int(0)
Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

컨테이너

윈도우 서버 1709 : 컨테이너 중심의 데브옵스 지향 운영체제

마이크로소프트는 윈도우 서버 배포 방법뿐만 아니라 서버의 역할에 대한 생각까지 바꾸고 있다. 올해 초에 발표된 첫 반기(연 2회) 윈도우 서버 릴리즈가 마침내 등장했다. 윈도우 서버 1709 릴리즈의 중심은 윈도우 서버의 서버 코어에 대한 대대적인 업데이트이며, 엔터프라이즈와 데이터센터 에디션에 각각 새 버전이 적용됐다. 새로운 윈도우 서버는 데브옵스 기반의 조직에 유리한 기능을 제공하고 컨테이너와 클라우드 배포 지원을 강화했다. 그러나 새 릴리즈의 이점을 활용하려면 윈도우 서버 UI는 잊고 명령줄(특히 파워셸 사용), 그리고 익숙한 RSAT 및 새로운 브라우저 기반 프로젝트 호놀룰루와 같은 원격 사용자 인터페이스를 통한 서버 관리로 전환해야 한다. 갑작스러운 변화는 아니다. 마이크로소프트는 꽤 오래 전부터 서버 GUI에서 벗어날 것임을 시사해왔다. 게다가 마이크로소프트 명령줄 툴은 스크립트를 사용해서 여러 서버를 원격 관리하는 측면에서 상당한 이점을 제공한다. 파워셸과 프로젝트 호놀룰루의 혼합으로 서버 관리가 더 어려워지는 것은 아니며, 윈도우 서버의 다양한 유닉스 기반 경쟁 서버와 대등한 위치에 서게 된다. 또한 마이크로소프트는 컨테이너를 비롯해서 서버 운영체제를 사용한 새로운 작업 방법을 지원하기 위한 새로운 관리 기반도 마련했다. 윈도우 서버 1709는 새로운 연 2회 릴리즈 채널을 사용하므로 설치하려면 클린 설치를 해야 한다. 마이크로소프트는 클린 설치를 강제함으로써 장기 지원 윈도우 서버 2016의 5+5 지원 모델에서 벗어나 새로운 연 2회 릴리즈 및 18개월 지원 체계를 확고히 다지려는 것이다. 윈도우 서버 1709의 새로운 컨테이너 기능 마이크로소프트가 윈도우 서버 1709로 노리는 대상은 물론 애플리케이션과 컨테이너 개발자다. 새로운 컨테이너 기본 이미지에는 서버 코어와 나노 서버가 모두 포함된다. 서버 코어는 기존 애플리케이션을 "리프트 앤 시프트(lift and shift)" 방식으로 ...

윈도우서버 컨테이너 릴리즈 2017.11.02

IBM, 쿠버네티스 기반 프라이빗 클라우드 플랫폼 발표…마이크로소프트 정조준

IBM이 자사 프라이빗 클라우드 플랫폼의 새 버전을 발표했다. 인기 오픈소스 컨테이너 플랫폼인 쿠버네티스를 지원하는 것이 특징이다. 쿠버네티스를 지원함으로써 IBM 클라우드 프라이빗(IBM Cloud Private, ICP)는 애플리케이션을 프라이빗 클라우드 소프트웨어에 배치할 때 전통적인 가상머신과 컨테이너 관리 플랫폼인 클라우드 파운드리, 그리고 쿠버네티스의 세 가지 방법을 제공한다. IBM은 프라이빗 클라우드 관리 소프트웨어를 이용해 다른 리거시 애플리케이션도 컨테이너에서 구동할 수 있으며, 이들을 원격지의 IT 자원과 연결할 수도 있다고 밝혔다. 이번 발표는 IBM이 하이브리드 클라우드 제품군에 적지 않은 공을 들였음을 보여준다, 또한 마이크로소프트가 올 가을 출시한 애저 스택과 직접 경쟁하게 된다는 점도 주목할만한 부분이다. 구글과 시스코, VM웨어와 뉴타닉스의 협력관계도 같은 맥락에서 볼 수 있다. IBM이 클라우드 시장에 새로 진입한 것은 아니다. IaaS와 PaaS 시장에서 경쟁하는 몇 안되는 업체 중 하나이다. 시너지 리서치의 시장 규모 관련 보고서에 따르면, IBM은 IaaS, PaaS, 프라이빗 클라우드 호스팅 매출에서 꾸준히 4위를 기록하고 있다. AWS는 이미 자신만의 경기를 하고 있고, 2위인 마이크로소프트와도 격차가 크다. 하지만 IB과 구글은 퍼블릭 클라우드 매출과 퍼블릭 클라우드 매출을 합치면 비슷한 규모가 된다는 것이 시너지의 설명이다. IBM은 자사 클라우드 전략의 초점을 하이브리드 클라우드에 맞춰 왔으며, 특히 베어메탈 퍼블릭 클라우드와 미들웨어 및 애플리케이션 중심 클라우드 기반 소프트웨어를 포함해 다양한 클라우드 옵션을 제공하고 VM웨어와 같은 주요 업체와 협력관계를 맺었다. 또한 오픈스택 기반의 프라이빗 클라우드 플랫폼 업체였던 블루박스(Bluebox)를 인수했다. 이번 ICP 발표는 결국 기존 자사의 쿠버네티스 기반 프라이빗 클라우드 플랫폼인 블루믹스 로컬(Bluemix Local)을 대체하게 될...

