하는 Jenkins Pipeline입니다. 위 장표에서 빨간색 점선으로 표시 된 부분이 Red Hat이 보안검증을 위해 개입하는 부분이고요. 언급된 솔루션들을 사용해서 보안을 점검할 수 있습니다. 그런데 위 장표의 타이틀을 보면 '데브섹옵스'라는 단어가 보입니다. DevSecOps.... 이 세션에서 처음 접하게 된 용어인데요. 개발자가 마음대로 인프라를 다룰 수 있는게 DevOps라면 개발자가 인프라를 주무를 때 보안까지 함께 신경써야 하는데 DevSecOps입니다. 이것참, IT관리자, 운영자의 역할이 점점 줄어드는군요.

빠르게 변화하는 디지털 비즈니스 시대에서는 새로운 기술들이 마구 쏟아져 나옵니다. 그래서 누구나 처음 접하고 사용해 보는 것이기 때문에 누구나 잘 모르는 상태라는 거죠. 가장 첫 세션에서 소개 해 드렸던 신한은행 사례 처럼 실수하고 경험하며 발전하는 것이기 때문에 오픈소스를 사용하기로 마음먹었다면 이런 시행착오를 감안해야 합니다. 그런데 보안사고가 발생한다? 그리고 그 책임을 임원이 직원에게 전가한다? 그 순간부터 아무도 오픈소스로 개발하려 들지 않을 겁니다. 하지만 비용을 들여 무한정 이미 만들어진 솔루션을 사용할 수도 없고 어쨌든 개발은 스스로 해야겠고... 그래서 필요한 것이 DevSecOps입니다. 이 DevSecOps를 위해 필요한 솔루션들을 Red Hat은 위와 같이 갖춰놨고요.

개발자가 코드를 짜는 순간부터 보안이 강화된 환경에서 코드를 짜야하고 개발이 완료되어 배포한 이후에도 보안적으로 문제가 없는지 늘 점검해야 하며, 문제가 생기면 조치가 자동으로 취해지는 환경이 갖추어져야 진정한 DevSecOps가 완성된다고 볼 수 있는데, 어째 IT운영자의 설 자리는 점점 적어지는 것 같습니다. DevOps에서 그래도 보안은 IT운영자의 몫이었는데 이제 이것마저 개발자에게 때어줘야 할 판이네요.

물론 아직까지 DevOps가 구현되지 못한 기업이 훨씬 더 많겠지만 시대 흐름이 이렇게 가고있다는 것 자체는 부정할 수 없습니다. 아무리 느리더라도 결국은 이렇게 가게 될 것이니까요.(물론 국내현실이 확실히 외국보다 변화속도가 느리긴 합니다.) 이런 시대 흐름에 대응하기 위해 IT운영자는 무엇을 준비해야 할까요? 저도 아직은 잘 모르겠습니다. DevOps가 오면 IT운영자는 보안을 잡아야 한다고 개인적으로 생각 했었는데 이번 세션을 통해 뒤통수 한대 맞은 느낌이었거든요.


<이미지 출처 : Pixbay>

여기까지 Red Hat Forum 2019 Seoul 내용을 간략히(?) 정리 해 봤습니다. 음... 마지막 세션에서 DevSecOps라는 단어를 접해서 퇴근길에 솔직히 멘붕까지는 아니고 적잖게 당황했습니다. 점점 기술이 개발자 중심으로 발전하고 있다는 느낌이 들었거든요. IT관리자, 시스템엔지니어, IT운영자인 우리 회원들은 앞으로 뭘 어떻게 준비해야 하는 것인지 아직 잘 모르겠습니다. 회원분들도 이런 고민 하고 계신지 모르겠어요. 저만 고민하고 있다면 그나마 다행이라고 생각해야 할까요...?

클라우드 까지만 해도 IT인프라가 중심이었는데 이제 주도권이 완전히 개발자 중심으로 넘어간 것 같습니다. 이거 이러다가 IT운영자 대상 코딩 속성과정을 홍보하고 있는건 아닐지 모르겠네요. 이러한 시대 흐름속에서 IT운영자의 역할이 어떻게 달라지는지 더 예의주시 해야 할 것 같습니다. 그리고 그 소식을 발빠르게 전달 해 드릴 수 있도록 촉을 바짝 세우고 있어야 할 것 같고요. 함께 고민 해 보시죠. 끝!


26개의 댓글이 있습니다.

5년 이하 전

늦게라도 좋은 세미나 후기 잘 봤습니다. ^^

Reply

5년 이하 전 | 쉐어드아이티 | 031-212-1710

저도 댓글을 이제야 봤네요. ㅎㅎㅎ 봐주셔서 감사합니다!

Reply

댓글 남기기

댓글을 남기기 위해서는 로그인이 필요합니다.

로그인 회원가입

5년 이하 전

정성스런 정리와 후기 감사합니다. 다녀온것 이상인것 같네요^^

Reply

5년 이하 전 | 쉐어드아이티 | 031-212-1710

좋게 봐주셔서 감사할 따름입니다.

Reply

댓글 남기기

댓글을 남기기 위해서는 로그인이 필요합니다.

로그인 회원가입

5년 이하 전 | 쉐어드아이티 | 031-212-1710

http://app.engage.redhat.com/e/es?s=1795&e=3099417&elqTrackId=f0067a79762f4a11bcdc0f73a247b7f4&elq=bec0c0e15ac64f7487050ececbcf8ec9&elqaid=67850&elqat=1
발표자료입니다~ 이 콘텐츠의 세션 사진도 발표자료로 곧 대체하겠습니다.

