| 리포트 | 기술문서 | 테크-블로그 | 원샷 갤러리 | 링크드인 | 스폰서 컨텐츠 | 네트워크/통신 뉴스 | 인터넷자료실 | 자유게시판    한국 ICT 기업 총람 |

제품 검색

|

통신 방송 통계

 
 
 
섹션 5G 4G LTE C-RAN/Fronthaul Gigabit Internet IPTV/UHD IoT SDN/NFV Wi-Fi Video Streaming KT SK Telecom LG U+ OTT Network Protocol CDN YouTube Data Center
 

2023

5G 특화망

포탈

Private 5G/이음 5G

 포탈홈

  넷매니아즈 5G 특화망 분석글 (128)   5G 특화망 4가지 구축모델   산업계 5G 응용   산업분야별 5G 특화망 활용사례  [5G 특화망 벤더Samsung | HFR | Nokia | more
 

해외

  국가별 사설5G 주파수 [국가별 구축현황] 일본 | 독일 | 미국 | 프랑스 | 영국  [사설5G 사업자] Verizon | AT&T | DT | Telefonica | AWS | Microsoft | NTT동일본 | NTT Com    
 

국내

  5G 특화망 뉴스 | 국내 5G 특화망 구축 현황 | 국내 5G 특화망사업자 현황 (19개사) | 국내 자가구축사례 일람 | 국내 특화망 실증사업사례 일람 | 5G 특화망 정책
 
 

[5G 특화망 구축 사례] 한국식품산업클러스터 | 반월시화산단 삼성서울병원 | 롯데월드 | 한국수력원자력 | 해군본부 | 한국전력공사 | more  [이통사] KT

 
 
스폰서채널 |

 HFR의 5G 특화망 솔루션 (my5G)  Updated   | HFR 5G 특화망 뉴스HFR my5G 자료

  스폰서채널 서비스란?
Cisco UCS: VMware의 서버 가상화와 Cisco의 가상화 네트워킹 기술
Cisco UCS: VMware's Server Virtualization and Cisco's Virtualization-Aware Networking
February 21, 2012 | By 유창모 (cmyoo@netmanias.com)
코멘트 (3)
13

지난 시간(제목: Cisco UCS 솔루션 소개)에 이어 오늘은 VM(Virtual Machine)간에 통신을 위해 Cisco UCS(Unified Computing System)에서 지원하는 네트워킹 가상화 기능에 대해서 알아 보도록 하겠습니다.

 

일단 "가상화"가 뭘까요? 이게 서버쪽에서는 참 이해하기기 쉬운데 네트워크쪽에서는 쉽지 않습니다. 

서버쪽은 여러분들도 다들 아시겠지만 VMware와 같은 솔루션을 통해 서버의 CPU, Memory, Disk, NIC(Network Interface Card)와 같은 하드웨어 리소스를 가상화 하여, 여러개의 VM(각 VM에는 서로 독립적인 OS와 응용프로그램이 실행)이 하나의 서버에서 상호 간섭 없이 동시에 실행될 수 있는 환경을 제공합니다.

 

이와 같은 개념을 네트워크쪽 가상화에 적용한다면, 데이터 패킷을 처리(L2 switching/MPLS switching, IP forwarding)하는 Data Plane의 가상화(Packet Forwarding Engine/Switch Fabric/Memory의 가상화)와 라우팅 프로토콜이 올라가는 Control Plane의 가상화가 필요합니다. 이와 같은 네트워크 가상화는 미래인터넷이란 이름으로 연구중에 있으나 아직 상용 제품으로 시장에 나와 있는 장비는 없습니다. (Cisco Nexus 7000 시리즈가 VDC(Virtual Device Context)라는 개념을 제공하고 있기는 하지만 Data Plane의 가상화가 지원되지 않고, Control Plane의 경우도 CPU, Memory, Kernel(OS)을 각 VDC가 공유하는 구조이기 때문에 진정한 가상화라고 볼 수는 없습니다.)

 

그래서 제목과 같이 Cisco UCS도 "Virtualization Networking(네트워크를 가상화)"이 아닌 "Virtualization-Aware Networking (가상화된 서버 환경에 적합한 네트워크)" 기능을 제공하는 솔루션입니다.

 

자 이제 본론으로 들어가 보도록 하겠습니다.

 

Problem Description

 

아래 좌측 그림은 서버 가상화가 없는 데이터 센터 네트워크 구조입니다. (간단하죠 ^^) 각 서버에는 하나의 OS가 올라가고 그 위에 Application(들)이 동작하는 구조입니다. 이 경우 서버에 장착된 NIC(Ethernet 포트가 나오는 Card)에서 나오는 포트는 Ethernet Switch와 연결이 되고, 이 Ethernet Switch에는 각 포트별로 서버의 특성(Application 특성)에 따라 Network Policy를 configuration하게 됩니다. 가장 대표적인 Network Policy가 서로 통신(L2 switching)이 가능해야 하는 서버들이 연결된 포트들에는 동일 VLAN ID를 할당하는것이 되겠죠.