하이브리드 컨테이너 프라이빗클라우드 2017.11.02

IDG 블로그 | 클라우드로 이전할 때 절대 하면 안되는 대실수 3가지

클라우드 배치에 성공한 기업 대부분은 몇 가지 실수를 피했기 때문이다. 클라우드 배치 과정에서 흔하게 저지르는, 하지만 절대로 하지 말아야 할 실수 3가지를 소개한다. 1. 반짝이는 신기술을 좇는다 서버리스 컴퓨팅이든 컨테이너든 관계없다. 기업은 최신 유행을 좋아한다. 서버리스 클라우드 컴퓨팅이나 컨테이너 기술은 엄청난 가치가 있지만, 잘못된 곳에 잘못 사용하는 것을 드물지 않게 본다. IT 매체의 주목을 받는 어떤 신기술이라도, 그것이 머신러닝이든 딥러닝이든, 컨테이너, IoT, 서버리스 컴퓨팅이든 올바른 용례로 연결할 수 있는 좋은 비즈니스 케이스가 필요하다. 올바른 용례와 비즈니스 케이스가 없다면, 아무리 멋진 기술이라도 사각 말뚝을 둥근 구멍에 박아야 한다. 2. 데브옵스를 생각하지 않는다 클라우드로 이전했다면, 가능한 한 빨리 데브옵스 방식과 데브옵스를 지원하는 기술로 옮겨야 한다. 그래야만 클라우드 컴퓨팅 마이그레이션을 한층 더 민첩하게 만들 수 있기 때문이다. 클라우드로 이전한 많은 기업이 클라우드의 이점을 제대로 구현하지 못하는 이유는 애플리케이션 개발 프로세스가 여전히 전통적인 폭포수 방식이기 때문이다. 폭포수 방식도 작동하지만, 지속적으로 애플리케이션 워크로드를 개선하거나 새로운 애플리케이션을 신속하게 배치할 수 있는 역량을 제공하지는 않는다. 3. 인력 채용에 돈을 아낀다 컨설팅 서비스를 사용하거나 직접 인력을 채용하든 클라우드 컴퓨팅 인재에 돈을 아낀다면, 득보다 실이 많은 인력을 뽑을 가능성이 크다. 월급 100만 달러 아끼려다 일을 망쳐 1억 달러가 들 수 있다. 매일 보는 일이다.  editor@itworld.co.kr

비용 마이그레이션 컨테이너 2017.10.30

시스코, 구글과 하이브리드 클라우드 협력…전략적 진화 기대

구글은 강력한 기업용 솔루션 업체와의 협력관계를 하나 더 추가하는 것이지만, 시스코는 자사 클라우드 전략의 진화를 의미한다. 시스코와 구글이 하이브리드 클라우드를 위한 협력관계를 맺었다. IT 관리자나 애플리케이션 개발자가 시스코의 툴을 이용해 온프레미스 환경을 관리하고, 이를 구글의 퍼블릭 클라우드와 연동할 수 있다. 이번 협력관계는 전임 VM웨어 CEO 다이안 그린이 구글의 클라우드 사업을 맡은 이후 이루어진 또 하나의 협력관계로, 구글은 VM웨어, 뉴타닉스와도 비슷한 협력관계를 체결한 바 있다. 하지만 시스코에는 구글과의 협력관계가 자사 클라우드 전략의 진화를 의미한다. 하이퍼스케일 IaaS 퍼블릭 클라우드가 태동한 이래 시스코는 자사의 클라우드 전략을 수차례 바꾸었다. 초기에 시스코는 인터클라우드 구축에 노력을 쏟았는데, 시스코의 네트워크 장비를 사용하는 협력 서비스 업체의 네트워크를 상호 연결해 고객들이 워크로드를 자유롭게 이전할 수 있도록 한다는 것이었다. 하지만 퍼블릭 클라우드 시장이 AWS와 마이크로소프트 애저, 구글 클라우드 플랫폼의 3강 체제로 굳어지면서 이런 전략은 뒷전으로 밀려났다. 대신 시스코는 클라우드 관리의 독립적인 중간자 역할을 한다는 접근법을 취했다. 거의 모든 기업 데이터센터가 자사 장비를 사용하고 있다는 독보적인 위치 덕분에 모든 퍼블릭 클라우드 서비스 업체를 통합할 수 있다는 것이 시스코의 주장이다. 시스코는 기본적으로 클라우드의 영세중립국이 되고자 했다. 이번 협력관계를 시스코는 부분적으로 자사의 전략을 구글 클라우드에 연결했다. 두 업체 대변인은 이번 협력관계가 독점적인 것이 아님을 명확히 했다. 시스코는 다른 클라우드 플랫폼을 사용하고자 하는 고객을 여전히 지원할 것이며, 구글은 VM웨어나 뉴타닉스와의 협력관계를 철회하지 않는다. 그렇다면 실질적인 변화는 무엇인가? 구글로서는 마다할 이유가 없는 협력관계이다. 구글은 자사 클라우드의 사용자를 늘리고자 한다. 기존 주류 I...

