비즈니스용 Skype의 부하 분산 요구 사항

 

마지막으로 수정된 항목: 2015-08-19

프런트 엔드 풀, 중재 서버 풀, 중재 서버 또는 에지 서버 풀이 있는 경우 이러한 풀에 대한 부하 분산을 배포해야 합니다. 부하 분산은 풀의 서버 간에 트래픽을 분산시킵니다.

비즈니스용 Skype 서버에서는 클라이언트-서버 트래픽에 대해 DNS(Domain Name System) 부하 분산과 하드웨어 부하 분산의 두 가지 부하 분산 솔루션 유형을 지원합니다. DNS 부하 분산은 보다 간단한 관리, 보다 효율적인 문제 해결, 잠재적 하드웨어 부하 분산 장치 문제에서 대부분의 비즈니스용 Skype 서버 트래픽을 격리하는 기능 등의 여러 가지 장점을 제공합니다.

다음 제한 사항에 유의하여 배포의 각 풀에 적합한 부하 분산 솔루션을 결정하세요.

  • 내부 에지 인터페이스와 외부 에지 인터페이스는 같은 유형의 부하 분산을 사용해야 합니다. 즉, 한 인터페이스에서는 DNS 부하 분산을 사용하고 다른 인터페이스에서는 하드웨어 부하 분산을 사용할 수는 없습니다.

  • 일부 트래픽 유형의 경우 하드웨어 부하 분산 장치를 사용해야 합니다. 예를 들어 HTTP 트래픽에는 DNS 부하 분산이 아닌 하드웨어 부하 분산 장치가 필요합니다. DNS 부하 분산은 클라이언트-서버 간 웹 트래픽에서 작동하지 않습니다.

풀에 대해 DNS 부하 분산을 사용하도록 선택하지만 여전히 HTTP 트래픽과 같은 트래픽에 대해 하드웨어 부하 분산 장치를 구현해야 할 경우 하드웨어 부하 분산 장치에 대한 관리 작업이 크게 간소화됩니다. 예를 들어 하드웨어 부하 분산 장치는 HTTP 및 HTTPS 트래픽만 관리하는 것처럼 쉽게 구성할 수 있으며, 다른 모든 프로토콜은 DNS 부하 분산으로 관리됩니다. 자세한 내용은 Lync Server 2013의 DNS 부하 분산을 참조하세요.

서버 간 트래픽에 대해 비즈니스용 Skype 서버는 토폴로지 인식 부하 분산을 사용합니다. 서버는 중앙 관리 저장소에서 게시된 토폴로지를 읽고, 토폴로지의 서버 FQDN을 가져오고, 트래픽을 서버 간에 자동으로 분산합니다. 관리자가 이러한 유형의 부하 분산을 관리하거나 설정할 필요가 없습니다.

DNS 부하 분산을 사용하고 특정 컴퓨터에 대한 트래픽을 차단해야 하는 경우 풀 FQDN에서 IP 주소 항목만 제거하는 것으로는 충분하지 않습니다. 컴퓨터에 대한 DNS 항목도 함께 제거해야 합니다.

비즈니스용 Skype 서버 확장된 통합 에지 토폴로지는 주로 비즈니스용 Skype 서버 또는 Lync Server를 사용하는 다른 조직과 페더레이션하는 새 배포의 DNS 부하 분산에 최적화되어 있습니다. 다음과 같은 시나리오에 고가용성이 필요한 경우에는 에지 서버 풀에서 다음에 대해 하드웨어 부하 분산 장치를 사용해야 합니다.

  • Office Communications Server 2007 R2 또는 Office Communications Server 2007을 사용하는 조직과의 페더레이션

  • Exchange 2010 SP1 이전 Exchange UM을 사용하는 원격 사용자용 Exchange UM

  • 공용 IM 사용자 연결

important중요:
DNS 부하 분산과 하드웨어 부하 분산을 서로 다른 인터페이스에서 사용할 수는 없습니다. 두 인터페이스에서 모두 하드웨어 부하 분산이나 DNS 부하 분산을 사용해야 합니다.
note참고:
하드웨어 부하 분산 장치를 사용하는 경우, 내부 네트워크와의 연결을 위해 배포된 부하 분산 장치는 액세스 에지 서비스와 A/V 에지 서비스를 실행 중인 서버의 트래픽 부하만 분산하도록 구성해야 합니다. 즉, 이 부하 분산 장치를 사용하여 내부 웹 회의 에지 서비스 또는 내부 XMPP 프록시 서비스에 대한 트래픽 부하 분산을 수행할 수는 없습니다.
note참고:
DSR(직접 서버 반환) NAT는 비즈니스용 Skype 서버에서 지원되지 않습니다.

