애플리케이션은 단순히 비즈니스 프로세스를 지원하는 도구라는 이전의 역할에서 벗어나 매출의 핵심 원동력이 되었다. 모든 애플리케이션의 심장 역할을 하는 것은 연결 제공하는 네트워크이다. 애플리케이션 계층이 중요해지면서 IT 전문가들은 자사 네트워크 아키텍처를 개선하기 위한 방안을 모색하고 있다.
인텐트 기반(Intent-based) 패러다임을 활용해서 네트워크 에지부터 퍼블릭/프라이빗 클라우드에 이르기까지 정책 기반의 자동화를 시행하는, 그런 캠퍼스 네트워크 설계에 대한 새로운 전기가 필요한 시점이다.
SD-액세스(SD-Access)는 캠퍼스 내부에서의 인텐트 기반 네트워크의 예이다. SD-액세스는 3가지 주요 구성요소로 나뉜다:
- LISP(Locator/ID Separation Protocol: 위치자/식별자 분리 프로토콜) 기반의 제어 플레인
- VXLAN(Virtual eXtensible LAN: 가상 확장 LAN) 기반의 데이터 플레인
- 시스코 트러스트섹(TrustSec) 기반의 정책 플레인
인텐트 기반 네트워킹(IBN: Intent-based Networking)의 핵심은 컨트롤러에게 최종 목표를 알려주고 컨트롤러 기반 네트워크가 하위 수준의 장비와 구성 세부사항을 스스로 파악할 수 있도록 하는 것이다. 이는 GPRS(General Packet Radio Service: 일반 패킷 무선 서비스)의 동작 원리와 비슷하다. 사용자가 목적지를 입력하면 소프트웨어가 사용자의 입력으로부터 추출한 매개변수를 고려하여 최적의 경로를 계산한다.
캠퍼스 네트워킹에서 SD-액세스와 인텐트 기반 패러다임 도입에 영향을 주고 있는 트렌드로는 모빌리티, IoT(Internet of Things: 사물 인터넷) 그리고 유무선 연결 전체에 대한 통일된 보안 등이 있다.
1. 모빌리티
기존 캠퍼스 네트워크에는 기업 소유의 기기들만 포함되곤 했다. 이와 대조적으로, 오늘날의 네트워크는 몇 가지만 예로 들면 BYOD(Bring Your Own Device)와 지능형 웨어러블 같은 다양한 종류의 기기들로 구성되어 있다.
일반적인 사용자는 일터로 2.7대의 기기를 가져오고, 그만큼 클라우드에 있는 기업 시스템과 프라이빗 데이터센터에 있는 애플리케이션 워크로드에 대한 액세스를 요구하고 있다. 오늘날, 사용자들은 동일한 수준의 보안과 액세스 제어를 계속 유지하면서, 모든 기기 전체에 대한 원활한 모빌리티를 요구한다. 동시에, 기업의 정책과 컴플라이언스도 침해되지 않아야 한다.
2. IoT
캠퍼스 내에서의 기업 IoT는 연결된 조명부터 카드 리더까지 회사 건물에서 볼 수 있는 모든 것으로 구성된다. 이런 기기들간에서 보안을 어떻게 시행할 것인가라는 문제가 제기되고 있다.
다소 불안전한 IoT 기기가 관련된 공격이 많이 발생했다. 대개는 IT 부서가 구매하거나 관리하지 않고 있던 기기였으며, 이 때문에 보안 허점을 생기기도 했다. 심지어 감염된 IoT 기기가 인터넷이나 기업 네트워크에 대한 직접적인 액세스 권한을 가지고 있어서, 악성코드와 해킹을 유발하는 경우도 있다.
최근에는 최첨단 수조로 인해 데이터가 유출되는 보안 사고도 발생했다. 이 불안전한 IoT 기기는 해커가 북미에 있는 카지노에서 10GB의 데이터를 훔쳐갈 수 있게 했다. 수조에는 수온을 감시하는 센서가 있었는데, 공격자를 해당 센서를 감염시켜 아무런 방해도 받지 않고 네트워크를 돌아다니며 중요한 자산에 액세스했다. 더구나 손쉽게 이용할 수 있는 해킹 도구가 등장하면서 해킹은 많은 역량이 필요없는 일이 됐다. 해커들은 네트워크에 침투하기 위해 아주 작음 틈을 끊임없이 찾고 있다.
3. 유무선 연결에 대한 통일된 보안
유선이나 무선은 네트워크에 접속하는 또 다른 방법에 불과하다. 사용자 자체는 바뀌지 않는다. 시대의 요구를 고려해유선과 무선이 함께 작동하는 방식을 바꿔야만 한다. 기존에는 무선이 CAPWAP(Control and Provisioning of Wireless Access Points: 무선 액세스 포인트의 제어와 프로비저닝) 프로토콜을 사용하는 OTT(Over-the-Top) 네트워크였다. 그렇지만, VXLAN 터널과 액세스 포인트(AP)에서 시작하는 오버레이(Overlay)를 사용하는 무선에 대해서는 새로운 기술이 필요하다.
세그먼테이션과 네트워크 관리를 위한 기존의 도구들
세그먼테이션 문제는 몇 년째 계속되어 왔다. 그러나 모빌리티와, IoT 그리고 유무선 연결 간의 일관성 있는 보안을 지원해야 하는 오늘날의 네트워크 필요사항을 고려해보면, 세그먼테이션용으로 사용되고 있는 기존의 도구들은 적합하지 않다.