시스코 협력관계 컨테이너 2017.10.26

컨테이너와 마이크로서비스 시대의 보안 : 해결 과제와 베스트 프랙티스

클라우드 네이티브 애플리케이션과 인프라는 보안에 대해 근본적으로 다른 접근방식을 필요로 한다. 오늘날 크고 작은 조직들이 클라우드 네이티브 소프트웨어 기술의 도입을 모색하고 있다. “클라우드 네이티브”란 소프트웨어를 컨테이너라 부르는 표준화된 유닛(구성 단위)으로 패키지화하고, 애플리케이션을 구성하기 위해 이런 유닛을 서로 인터페이스해 마이크로서비스로 구성하고, 실행중인 애플리케이션들이 완벽하게 자동화되어 더 빠른 속도, 민첩성, 그리고 확장성을 보장하도록 한다. 이 접근방식은 소프트웨어 구축, 배포, 그리고 실행 방법을 근본적으로 바꿔놓기 때문에 소프트웨어 보호 방법도 근본적으로 바꿔 놓는다. 클라우드 네이티브 애플리케이션과 인프라는 보안 전문가들에게 몇 가지 새로운 과제를 제기하고 있으며, 보안 전문가들은 소속 조직의 클라우드 네이티브 기술 활용을 지원하는 새로운 보안 프로그램을 수립해야 할 것이다. 마이크로서비스 보안의 과제 어떤 과제들이 있는지를 살펴보고, 그 다음에 이를 해결하기 위해 보안 팀들이 채택해야 할 여러 가지 베스트 프랙티스에 대해 논의하기로 하자. - 전통적인 보안 인프라에는 컨테이너 가시성이 없다. 대부분의 기존 호스트 기반 보안 도구와 네트워크 보안 도구들에는 컨테이너의 활동을 감시하거나 캡처할 수 있는 기능이 없다. 이런 도구들은 운영 체제 상에서 실행되는 애플리케이션보다는 단일 운영체제나 호스트 머신 간의 트래픽을 보호하도록 만들어져 있어서 컨테이너 이벤트, 시스템 상호작용, 그리고 컨테이너 간 트래픽을 들여다보는 가시성의 부재를 초래하고 있다. - 공격 면적이 빠르게 바뀔 수 있다. 클라우드 네이티브 애플리케이션들은 마이크로서비스라 부르는 매우 분산되어 있는 여러 개의 작은 구성요소들로 이루어져 있으며, 각각의 마이크로서비스는 개별적으로 감사되고 보호되어야만 한다. 이런 애플리케이션들은 오케스트레이션 시스템에 의해 제공되고 확장되도록 설계되어 있기 때문에, 공격 표면은 끊임...

컨테이너 마이크로서비스 2017.10.25

그래피스, 더 효과적인 컨테이너 감사 툴의 등장

요즘 사용되는 소프트웨어는 과거에 비해 제공하는 과정이 훨씬 더 어렵다. 로컬과 클라우드 서비스에 흩어져 있고, 때로는 잘 알려지지 않은 오픈소스 구성 요소로 만들어지기도 하며, 전달 일정도 빠르다. 따라서 안전이나 품질을 보장하기가 어렵다. 결과적으로 감사, 추론, 보호, 관리하기 어려운 소프트웨어가 만들어진다. VM이나 컨테이너를 무엇으로 만들었는지는 물론 누가 어떤 기능을 추가하거나 제거했는지도 알기 어렵다. 구글이 고안한 그래피스(Grafeas)의 목적은 이러한 질문에 대한 답을 쉽게 찾는 데 있다. 그래피스란? 그래피스는 소프트웨어 구성 요소의 메타데이터 API를 정의하는 오픈소스 프로젝트다. VM, 컨테이너, JAR 파일 및 기타 소프트웨어 아티팩트가 각기 실행되는 환경에, 그리고 이를 관리하는 사용자에게 스스로에 대해 설명할 수 있게 해주는 일정한 메타데이터 스키마를 제공한다. 목적은 특정 환경에서 사용되는 소프트웨어에 대한 감사, 그 소프트웨어에 적용된 변경에 대한 감사를 일관적이고 안정적으로 수행할 수 있도록 하는 것이다. 그래피스는 노트(Note)와 어커런스(Occurrence), 두 가지 종류의 메타데이터를 위한 API를 제공한다. - 노트는 해당 소프트웨어 아티팩트의 몇 가지 측면에 대한 세부 사항이다. 알려전 소프트웨어 취약점에 대한 설명, 소프트웨어 제작에 대한 정보(빌더 버전, 체크섬 등), 배포 이력 등이 될 수 있다. - 어커런스는 노트의 인스턴스로, 노트가 어디서, 어떻게 작성되었는지에 대한 세부 정보를 포함한다. 예를 들어 알려진 소프트웨어 취약점에 대한 세부 정보에는 어느 취약점 검사기가 탐지했는지, 언제 탐지했는지, 문제의 취약점이 수정되었는지 여부를 기술하는 어커런스 정보가 포함될 수 있다. 노트와 어커런스 모두 리포지토리에 저장된다. 각 노트와 어커런스는 상호 구분을 위한 고유한 식별자를 사용해 추적된다. 그래피스 사양에는 노트 유형에 대한 여러 기본적인 스키마가 포함된다. 예를 ...