하드웨어 부하 분산 장치가 비즈니스용 Skype 서버에 필요한 기능을 지원하는지 확인하려면 비즈니스용 Skype 인프라를 참조하세요.

다음은 A/V 에지 서비스를 실행하는 에지 서버에 대한 하드웨어 부하 분산 장치 요구 사항입니다.

  • 내부 및 외부 포트 443에 대해 TCP Nagling을 해제합니다. Nagling은 보다 효율적인 전송을 위해 여러 개의 작은 패킷을 하나의 큰 패킷으로 결합하는 프로세스입니다.

  • 외부 포트 범위 50,000~59,999에 대해 TCP Nagling을 해제합니다.

  • 내부 또는 외부 방화벽에 NAT를 사용하지 않습니다.

  • 에지 내부 인터페이스는 에지 서버 외부 인터페이스와 다른 네트워크에 있어야 하며 두 인터페이스 간의 라우팅은 사용할 수 없도록 설정되어야 합니다.

  • A/V 에지 서비스를 실행하는 에지 서버의 외부 인터페이스는 에지 외부 IP 주소의 NAT 또는 포트 변환이 아니라 공개적으로 라우팅 가능한 IP 주소를 사용해야 합니다.

  • 부하 분산 장치가 클라이언트의 원본 주소를 변경해서는 안 됩니다.

비즈니스용 Skype 서버에서는 웹 서비스에 대한 쿠키 기반 선호도 요구 사항이 크게 감소했습니다. 비즈니스용 Skype 서버를 배포하며 Lync Server 2010 프런트 엔드 서버 또는 프런트 엔드 풀을 보존하지 않으려는 경우 쿠키 기반 지속성이 필요하지 않습니다. 그러나 Lync Server 2010 프런트 엔드 서버 또는 프런트 엔드 풀을 일시적으로 또는 영구적으로 보존하려는 경우에는 Lync Server 2010용으로 배포 및 구성된 쿠키 기반 지속성을 계속 사용해야 합니다.

note참고:
배포에서 필요하지 않은 경우에도 쿠키 기반 선호도를 사용하려는 경우 부정적인 영향은 없습니다.

쿠키 기반 선호도를 사용하지 않는 배포에는 다음이 적용됩니다.

  • 포트 4443에 대한 역방향 프록시 게시 규칙에 대해 호스트 헤더 전달을 True로 설정합니다. 그러면 원래 URL이 전달됩니다.

쿠키 기반 선호도를 사용하는 배포에는 다음이 적용됩니다.

  • 포트 4443에 대한 역방향 프록시 게시 규칙에 대해 호스트 헤더 전달을 True로 설정합니다. 그러면 원래 URL이 전달됩니다.

  • 하드웨어 부하 분산 장치 쿠키는 httpOnly로 표시해서는 안 됩니다.

  • 하드웨어 부하 분산 장치 쿠키에 만료 시간이 있어서는 안 됩니다.

  • 하드웨어 부하 분산 장치 쿠키 이름은 MS-WSMAN(웹 서비스에 필요한 값이며 변경할 수 없음)으로 지정해야 합니다.

  • 동일한 TCP 연결의 이전 HTTP 응답에서 이미 쿠키를 가져왔는지 여부에 관계없이, 들어오는 HTTP 요청에 쿠키가 없었던 모든 HTTP 응답에서 하드웨어 부하 분산 장치 쿠키를 설정해야 합니다. 부하 분산 장치에서 TCP 연결당 한 번만 쿠키 삽입이 수행되도록 최적화하는 경우에는 해당 최적화를 사용하면 안 됩니다.

note참고:
일반적인 하드웨어 부하 분산 장치 구성에서는 원본 주소 선호도와 TCP 세션 수명 20분을 사용하며, 이 경우 세션 상태가 클라이언트 사용 및/또는 응용 프로그램 상호 작용 전체에서 유지되므로 해당 구성은 Lync Server 및 Lync 2013 클라이언트에 적합합니다.