Reply

댓글 남기기

댓글을 남기기 위해서는 로그인이 필요합니다.

로그인 회원가입

5년 이하 전

간략히 정리하신게 이거라구요?? ㄷㄷㄷㄷ

Reply

5년 이하 전 | 쉐어드아이티 | 031-212-1710

세미나장에서 기록한 내용 다 포함하면 이거보다 내용 2배는 많아질 것 같아서 줄이고 줄였어요 ㅎㅎ

Reply

댓글 남기기

댓글을 남기기 위해서는 로그인이 필요합니다.

로그인 회원가입

5년 이하 전

이정도 정리면 직관보다 낫네요 해설 대박입니다b

Reply

5년 이하 전

ㅋㅋ 항상 느끼지만 정리의 달인이신것 같아요.
예전에 제가 참석 했던 세미나 정리 내용을 본적이 있는데
직접 참석해서 본 내용보다 정리 내용에서 더 많이 정보를 얻었다는 ㅎㅎ

Reply

5년 이하 전 | 쉐어드아이티 | 031-212-1710

쑥쓰럽네요 ㅎㅎㅎ 좋게 봐주셔서 감사합니다.

Reply

댓글 남기기

댓글을 남기기 위해서는 로그인이 필요합니다.

로그인 회원가입

5년 이하 전

혹시 각 세션별 발표 자료를 다운로드 받을 수 있을까요?

Reply

5년 이하 전 | 쉐어드아이티 | 031-212-1710

발표자료는 아쉽게도 저도 아직 못받았습니다. 아직 주최측에서 공유하지 않은 것 같고요. 전달받게 되면 여기 댓글로 공유할게요!

Reply

댓글 남기기

댓글을 남기기 위해서는 로그인이 필요합니다.

로그인 회원가입

5년 이하 전

우와..
방대한 후기 감사합니다.. ^^

Reply

5년 이하 전 | 쉐어드아이티 | 031-212-1710

나름 간단히 정리한다고 한건데 다시보니 내용이 좀 많네요. ㅎㅎㅎ

Reply

댓글 남기기

댓글을 남기기 위해서는 로그인이 필요합니다.

로그인 회원가입

5년 이하 전

우왕 방대한 자료!~~
감사합니다.
참 포티넷 후기도 기대하겠습니다~~ 기다리고 있습니다.ㅎ

Reply

5년 이하 전 | 쉐어드아이티 | 031-212-1710

포티넷 후기는 차주에나 올릴 수 있을 것 같습니다. 지금 밀려있는게 좀 있어서 ㅠ_ㅠ

Reply

댓글 남기기

댓글을 남기기 위해서는 로그인이 필요합니다.

로그인 회원가입

5년 이하 전

와, 어쩜 이렇게 상세하게 후기를 작성 하실 수 있나요?
가보고 싶었는데 감사합니다.
컨테이너 교육 기관 좀 찾아봐야겠어요.

Reply

5년 이하 전 | 쉐어드아이티 | 031-212-1710

좋게 봐주셔서 감사합니다. 행사 당일 기록한 내용은 더 많아요 ㅎㅎㅎ 컨테이너는 아마 IT벤더들이 진행하는 개발자 교육이나 클라우드 관련 교육에서 많이 다룰겁니다. 매주 진행되는 것 같으니 한번 알아보세요. :)

Reply

댓글 남기기

댓글을 남기기 위해서는 로그인이 필요합니다.

로그인 회원가입

5년 이하 전

가고 싶었는데 덕분에 현장 분위기가 나네요
좋은 정보 감사합니다.

Reply

5년 이하 전 | 쉐어드아이티 | 031-212-1710

다음엔 꼭 참석 해 보세요. 실제로 보는 것은 또 다르니까요. :)

Reply

댓글 남기기

댓글을 남기기 위해서는 로그인이 필요합니다.

로그인 회원가입

5년 이하 전

덕분에 최신 IT트렌드 이해에 큰 도움이 됩니다 !!

Reply

5년 이하 전 | 쉐어드아이티 | 031-212-1710

아유 별말씀을요. 제가 이해한 대로 정리하는 거라 도움이 되셨다니 감사할 따름입니다!

Reply

댓글 남기기

댓글을 남기기 위해서는 로그인이 필요합니다.

로그인 회원가입

5년 이하 전

진짜 컨테이너를 가져다 놨네요 ㅎㅎ

Reply

5년 이하 전 | 쉐어드아이티 | 031-212-1710

네, 부스 인테리어는 잘 한것 같아요. Red Hat이 대놓고 오늘 컨테이너만 이야기 할거야라고 한 셈이죠. 실제로 OpenShift이야기가 주를 이뤘고요.

Reply

댓글 남기기

댓글을 남기기 위해서는 로그인이 필요합니다.

로그인 회원가입

5년 이하 전

생생한 후기 감사합니다.....^^

Reply

5년 이하 전 | 쉐어드아이티 | 031-212-1710

현장 상황이 생생하게 전달됐다니 다행이네요.

Reply

댓글 남기기

댓글을 남기기 위해서는 로그인이 필요합니다.

로그인 회원가입

댓글 남기기

댓글을 남기기 위해서는 로그인이 필요합니다.

로그인 회원가입