감사 컨테이너 쿠버네티스 2017.10.18

도커, 쿠버네티스를 기본 오케스트레이션 툴로 통합

도커의 기업용 에디션과 데스크톱 에디션 모두에 쿠버네티스가 기본 요소로 포함될 예정이다. 컨테이너 기술을 개발 환경과 프로덕션 환경 모두에서 좀 더 쉽게 사용할 수 있을 것으로 보인다. 도커는 구글 쿠버네티스 컨테이너 오케스트레이션 툴의 “수정하지 않은” 버전을 도커의 기본 요소로 통합할 것이라고 발표했다. 도커는 우선 베타 릴리즈를 통해 통합된 쿠버네티스를 이용할 수 있다고 밝혔다. 정식 버전 출시일은 공개하지 않았다. 도커와 쿠버네티스의 통합은 도커의 모든 버전, 즉 엔터프라이즈 에디션은 물론 무료 커뮤니티 에디션을 사용하는 데스크톱 에디션인 맥용 도커와 윈도우용 도커에도 적용된다. 두 가지 에디션 모두 현재 지원하는 모든 운영체제용으로 쿠버네티스를 지원한다. 도커가 쿠버네티스를 기본 요소로 통합한 이유 중 하나는 개발자들이 쿠버네티스 인스턴스를 구축하는 데 드는 노력을 줄일 수 있다는 것이다. 쿠버네티스를 실행하는 것은 상당히 성가신 작업으로, 적지 않은 쿠버네티스 툴과 서드파티 쿠버네티스 프로젝트가 이 과정을 단순화하기 위해 등장했을 정도이다. 대부분 경우 쿠버네티스 배포판을 사용하는 것이 더 쉬운데, 배포판의 패키징은 이런 문제를 상위 수준에서 처리하기 때문이다. 도커의 쿠버네티스 통합은 도커 자체를 쿠버네티스 배포판으로 만드는 것이다. 통합을 위해 도커는 쿠버네티스의 커스텀 리소스(Custom Resource)란 기능을 자체적인 방식으로 사용해 쿠버네티스의 특정 설치 과정을 맞춤형으로 만들었다. 쿠버네티스의 재 패키징으로 호환성이 미묘하게 깨지는 경우가 가끔 있었는데, 커스텀 리소스를 이런 문제를 해소하기 위한 쿠버네티스 API의 확장 기능이다. 이를 통해 도커가 쿠버네티스에 적용한 변경사항은 쿠버네티스 코드 기반과는 별도로 유지되며, 도커 측에서만 처리된다. 또 다른 이유는 도커의 자체 오케스트레이션 툴인 스웜(Swarm)의 손쉬운 대안을 제공하는 것이다. 스웜은 컨테이너 오케스트레이션을...

컨테이너 오케스트레이션 도커 2017.10.18

IDG 블로그 | 컨테이너 이식성의 진정한 의미와 호환성 계획

이식성과 호환성은 같은 말이 아니다. 이식성은 비즈니스의 문제이고 호환성은 기술 문제이다. 컨테이너는 이식성(Portability)과 민첩성을 보장하겠다고 약속한다. 애플리케이션을 개발자의 노트북에서 내부 데이터센터로 옮기고, 별다른 수고없이 외부의 서로 다른 클라우드 서비스 업체로 옮길 수 있다고 한다. 컨테이너는 새로운 맞춤형 소프트웨어 버전을 구성해 얼마 전에 계약한 납품 기일을 신속하게 맞출 수 있도록 해주고, 심지어 고객에게 셀프 서비스도 제공할 수 있다. 컨테이너는 가상머신보다 더 빨리 시작하고, 더 쉽게 옮길 수 있다. 그렇지 않은가? 목표인 것은 맞지만, 이식성과 호환성은 같은 것이 아니다. 이식성은 비즈니스 문제이고, 호환성은 기술 문제이기 때문이다. 이식성은 서로 다른 환경에서 호환성을 계획해야만 구현할 수 있다. 컨테이너를 도입하는 것만으로는 애플리케이션의 호환성을 보장받지 못한다. 왜 그럴까? 컨테이너는 애플리케이션과 그 애플리케이션의 모든 운영체제 의존 요소를 패키징하는 세련된 방법일 뿐이기 때문이다. 즉 이식성을 제대로 구현하기 위해서는, 그리고 궁극적으로 비즈니스의 민첩성을 구현하기 위해서는 계획이 필요하다. 여기서는 성공적인 이식성을 구현하기 위한 즉각적인 방안을 소개한다. 1. 표준 운영 환경 이 환경에는 컨테이너 호스트, 컨테이너 이미지, 컨테이너 엔진, 컨테이너 오케스트레이션이 포함되어 있어야 한다. 이 모든 구동부는 정렬되고 표준화되어야 하며, 함께 버전을 맞추고 테스트한 것이어야 한다. 업그레이드 역시 하나의 유닛으로 함께 계획해야 하는데, 이들 요소 간의 상호 의존성이 크기 때문이다. 인프라의 정합성은 컨테이너를 구축하거나 실행하는 모든 환경에서 보장되어야 하며, 개발자의 노트북, 테스트 서버, 가상머신 역시 마찬가지이다. 표준 운영 환경에서는 항상 똑같이 테스트하고 인증 받은 요소를 모든 곳에서 사용할 것을 권장한다. 2. 표준 애플리케이션 정의 애플리케이션 정의에 있어서는 ...