모바일 장치를 배포하는 경우 하드웨어 부하 분산 장치는 TCP 세션 내의 개별 요청 부하를 분산할 수 있어야 합니다(대상 IP 주소를 기준으로 개별 요청 부하를 분산할 수 있어야 함).

warning주의:
F5 하드웨어 부하 분산 장치에는 TCP 연결 내의 각 요청이 개별적으로 부하 분산되도록 하는 OneConnect라는 기능이 있습니다. 모바일 장치를 배포하는 경우 하드웨어 부하 분산 장치 공급업체에서 이와 동일한 기능을 지원하는지 확인하세요. 최신 Apple iOS 모바일 앱의 경우 TLS(전송 계층 보안) 버전 1.2가 필요합니다. F5는 이 버전을 위한 특정 설정을 제공합니다.
타사 하드웨어 부하 분산 장치에 대한 자세한 내용은 비즈니스용 Skype 인프라를 참조하세요.

다음은 디렉터 및 프런트 엔드 풀 웹 서비스에 대한 하드웨어 부하 분산 장치 요구 사항입니다.

  • 내부 웹 서비스 VIP의 경우 하드웨어 부하 분산 장치에 Source_addr 지속성(내부 포트 80, 443)을 설정합니다. 비즈니스용 Skype 서버의 경우 Source_addr 지속성은 세션 상태를 유지하기 위해 단일 IP 주소의 여러 연결이 항상 하나의 서버로 전송됨을 의미합니다.

  • 1800초의 TCP 유휴 시간 제한을 사용합니다.

  • 역방향 프록시와 다음 홉 풀의 하드웨어 부하 분산 장치 사이에 있는 방화벽에 역방향 프록시에서 하드웨어 부하 분산 장치로 전송되는 https: 트래픽(포트 4443)을 허용하는 규칙을 만듭니다. 하드웨어 부하 분산 장치는 포트 80, 443, 4443에서 수신 대기하도록 구성되어야 합니다.

 

클라이언트/사용자 위치 외부 웹 서비스 FQDN 선호도 요구 사항 내부 웹 서비스 FQDN 선호도 요구 사항

Lync Web App(내부 및 외부 사용자)

모바일 장치(내부 및 외부 사용자)

선호도 없음

원본 주소 선호도

Lync Web App(외부 사용자 전용)

모바일 장치(내부 및 외부 사용자)

선호도 없음

원본 주소 선호도

Lync Web App(내부 사용자 전용)

모바일 장치(배포되지 않음)

선호도 없음

원본 주소 선호도

하드웨어 부하 분산 장치에 대해 포트 모니터링을 정의하여 하드웨어 또는 통신 오류로 인해 특정 서비스를 더 이상 사용할 수 없는 시점을 확인합니다. 예를 들어 프런트 엔드 서버 또는 프런트 엔드 서버에 오류가 발생하여 프런트 엔드 풀 서비스(RTCSRV)가 중지되면 HLB 모니터링은 웹 서비스에서 트래픽 수신도 중지해야 합니다. HLB에 대해 포트 모니터링을 구현하여 다음 항목을 모니터링합니다.

프런트 엔드 서버 사용자 풀 - HLB 내부 인터페이스

가상 IP/포트 노드 포트 노드 컴퓨터/모니터 지속성 프로필 참고

<풀>web-int_mco_443_vs

443

443

프런트 엔드

5061

원본

HTTPS

<풀>web-int_mco_80_vs

80

80

프런트 엔드

5061

원본

HTTP

프런트 엔드 서버 사용자 풀 - HLB 외부 인터페이스

가상 IP/포트 노드 포트 노드 컴퓨터/모니터 지속성 프로필 참고

<풀>web_mco_443_vs

443

4443

프런트 엔드

5061

없음

HTTPS

<풀>web_mco_80_vs

80

8080

프런트 엔드

5061

없음

HTTP

 
표시: