HPE Aruba Networking Central을 통한 혁신적인 AOS-CX 스위치 관리
HPE Aruba Networking Central은 AOS-CX 스위치의 인터페이스, 포트, VLAN 등에 대한 일상적인 변경 작업을 훨씬 쉽게 처리할 수 있도록 더 단순하고 강력해진 사용자 인터페이스(UI)를 제공합니다.
고급 구성 설정이 필요할 때는 간단하게 ‘멀티에디트 모드(MultiEdit mode)’로 전환할 수 있습니다. 이 모드에서는 명령어 자동 완성, 구문 강조 표시, 네트워크 정책의 유효성 검사 등 다양한 지원 기능을 받을 수 있습니다.
사용자는 필요와 선호도에 따라 UI 모드와 멀티에디트 모드 사이를 자유롭게 전환하며 구성 변경이 가능합니다.
뿐만 아니라, 트러블슈팅의 목적으로 원격 콘솔 모드로 접속하여 스위치 콘솔 작업을 수행할 수도 있습니다.
HPE Aruba Networking NAE (Network Analytics Engine) 기능 요약
NAE는 AOS-CX 스위치에서 제공하는 네트워크 모니터링 및 문제 해결 방식을 혁신하는 핵심 도구입니다.
주요 기능 및 작동 원리
NAE 엔진은 AOS-CX 시스템 구성 및 시계열 데이터베이스(TSDB)1와 통합되어 작동합니다.
예측 분석 및 자동화:
네트워크 운영자는 과거 추세를 분석하고, 규모, 보안, 성능 이슈로 인해 미래에 발생할 수 있는 문제를 예측 가능
문제를 자동으로 감지하고, 적절한 조치를 취하며, 수동 작업 및 트러블슈팅시간을 줄이는 소프트웨어 모듈 생성 가능
에이전트 기반 모니터링:
NAE는 Python 기반 에이전트를 사용하여 네트워크 모니터링 및 문제 해결 작업을 자동화
에이전트는 현재 상태 데이터베이스(CSDB)에서 시스템 구성 요소의 상태, 설정, 통계를 모니터링 (예: 인터페이스 전송 바이트 수, 스위치 작동 온도)
이후 지속적인 분석을 위해 모니터링 결과를 시계열 데이터베이스(TSDB)에 기록
NAE와의 구성 및 배포
네트워크 운영자는 다음과 같은 방법을 통해 NAE와 상호 작용하고 기능을 확장할 수 있습니다.
1. 웹 UI 및 대시보드: 스위치의 웹 UI 내 분석 대시보드를 통해 NAE 상태를 확인할 수 있습니다
2. 자동화 (REST API): Postman, Ansible과 같은 도구를 사용하여 REST API를 통해 NAE를 자동화할 수 있습니다.
3. 에이전트 생성 및 로드:
새로운 에이전트를 위한 Python 스크립트를 직접 생성하거나 확보할 수 있습니다.
이 에이전트는 웹 UI 또는 REST API를 사용하여 스위치에 로드할 수 있습니다.
4. 중앙 집중식 배포:
Central 구성 UI를 사용하여 미리 정의된 NAE 스크립트 세트를 CX 스위치에 배포할 수 있습니다.
사용자 정의된 NAE 스크립트 또한 템플릿 구성을 통해 푸시하여 배포할 수 있습니다.
Dynamic Segmentation로 보안 강화 및 관리 간소화
데스크톱, 노트북, 태블릿, 스마트폰 등 대부분의 최신 엔드포인트 단말은 802.1x/EAP2와 같은 강력한 보안 메커니즘을 지원합니다.
하지만 특수 장치나 PoE에 의존하는 CCTV, 결제 카드 리더기, IoT 장치, 그리고 의료 기기 등과 은 일부 장치들은 이러한 보안 메커니즘이 부족한 경우가 많습니다. 그리고 이러한 엔드포인트 보안의 부재는 전체 인프라에 심각한 위험을 초래할 수 있습니다.
그래서 Dynamic Segmentation 기능을 갖춘 스위치를 사용하면 관리 편의성을 높이는 동시에 보안 태세를 크게 개선할 수 있습니다.
인증 및 터널링: Dynamic Sgementation은 ClearPass를 사용하여 보안 취약 장치들을 포함하여 모든 단말을 인증합니다. 인증된 트래픽은 중앙의 게이트웨이로 터널링(Tunneling)됩니다.
정책 중앙 집중화: 이전에 각각 분산되어 있던 ACL(접근 제어 목록) 및 방화벽 규칙 등을 단일의 직관적인 정책 시스템(ClearPass Policy Manager)으로 통합합니다.
이러한 방식으로 네트워크 보안을 타협하지 않으면서도 보안이 취약한 장치들을 계속해서 안전하게 사용할 수 있습니다.
Dynamic Segmentation 동작 방식 및 정책 적용
Dynamic Segmentation이 적용된 환경에서 스위치는 AAA 서버3인 ClearPass와 상호 작용하며 사용자를 인증합니다.
기본 동작 과정 (게이트웨이 터널링)
1. 인증 및 프로파일링: 사용자가 네트워크에 연결되면, 스위치는 ClearPass와 통신하여 사용자를 인증하고 권한을 부여받습니다. ClearPass는 각 단말을 프로파일링하고 승인된 것으로 판단하면, 스위치로 ‘수락(Accept)’ 메시지를 보냅니다.
2. 터널 정보 수신: 이 수락 메시지에는 터널 정보, 할당된 VLAN, 그리고 보조 역할(Secondary Role) 등의 세부 정보가 포함되어 있습니다.
3. 게이트웨이로 트래픽 터널링: 스위치는 수신된 정보를 사용하여 게이트웨이(Mobility Controller, MC)로 터널을 설정합니다. 사용자 트래픽은 이 터널을 통해 게이트웨이로 전송되며, 게이트웨이는 방화벽 정책과 같은 적절한 정책을 중앙에서 적용합니다.
예시: 사용자가 ‘Finance’ 역할로 매핑 되면, 해당 포트는 VLAN 61로 구성되고 트래픽은 게이트웨이로 안전하게 터널링됩니다. 게이트웨이는 회계팀의 트래픽에 적합한 중앙 집중식 접근 제어 정책을 적용하여 액세스를 제한합니다. 프린터와 카메라와 같은 IoT 장치들도 이와 유사하게 처리됩니다.
지연 민감 장치 처리 (로컬 포워딩)
ClearPass는 특정 장치의 트래픽을 게이트웨이(컨트롤러)로 터널링하지 않고, 스위치가 최종 목적지로 직접 로컬 포워딩해야 하는지 여부를 지시할 수도 있습니다.
이 경우 중앙 집중식 PEF(Policy Enforcement Firewall) 정책 적용이라는 장점을 일부 포기하게 되지만, 지연 및 지터(Jitter)에 극도로 민감한 장치의 성능을 최적화할 수 있습니다.
이렇게 HPE Aruba Networking의 스위치, AOS-CX 포트폴리오를 살펴보았습니다. CX 스위치는 단일 운영체제로 모든 환경과 요구사항을 만족할 수 있도록 다양한 모델을 갖추고 있습니다.
뿐만 아니라, 단순히 유선 네트워크 연결을 넘어서 다양한 보안 기능과 편의 기능을 제공합니다.