호환성 컨테이너 이식성 2017.09.12

리뷰 : 레드햇 아토믹 호스트 “도커를 해결하는 수준 높지만 어려운 방법”

프로젝트 아토믹(Project Atomic)은 쿠버네티스(Kubernetes)와 레드햇의 엔지니어링 역량을 최첨단 컨테이너 호스트에 쏟아 부었다. 하지만 사용자는 소매를 걷어붙일 준비를 해야 할 것이다. 레드햇의 프로젝트 아토믹은 리눅스 컨테이너를 실행하는 위한 독창적인 방법이다. 아토믹 호스트 운영체제에는 도커(Docker, 컨테이너), 플란넬(Flannel, 네트워킹), OS트리(OSTree, 호스트 관리), Etcd(분산키 저장소)가 따라오며, 쿠버네티스(오케스트레이션)가 사전 설치되어 있다. 이로써 “모든 것을 갖췄다”고 말할 수도 있지만, 그에 따른 추가적인 복잡성과 관리 오버헤드가 있다. 쿠버네티스는 여러 대의 아토믹 호스트에 걸쳐 “팟(Pod)”의 생성을 조율한다. 팟이란 하나의 애플리케이션에 있는 서비스들을 논리적으로 분리시키는 도커 컨테이너들의 그룹을 지칭한다. 하나의 팟에 있는 컨테이너는 IP 주소를 공유하고 내부접속(localhost)을 통해서 통신한다. 플란넬은 아토믹 호스트들을 위한 오버레이 네트워크를 제공해 클러스터에 있는 모든 팟이 해당 클러스터 내부의 다른 모든 팟 또는 서비스와 통신할 수 있게 해준다. 이 오버레이 네트워크는 컨테이너 네트워킹용으로만 사용된다. 쿠버네티스 프록시 서비스(Proxy Service)는 호스트 IP 공간에 대한 액세스를 제공한다. Etdc는 클러스터에 있는 모든 호스트 전체에 대해 쿠버네티스와 플란넬의 모두에 대한 구성을 저장하는 데 사용된다. 아토믹 컨테이너 클러스터는 쿠버네티스 때문에 몇 가지 가정을 두는데, 관리자들은 아토믹에 대해서 실제로 선택의 여지가 없다: 쿠버네티스를 사용하거나 아니면 다른 컨테이너 OS를 찾거나. “관습에 의한 설계”로 짜증이 나고 컨테이너 호스트에 대해 더 많은 자유로움과 유연성을 원한다면, 랜처OS(RancherOS)나 VMware 포톤(Photon)을 고려해 볼 수도 ...

레드햇 리뷰 컨테이너 2017.09.08

메소스피어, DC/OS에서 쿠버네티스 공식 지원

쿠버네티스의 오랜 경쟁자인 메소스피터가 자사의 DC/OS 상에서 쿠버네티스를 지원하면서 쿠버네티스 진영에 합류했다. 메소스피어의 데이터센터 관리 플랫폼 DC/OS가 컨테이너 오케스트레이션용 공식 지원 옵션으로 쿠버네티스를 추가했다. 아파치 메소스(Mesos) 클러스터 관리 프로젝트를 기반으로 하는 DC/OS는 메소스피어의 마라톤(Marathon)을 기본 오케스트레이션 시스템으로 제공해 왔다. 하지만 쿠버네티스는 폭넓은 사용자 기반과 클라우드 네이티브 컴퓨팅 재단의 보증을 기반으로 마라톤을 앞질렀다. 메소스피어는 2015년부터 DC/OS 상에 쿠버네티스 운영을 옵션으로 제공했다. 하지만 어디까지나 얼리 액세스 프로그램일 뿐이었다. 이번 발표 역시 공식적으로는 베타 딱지가 붙어 있지만, ‘향후 몇 개월 내에’에 정식으로 제공한다는 것이 메소스피어의 계획이다. 메소스피어에 따르면, DC/OS용으로 사용하는 쿠버네티스 에디션은 DC/OS 맞춤 버전이 아니라 커뮤니티 주 배포판이다. 이는 쿠버네티스 애플리케이션 및 관리 툴과 높은 수준의 호환성을 제공한다는 의미이다. 메소스피어는 “특정 명령어에는 kubectl을 쓰고 또 다른 인터페이스에는 특정 업체의 명령어를 쓰는 일은 없을 것”이라고 밝혔다. 그외의 기능 역시 쿠버네티스를 주요 구성요소로 사용하는 다른 플랫폼에서 지원하는 것과 같은 방식이다. 이런 기능 중 메소스피어가 언급한 것은 쿠버네티스의 “비파괴적인 업그레이드”이다. 즉 DC/OS 전반에 걸쳐 다른 애플리케이션이나 클러스터 운영을 건드리지 않고 쿠버네티스를 업그레이드할 수 있다. 현재 코어OS가 자사 쿠버네티스 배포판용으로 비슷한 기능을 제공한다. 메소스피어는 단일 컨테이너로 쉽게 압축할 수 없는 복잡한 인프라를 구성하고 관리할 수 있다는 점을 내세워 오랫동안 DC/OS를 다른 컨테이너 기반 운영체제와 차별화했다. 쿠버네티스가 다중 컨테이너 애플리케이션 배치 방안을 제...

컨테이너 오케스트레이션 쿠버네티스 2017.09.08

리뷰 | VM웨어 포톤 OS “도커 컨테이너용으로 탁월”