세그먼테이션 용도로 가상 LAN을 사용하는 것은 여전히 인기 있는 방법이다. 그렇지만, VLAN을 비롯한 STP(Spanning Tree Protocol) 같은 프로토콜은 보안을 염두에 두고 설계되지 않았다. 세그먼테이션은 VLAN의 숨은 도입 목적이 아니었다. 이런 프로토콜들은 브로드캐스트 도메인(Broadcast Domain)을 분할하기 위해 90년대에 만들어졌다. 그러나 시간이 흐르면서 관리자들은 VLAN을 액세스 제어와 함께 사용하는 것으로 전환했다.
관리자들은 서브넷 제어를 시행하기 위해 VLAN과 AIP 서브넷을 연관 지었다. 결국, 네트워크 규모가 커지면서, VLAN이 확장되는 크기를 따라가지 못했다. 뿐만 아니라, IP 주소를 기준으로 시행되던 정책들은 유연성이 없었으며 ACL(Access Control List)은 항목이 수 백만 개로 늘어나면서 악명을 떨쳤다.
관리는 또 다른 중요한 문제다. 문제는 감시와 문제 해결을 위해 우리가 시스로그(Syslog), SNMP(Simple Network Management Protocol) 그리고 넷플로우(Netflow) 같은 기술을 사용하고 있다는 것이다. 다시 말하지만, 이들 기술은 30년 전에 만들어진 것이다. 우리는 네트워크 감시를 위한 수단으로서의 SNMP에서 벗어날 필요가 있다. SNMP는 다른 무엇보다도 CPU(Central Processing Unit) 문제를 야기하는 가져오기(Pull: 풀) 모델로 동작한다.
올바른 진행 방향 : 매크로/마이크로 세그먼테이션을 위한 트러스트섹
VLAN은 단일 계층의 플랫(Flat) 세그먼테이션 패러다임이다. 오늘날의 캠퍼스 네트워크를 고려해 볼 때, 우리는 이 플랫 계층 패러다임을 2계층 패러다임으로 만들어야 한다. 이는 가상 네트워크 또는 매크로 세그먼테이션을 도임함으로써 구현할 수 있다.
캠퍼스에서의 가상 네트워크는 가상 라우팅 및 포워딩(Virtual Routing and Forwarding: VRF)과 유사하다. 가상 네트워크는 포워딩 계층에서 세그먼테이션을 제공한다. 이것은 근본적으로 VRF가 하는 일이다. 세그먼테이션을 정의하는 방법은 조직의 구조와 업종에 따라 달라진다. 예를 들면, 의료 분야에서, 한 VN에는 HIPPA(Health Insurance Portability and Accountability Act: 건강보험 정보의 이전 및 그 책임에 관한 법률)를 준수하는 회원을, 그리고 다른 VN에는 HIPPA 비 준수 회원을 둘 수 있다.
VN은 당연히 서로 통신할 수 없으며, VN간의 모든 통신은 상태 기반(Stateful) 방화벽을 거쳐야만 한다. 상태 기반 방화벽은 사용 중인 연결의 상태와 이런 연결을 통과하는 네트워크 접속의 특성을 감시한다.
한 걸음 더 나가고 싶다면, 보안 그룹 태그(Secure Group Tag: SGT)가 마이크로 세그먼테이션이라는 것을 제공한다. 추가로 VN 내부에 세그먼트를 포함시키고 마이크로 세그먼트들 사이에 필터를 정의한다.
이를 위해 VXLAN에 VXLAN-GPO(VXLAN Group Policy Option)라 부르는 확장 기능이 필요하다. 이 옵션은 VXLAN 헤더 안에 마이크로 세그먼테이션 태그를 포함시키는 방법을 정의한다. 매크로와 마이크로 세그먼테이션 태그 모두 데이터 플레인에서의 세그먼테이션이다. 이제는 새로이 개선된 제어 플레인을 살펴보자.
또 하나의 올바른 진행 방향 : LISP
이제 데이터 평면의 포워딩이 처리되었으니, 대규모 캠퍼스 네트워크 전체에 정보를 배포하기 위한 좋은 제어 플레인이 필요하다.
BGP(Border Gateway Protocol: 경계 경로 프로토콜)는 분산된 상태 기반 프로토콜이다. 이 프로토콜은 데이터센터에서 잘 동작하지만, 많은 사용자들이 무선을 사용해서 연결하는 캠퍼스 네트워크에서는 그렇지 않다. 사용자들이 한 AP에서 다른 AP로 그리고 무선 네트워크에서 무선 네트워크로 늘 이동하고 있다. 최종 호스트의 이동은 대개 /32로 주소를 붙이지만 BGP는 이런 방식의 빈번한 이동은 잘 처리하지 못한다.
이런 경우에는, LISP가 제어 플레인과 데이터 플레인 간의 완벽한 결합을 구현하는 훨씬 더 나은 옵션이다. LISP는 요구형 프로토콜로 DNS(Domain Name System)과 비슷하게 동작한다. LISP는 중앙 집중형 제어 플레인을 사용하는 이점을 가져다 주면서 모든 라우터가 가능한 모든 대상을 처리할 필요가 없기 때문에 라우팅 환경이 단순화된다.
향후 과제
중요한 다음 과제는 모든 캠퍼스 네트워크 전체에 분산되어 있는 그룹 기반 정책을 보호하는 방법이다. 보안이 WAN(Wide Area Network)을 통해서 퍼블릭, 프라이빗, 그리고 멀티 클라우드 시나리오까지 확장되어야 한다. 경로 선택과 암호화 같은 모든 지능형 WAN 기능을 제공하는 동시에, 일관된 그룹 기반 정책을 확장해야 한다. editor@itworld.co.kr