 

우측 그림은 서버 가상화가 된 데이터 센터입니다. 이 경우, 하나의 서버에는 다수개의 VM이 존재하게 되고, 각 VM마다 독립적인 OS와 Application이 돕니다. 또한 NIC을 가상화하여 각 VM 마다 가상화된 Network Interface 즉, Virtual NIC(vNIC)이 할당되어 집니다. 

  • 하지만 이 경우 각 VM에 할당된 vNIC은 결국 서버의 물리적인 NIC와 연결이 되고, 이 NIC의 Ethernet Port만이 Ethernet Switch로 연결이 되어, Ethernet Switch는 VM별로 구분되는 Network Policy를 줄 수가 없습니다. (좌측 그림의 경우 Ethernet Port로 Application 구분이 되었는데 VM 환경에서는 하나의 Ethernet Port를 통해서 여러개의 VM이 통신을 하게 되므로 Ethernet Port로 Application 구분이 불가능해 졌습니다)
  • 그리고 VM간에 통신은 동일 서버안에 있는 경우 VMware의 vSwitch와 같은 소프트웨어 기반의 스위칭을 사용할 수도 있지만 서로 다른 서버간에 통신을 위해서는 어쩔 수 없이 Ethernet Switch를 거쳐야 하므로, 네트워크 관리자 입장에서는 vSwitch와 Ethernet Switch 모두를 관리 대상으로 삼아야 합니다. 서로 다른 UI/CLI를 다 배워야죠.
  • 마지막으로 VMware의 vMotion과 같은 기능을 통해 Server 1에 있는 VM을 순식간에 Server 2로 옮길 수 있다고 합니다(VM mobility). 그렇다면 Ethernet Switch의 configuration은 어떻게 해야 할까요? 이건 어쩔 수 없이 네트워크 관리자가 서버 관리자의 협조를 받아 손으로 한줄 한줄 configuration 변경을 해야만 합니다 (예. VM1이 Server 1에서 Server 2로 옮겨가면서 Ethernet Switch에 VM1/Server1을 위해 적용되어 있던 VLAN, ACL, QoS등과 같은 Port 설정을 VM1/Server 2와 연결된 Port로 옮겨야 함). Service downtime이 문제가 되겠죠.

 

 

이제 Cisco UCS는 위와 같은 문제를 어떻게 풀었는지 설명 드리겠습니다. 2가지 솔루션을 제공합니다. 하나는 소프트웨어 기반이고 또 하나는 하드웨어 기반입니다.

 

 

Nexus 1000V (Software) based VM-aware Networking

 

 

Nexus 1000V는 Hypervisior안에 embedded되는 소프트웨어로서 데이터 통신을 담당하는 Virtual Ethernet Module(VEM)과 이를 제어하는 Virtual Supervisor Module(VSM)으로 구성이 됩니다. 

 

VEM은 VM마다 할당된 vNIC와 1:1로 연결되는 Virtual Ethernet(vEth) 인터페이스를 제공하고 동일 서버(그림에서 UCS B200 Blade Server)내의 VM간에 통신(L2 switching)을 담당하게 됩니다. 그리고 물리적으로 다른 서버 간의 VM 통신은 기존 Native Ethernet Switching 방식으로 즉, UCS 6100 Fabric Interconnect를 통해 이루어 집니다.

본 솔루션의 장점은 다음과 같습니다.

  • vEth 인터페이스에 Network Policy(Cisco에서는 Port Profile이라 함)를 줄 수 있으며, 또한 VMware vCenter(VMware 관리도구)와 연동하여 VM이 다른 서버로 이동할 때 이 vEth에 할당된 Network Policy가 함께 자동으로 옮겨갑니다.
  • VEM을 관리하는 장비/소프트웨어가 VSM인데 이는 NX-OS(Cisco Nexus 장비의 OS)와 동일한 CLI를 제공합니다. 즉, 네트워크 관리자는 다른 Cisco 장비와 동일한 방법으로 VEM을 설정/관리할 수 있습니다.

 

VN-Link (Hardware) based VM-aware Networking

 

 

각 Blade Server에 장착되는 Network Adapter Card 중에 Nexus 1000V의 Virtual Ethernet(vEth) 인터페이스 기능을 하드웨어화한 UCS M81KR Virtual Interface Card(VIC)을 사용하는 솔루션입니다. 이 경우 Nexus 1000V는 필요 없게 됩니다. 

VIC는 최대 128개의 vEth 인터페이스를 제공하여 vNIC과 1:1로 연결이 되고, 다시 vEth는 UCS 6100 Fabric Interconnect의 Virtual Interface(VIF)와 1:1 연결이 가능한 구조를 가지게 됩니다. 이 경우 UCS 6100 Fabric Interconnect는 일반 Physical Port/VLAN 기반의 L2 switching 뿐만 아니라 VIF 기반의 L2 switching 기능도 수행하게 되며, VIF에 각 VM을 위한 Network Policy를 정의할 수 있습니다. (Nexus 1000V와 동일하게, vMotion과 연동하여 VM이 이동하면, 자동으로 Network Policy가 옮겨짐)

 

결국 본 솔루션은 각 VM에 할당된 vNIC별로 가상의 포트(VIC in UCS 6100 Fabric Interconnect)를 생성하고, 가상의 포트 기반으로 L2 switching을 수행하게 되는 솔루션입니다.