VM웨어는 포톤(Photon) 오픈소스 프로젝트를 통해 가상 환경에서 컨테이너화된 애플리케이션을 구동하는 환경 관련 커뮤니티를 구축하고자 한다. 포톤 프로젝트는 포톤 OS를 이용해 가상머신 ‘상’에 컨테이너를 배치하는 방법과 VM웨어 인프라 상에 가상머신‘으로’ 컨테이너를 배치하는 방법을 포함한 여러 프로젝트를 가리키는 포괄적인 용어이다. 포톤 OS은 작은 리눅스 컨테이너 호스트로, 가상머신에서 실행되도록 설계되었으며 VM웨어 하이퍼바이저용으로 최적화되어 있다. VM웨어는 도커라는 움직임을 본격적으로 받아들였으며, 이는 VM웨어에만 국한된 것도 아니다. 구글 컴퓨트 엔진(Google Compute Engine)과 아마존(Amazon) EC2를 비롯한 다른 하이퍼바이저에서도 포톤 OS를 실행할 수 있다. 단, 물리 서버에는 포톤 OS를 설치할 수 없다. 포톤 OS는 도커가 기본값으로 설치되지만, 컨테이너 관리 툴이 포함되어 있지는 않다. 관리자는 포톤 패키지 관리자를 이용해 기본 OS 위에서 원하는 컨테이너 관리 도구를 이용할 수 있다. 포톤 OS 시스템 관리 포톤 OS에서는 패키지 관리를 TDNF(Tiny Dandified Yum)으로 한다. TDNF는 VM웨어에서 만든 오픈소스로서 윰(Yum)의 대규모 파이톤(Python)이 없는 DNF 호환 패키지 관리를 제공한다. VM웨어는 패키지 관리를 위해 자체 윰 호환 저장소를 제공하고 GPG(GNU Privacy Guard) 서명으로 패키지를 서명한다. 이렇게 하면 시스템을 기본적으로 안전하게 보호하는 데 도움이 된다. 서명 검증은 자동으로 이루어진다. 따라서 시스템 관리자나 스크립트에 의해 요구되는 추가 단계가 없다. 포톤 OS 저장소는 “큐레이트(curated)” 되어 있다. 따라서 모든 패키지를 다운로드할 수 있는 것은 아니다. 포톤 OS 1.0 리비전 2는 도커 구형 버전으로 패키징되어 있기 때문에 필자는 먼...

리뷰 컨테이너 VM웨어 2017.08.31

글로벌 칼럼 | 마이크로서비스가 디지털 미래의 초석인 이유

디지털 트랜스포메이션이 비즈니스 방식을 뒤집어 놓을 것이라는 데는 의심의 여지가 없다. 그리고 클라우드 컴퓨팅은 이런 디지털 트랜스포메이션 머신의 핵심 기어가 될 것이다. 클라우드의 탄력성은 디지털 기업이 더 빨리 커뮤니케이션하고 혁신을 높이는 데 한몫할 것이다. 하지만 클라우드에서 최대의 가치를 뽑아내기 위해서 기업은 기존 애플리케이션을 이전하고 소프트웨어 개발을 가속화할 때 마치 총 싸움에 칼을 들고나온 것 같은 실수를 해서는 안된다. 많은 기업이 자사의 기존 온프레미스 애플리케이션을 들어다 클라우드로 옮기는 것으로 마이그레이션 여정을 시작한다. 애플리케이션 자체의 변화는 극히 적거나 전혀 없다. 하지만 이런 획일적인 애플리케이션 아키텍처를 클라우드에서 구동하는 것은 애플리케이션이 클라우드의 이점을 극대화하도록 만들어지지 않았다는 의미이다. 정반대로 이들 애플리케이션은 종종 확장성 문제가 생기고 비용도 늘어나고 애플리케이션 지원에 적지 않은 시간이 들 것이다. 궁극적으로 이런 애플리케이션이 디지털 트랜스포메이션 전략에 걸림돌이 될 것이다. 디지털 트랜스포메이션은 현대화되고 신속하게 반복 적용할 수 있는 확장형 애플리케이션을 기반으로 하기 때문이다. 클라우드의 이점을 극대화하기 위해서는 새로운 환경에 맞도록 애플리케이션 모델을 바꿔야만 한다. 동시에 클라우드와 온프레미스 인프라는 한동안 공존할 것이기 때문에 이 모델은 기존 가상화 환경에서도 잘 동작해야 한다. 디지털 트랜스포메이션에 맞는 애플리케이션 리프트 앤 시프트(Lift and Shift) 방식은 첫 단계에서는 쓸만한 방법이다. 물론 해당 애플리케이션이 온프레미스 환경에서 잘 동작해야 한다. 여기서부터 기업은 애플리케이션 리팩터링, 즉 애플리케이션의 아키텍처가 클라우드 환경과 호환되도록 상당한 수정을 가해 리프트 앤 익스텐드(Lift and Extend) 방식을 실행할 수 있다. 최적의 성능과 민첩성을 필요로 하는 고가치 애플리케이션에는 클라우드 네이티브 애플리케이션으로 전반...

컨테이너 애자일 데브옵스 2017.08.29

IDG 블로그 | 컨테이너 네트워킹의 가능성 보여주는 큐물러스 호스트 팩

약 한 달 전, 누군가 필자에게 ‘디지털 트랜스포메이션’이라는 용어를 정의해 달라고 했다. 처음에 필자는 사람과 프로세스, 데이터의 컨버전스를 언급하는 길고 기술적인 정의를 생각했지만, 이내 한 단어로 축약해 버렸다. 바로 ‘속도’이다. 디지털 트랜스포메이션은 모든 것을 경쟁업체보다 빨리하는 것이다. 말하기는 쉽지만 실제로 실현하는 것은 어려운 일 중의 하나다. 대부분 기업은 하고 싶다고 해서 빨리 움직일 수는 없다. IT에 대한 완전히 새로운 접근 방법이 필요한 일이다. 가트너는 ‘모드 2’라는 용어를 사용하지만, 익숙한 용어로는 애자일 개발이나 데브옵스가 될 것이다. 이 새로운 접근 방법은 여러 가지 새로운 기술을 필요로 하는데, 그 중 하나가 컨테이너다. 컨테이너 사용이 꾸준히 증가하는 것도 IT 부서가 신속하게 컨테이너를 구축한 다음, 원하는 작업을 수행하고 닫아버릴 수 있기 때문이다. 모든 프로세스는 자동화할 수 있기 때문에 심지어는 IT 부서가 개입할 필요도 없다. 하지만 컨테이너가 강력한 만큼 네트워크 관리자에게는 재앙이 될 수 있다. 가상 자원의 추적을 유지하는 것만으로도 어려운데, 아무리 네트워크 전문가라도 겨우 몇 분 동안 구동되는 무엇인가를 어떻게 추적하겠는가? 어디에 얼마 동안 존재하는지를 모르는 무언가에 네트워크나 보안 서비스를 적용할 물리적인 방법은 없다. 이 때문에 네트워크의 숨겨진 지점이 증가하고 네트워크 복잡성이 증가하고 결국에는 데브옵스 팀의 성능 문제로 이어질 수 있다. 이 문제를 해결하기 위해서는 네트워킹에 대한 새로운 접근 방법이 필요한데, 네트워크 자체가 좀 더 민첩하고 동적으로 진화해야 한다. 마치 가상화가 주류 환경이 되었을 때 네트워크 업계가 겪은 변화와 비슷하다. 컨테이너의 요구를 만족하는 제품을 개발하는 것은 전통적인 네트워크는 물론 가상 네트워크와도 상당히 다르다. 그저 가상 워크로드를 받아서 컨테이너로 밀어 넣는 것으로는 낮...

네트워킹 컨테이너 큐물러스 2017.08.28

“컨테이너 전성시대” 도커 생태계 현황과 프로덕션을 위한 조건 - IDG Video Talk Show

도커의 폭발적인 성장으로 컨테이너 기술을 둘러싼 IT 업계의 움직임이 날로 활발해지고 있다. 기본적으로 컨테이너는 애플리케이션과 애플리케이션을 구동하는 데 필요한 모든 종속 요소를 하나의 패키지로 묶은 런타임 환경으로, 가상머신이 각각의 운영체제를 필요로 하는 데 반해 수십 MB의 용량으로 애플리케이션을 구동할 수 있다. 특히 런타임 환경을 모두 가지고 있기 때문에 어떤 환경으로 옮겨도 똑같이 실행할 수 있다는 것이 장점이다. 이 때문에 데이터센터 운영자는 물론 애플리케이션 개발자에게도 적지 않은 이점을 가져다 주며, 인기 컨테이너 기술인 도커를 좀 더 효과적으로 잘 활용하기 위한 생태계 역시 빠르게 성장하고 있다. 도커의 주요 특징과 관련 생태계의 현황에 대해 살펴보고, 특히 기업의 프로덕션 환경에 도커를 적용하는 데 필요한 조건들이 얼마나 성숙했고, 또 이를 위한 관련 업계의 노력에 대해서도 구체적으로 알아본다. 주요 내용 - 컨테이너 기술 관련 트렌드와 도커의 특징 - 도커 생태계 현황 - 도커 데이터센터의 가능성 - 도커 기반의 프로덕션 환경을 위한 조건

컨테이너 프로덕션 도커 2017.08.25

글로벌 칼럼 | 이야기로 풀어보는 클라우드의 역사

클라우드 컴퓨팅의 역사를 재미있게 풀어본 이 칼럼은 인터넷 거품이 터지기 전의 시점에서 시작해 가상화를 거쳐 컨테이너까지 건드린다. 모든 핵심 요소를 정의하고, 권력이 어떻게 CFO에서 CIO로, 그리고 일군의 개발자에게로 넘어왔는지도 살펴본다. <편집자 주> 옛날 옛적에 ‘1990년대’라는 머나먼 마법의 땅이 있었다. 이곳에서 모든 애플리케이션은 저마다의 물리 서버를 가지고 있었다. 이 땅의 시민들은 종종 자신들을 ‘개발자’라 부르곤 했는데, 최고 부하를 처리할 만큼의 충분한 용량을 확보하지 못해서 쫓겨날까 봐 걱정했다. 새로운 물리 서버는 배달하는 데 몇 달이 걸렸고, 이 때문에 개발자들은 필요한 것보다 더 많은 데이터센터 하드웨어를 주문했다. 새로운 시스템을 얻는 것은 무척 어려운 일이었기 때문에 개발자들은 이들 시스템을 애완동물처럼 다루었다. 이름을 지어주고 언제나 잘 돌아가도록 지대한 관심을 기울여 보살폈다. 하지만 모든 사람이 ‘인터넷 거품’에 엄청난 기대를 품고 마법의 땅이 이를 기회로 붙잡으면서 더는 아무도 제대로 활용되지 못한 하드웨어에 관심을 두지 않는 것처럼 보였다. 서버를 공유하기 시작하다 그러던 어느 날, 사람들은 멋진 것보다는 수익성이 더 중요하다는 것을 깨달았다. 그러면서 인터넷 거품은 터져버렸다. CFO가 데이터센터 지출의 지배자가 되었으며, 왜 애플리케이션 2개가 데이터센터의 같은 복도에 있는 활용도가 20%가 안되는 서버를 차지하고 있는지 알고자 했다. 그리고 CFO는 애플리케이션은 하드웨어를 공유해야만 한다는 칙령을 내렸다. 둘 간에 아무런 공통점이 없어도 예외는 없었다. CFO 통치 하에서 일부 시민들은 새로운 물리 서버의 이웃에 관해 책임이 없었다. 한 애플리케이션에서 메모리 누수가 생기면, 서버를 함께 사용하는 모두가 느려졌다. 이들 시끄러운 이웃들은 행실이 나빴다. 가상머신의 부상 마법의 땅은 이름을 ‘1990...