이 경우 UCS 5100 Blade Chassis와 UCS 6100 Fabric Interconnect 사이에 Physical Port를 통해 여러개의 VM 패킷들이 지나다니게 되므로, vNIC/vEth가 VIC로 1:1 매핑이 될 수 있도록 VNTagged Packet(VN; Virtual Network)이라는 것을 정의하여 VNTag에 있는 VIF_ID를 통해 VM 및 VM에 속한 vNIC를 UCS 6100 Fabric Interconnect가 구별 할 수 있게 됩니다. 그리고 VNTagged Packet이 지나다니는 링크를 VN-Link라고 부릅니다.

하드웨어 기반의 VIC를 사용하게 되면 Cisco Nexus 1000V와는 달리 동일 서버내에서의 VM간 통신도 항상 UCS 6100 Fabric Interconnect를 통하게 되며, 이를 통해 

  • Hypervisor내의 소프트웨어 기반의 스위치 대비 성능 향상을 얻을 수 있으며 (Cisco 자료에 따르면 Hypervisor vSwitch 대비 38%의 성능 향상)
  • VM/서버간에 통신을 담당하는 Access Switch를 UCS 6100 Fabric Interconnect로 단일화시켜 네트워크 관리상의 편의성을 제공합니다.
아래는 일반 802.1Q VLAN Tagged Packet과 VNTagged Packet 포맷입니다.
 

 

권순호 2012-02-28 23:48:55
그림으로 보니 이해가 쉽네요.
잘 보고 갑니다.
이창직 2012-03-07 17:05:04
좋은 내용입니다. 항상 감사합니다.
넷매니아즈 2012-03-23 11:07:45
Cisco VN-Link 관련 링크입니다. 참고하세요~*

http://www.cisco.com/en/US/solutions/collateral/ns340/ns517/ns224/ns892/ns894/white_paper_c11-525307.html
Thank you for visiting Netmanias! Please leave your comment if you have a question or suggestion.
Related Contents
02/17/2012
Netmanias Blog
View All (1195)
5G (127) 5G 특화망 (40) AI (16) ALTO (1) AR (2) ARP (6) AT&T (1) Akamai (5) Authentication (5) BT (1) Backhaul (2) Big Data (2) Bridging (5) C-RAN/Fronthaul (19) CDN (20) CIoT (2) CPRI (6) Carrier Aggregation (5) Charging (2) China Mobile (2) Cisco (6) CoMP (3) Comcast (1) DHCP (6) DNS (15) Data Center (15) EDGE (14) EMM (1) EPS Bearer (7) Ethernet (3) FTTH (8) GSLB (5) Gigabit Internet (17) Google (17) Google Global Cache (8) Google TV (1) HLS (5) HTTP (5) HTTP Adaptive Streaming (7) HTTP Progressive Download (2) Handover (5) Huawei (1) IGMP (3) IP (6) IP Allocation (8) IP Routing (20) IPSec (4) IPTV (25) IoST (2) IoT (63) KT (46) Korea (8) Korea ICT Vendor (1) L3 Switch (5) LG U+ (24) LTE (99) LTE-A (10) LTE-A Pro (1) LTE-M (1) LTE-U (3) LoRa (5) MEC (15) MPLS (3) MWC 2013 (1) MWC 2015 (3) MWC 2016 (2) MWC 2017 (1) Mobile IPTV (1) Multi-Screen (1) Multicast (2) NAT (9) NB-IoT (6) NTT Docomo (1) Netflix (5) Network Protocol (49) Network Slicing (3) O-RAN (2) OSPF (3) OTT (20) Operator CDN (1) P2P (3) PS-LTE (3) Pooq (2) Private 5G (51) QoS (5) RCS (1) RRH (1) Request Routing (3) SD-WAN (8) SDN/NFV (42) SK Broadband (1) SK Telecom (38) Samsung (2) Security (8) Self-Driving (3) Shortest Path Tree (2) Small Cell (3) Spectrum Sharing (1) TAU (2) Transparent Caching (9) UHD (7) VLAN (2) VPN (3) VR (3) Video Streaming (22) VoLTE (1) VoWiFi (1) WAN Optimization (1) Wi-Fi (30) WiBro(WiMAX) (2) YouTube (16) eICIC (1) eMBMS (1) ePDG (6) u+ tv G (4) 로컬 5G (3) 이음 5G (21)

 

 

     
         
     

 

     
     

넷매니아즈 회원 가입 하기

2023년 6월 현재 넷매니아즈 회원은 55,000+분입니다.

 

넷매니아즈 회원 가입을 하시면,

► 넷매니아즈 신규 컨텐츠 발행 소식 등의 정보를

   이메일 뉴스레터로 발송해드립니다.

► 넷매니아즈의 모든 컨텐츠를 pdf 파일로 다운로드

   받으실 수 있습니다. 

     
     

 

     
         
     

 

 

비밀번호 확인
코멘트 작성시 등록하신 비밀번호를 입력하여주세요.
비밀번호