가상머신 컨테이너 서버리스 2017.08.18

“아마존도 쿠버네티스로?” AWS, 클라우드 네이티브 컴퓨팅 재단 합류

클라우드 네이티브 컴퓨팅 재단(Cloud Native Computing Foundation, 이하 CNCF)에 아마존 웹 서비스가 합류했다. CNCF는 쿠버네티스와 컨테이너 생태계의 핵심 요소 기술을 개발하고 촉진하기 위한 산업 컨소시엄이다. 아마존은 최상위 등급인 플래티넘 회원사로 가입했다. CNCF의 이사회 구성원이 된 아마존의 아드리안 콕크로포트에 따르면, 아마존이 CNCF에 합류한 가장 큰 이유는 컨테이너다. 아마존은 이미 컨테이너 기술에 상당한 투자를 하고 있다. 아마존 ECS 서비스는 EC2 인스턴스 클러스터 상에 배치하는 머신 이미지를 통해 구동하는 매니지드 컨테이너 서비스를 제공한다. 좀 더 오래된 일랙스틱 빈스토크(Elastic Beanstalk) 서비스는 쿠버네티스가 아니라 아마존 내부 스택을 통해 확장하고 관리하기는 하지만, 도커 컨테이너를 배치하고 관리할 수 있다. 또한 사용자는 수작업으로 도커 엔터프라이즈 에디션이나 쿠버네티스 클러스터를 EC2 상에 배치할 수 있다. 도커 엔터프라이즈 에디션은 코어OS와 같은 컨테이너 중심 리눅스 운영체제이다. 콕크로프트는 아마존이 특히 컨테이너드(Containerd) 프로젝트에 관심이 많다고 밝혔다. 이 프로젝트는 도커가 CNCF에 기증한 컨테이너 인프라의 핵심 요소로, 컨테이너 개발을 위한 보편적인 공개된 기반을 제공한다. 아마존이 참여를 고려하고 있는 또 하나의 프로젝트는 CNI(Container Networking Interface)로, 컨테이너 간의 네트워킹을 제어할 수 있는 플러그인을 만들기 위한 표준이다. 콕크로프트는 “CNI가 AWS 상에서 모든 컨테이너 기반 네트워킹의 기초가 될 것으로 예상한다”고 설명했다. 남은 것은 쿠버네티스로, AWS와 다른 주요 클라우드 플랫폼 간의 가장 큰 차이이기도 하다. 구글 컨테이너 엔진은 당연히 자사가 만든 쿠버네티스를 우선적으로 지원하며, 마이크로소프트 애저도 애저 컨테이너 서비스를 통해 자체 쿠버네티스 기능을...

컨테이너 AWS 아마존 2017.08.10

“컨테이너 주도권 노린다” 마이크로소프트 애저 컨테이너 인스턴스의 이해

"서비스 형태의 컨테이너"는 오버헤드 없이, 손쉬운 명령 스크립트를 통해 쿠버네티스 애플리케이션을 포함한 컨테이너화된 애플리케이션을 신속하게 만들어 실행할 수 있게 해준다. 마이크로소프트 애저가 툴과 인력에 대한 전략적 투자에 힘입어 빠른 속도로 컨테이너 기반의 퍼블릭 클라우드로 탈바꿈하는 중이다. 또한 애저는 정기적으로 새로운 컨테이너 중심의 제품과 서비스를 내놓고 있다. 처음의 애저는 아마존 웹 서비스 기능을 따라하기 급급했지만 PaaS와 IaaS 사이를 잇는 가교 역할을 하는 컨테이너 서비스를 출시하면서 아마존을 뛰어넘었다. 서비스 형태의 컨테이너(Container as a Service) 새로운 종류의 클라우드 플랫폼인 애저 컨테이너 인스턴스(Azure Container Instances, 이하 ACI)는 아무런 오버헤드 없이, 손쉽게 스크립팅 가능한 명령 집합을 사용해서 신속하게 컨테이너화된 애플리케이션을 만들어 실행할 수 있게 해준다. 자체적으로도 작동하고 쿠버네티스 등의 툴과 함께 작동할 수도 있는 ACI는 애저에 컨테이너 관리 명령을 추가하고 이를 초당 사용량을 기반으로 하는 청구 모델과 결합한다. 이 과정에서 컨테이너 호스트를 만들고 배치할(그리고 비용을 지불할) 필요가 없다. 다만 세 가지로 구성된 청구 모델은 약간 복잡하다. 첫째, 컨테이너 인스턴스를 생성하기 위한 요청당 0.0025달러의 고정 요금이 있다. 둘째, 설정된 후 메모리 비용으로 초 단위로 기가바이트당 0.0000125달러가 청구되고, 사용되는 코어 비용으로 초 단위로 코어당 0.0000125달러가 청구된다. 따라서 무엇을 얼마나 오래 사용하는지 주시해야 한다. 특히 대규모 애플리케이션의 확장을 ACI를 사용해 처리할 경우 더 신경 써야 한다. ACI를 사용하여 컨테이너 배치하기 ACI는 애저 명령줄 인터페이스를 사용하므로 처음 접하는 경우에도 쉽게 ACI 컨테이너를 설정할 수 있다. 현재 버전은 리눅스 컨테이너만 실행할 수 있지만 곧...

컨테이너 애저 paas 2017.08.03

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.