비즈니스용 Skype 서버의 프런트 엔드 풀 재해 복구

Skype for Business Server 2015
 

마지막으로 수정된 항목: 2016-12-20

비즈니스용 Skype 서버의 재해 복구 옵션을 최적화하려는 경우 지리적으로 분산된 두 사이트 간에 프런트 엔드 풀 쌍을 배포합니다. 각 사이트에는 상대 사이트의 프런트 엔드 풀과 쌍으로 지정된 프런트 엔드 풀이 있습니다. 두 사이트 모두 활성 상태이고 백업 서비스는 실시간 데이터 복제 기능을 제공하여 각 풀이 동기화된 상태를 유지할 수 있도록 합니다.

서로 연결되어 있는 두 개의 다른 사이트에 있는 프런트 엔드 풀을 표시함

한 사이트의 풀에 오류가 발생하면 해당 풀의 사용자를 다른 사이트의 풀로 장애 조치(failover)하여 두 풀의 모든 사용자에게 서비스를 계속 제공할 수 있습니다. 재해에 대비하여 두 풀의 모든 사용자 작업을 처리할 수 있도록 각 풀의 용량 계획을 설계해야 합니다.

서로 멀리 떨어져 있는 두 데이터 센터의 프런트 엔드 풀을 쌍으로 지정할 수도 있지만, 같은 지역에 있으며 고속 링크가 설정된 두 데이터 센터를 쌍으로 지정하는 것이 좋습니다.

두 데이터 센터가 서로 다른 지역에 있어도 되지만, 이 경우 재해 발생 시 데이터 복제 대기 시간으로 인해 데이터 손실률이 높아질 수 있습니다.

쌍으로 지정할 풀을 계획할 때는 다음 쌍만 지원된다는 점을 기억해야 합니다.

  • Enterprise Edition 풀은 다른 Enterprise Edition 풀과만 쌍으로 지정할 수 있습니다. Standard Edition 풀은 다른 Standard Edition 풀과만 쌍으로 지정할 수 있습니다.

  • 물리적 풀은 다른 물리적 풀과만 쌍으로 지정할 수 있습니다. 마찬가지로 가상 풀은 다른 가상 풀과만 쌍으로 지정할 수 있습니다.

토폴로지 작성기 또는 토폴로지 유효성 검사에서 이러한 권장 사항을 따르지 않는 방식으로 두 풀을 쌍으로 지정하는 작업을 차단할 수는 없습니다. 예를 들어 토폴로지 작성기에서는 Enterprise Edition 풀과 Standard Edition 풀의 쌍 지정을 허용합니다. 그러나 이러한 유형으로 쌍을 지정할 수는 없습니다.

쌍으로 지정된 두 풀은 재해 복구 기능을 제공할 뿐 아니라 서로 간에 백업 등록자 역할도 합니다. 각 풀은 상대 프런트 엔드 풀에 대해서만 백업 기능을 할 수 있습니다.

두 프런트 엔드 풀 사이의 백업 관계가 1:1이고 대칭적이어야 하지만 각 프런트 엔드 풀은 임의 개수의 SBA(Survivable Branch Appliance)에 대한 백업 등록자일 수도 있습니다.

비즈니스용 Skype는 재해 복구 지원을 SBA(Survivable Branch Appliance)에 있는 사용자로 확장하지 않습니다. SBA(Survivable Branch Appliance)의 백업 역할을 수행하는 프런트 엔드 풀이 작동 중지되면 프런트 엔드 풀에 있는 사용자가 백업 프런트 엔드 풀로 장애 조치(failover)되더라도 SBA(Survivable Branch Appliance)에 로그인한 사용자가 복구 모드로 설정됩니다.

풀 장애 조치(failover) 및 풀 장애 복구(failback)의 경우 RTO(복구 시간 목표)에 대한 엔지니어링 목표는 15~20분입니다. 이는 관리자가 재해 발생을 파악하고 장애 조치 절차를 시작한 후에 장애 조치가 이루어지는 데 소요되는 시간입니다. 관리자가 상황을 평가하고 의사 결정을 내리는 데 소요되는 시간이나 장애 조치(failover) 완료 후 사용자가 다시 로그인하기까지 소요되는 시간은 여기에 포함되지 않습니다.

풀 장애 조치(failover) 및 풀 장애 복구(failback)의 경우 RPO(복구 지점 목표)에 대한 엔지니어링 목표는 5분입니다. 이는 재해 및 백업 서비스의 복제 지연으로 인해 손실될 수 있는 데이터를 시간으로 측정한 것입니다. 예를 들어 오전 10시에 풀이 다운된 경우 RPO가 5분이므로 오전 9시 55분과 오전 10시 사이에 풀에 기록된 데이터는 백업 풀에 복제되지 않을 수 있으며, 그에 따라 손실될 수 있습니다.

이 문서의 모든 RTO 및 RPO 수치는 두 데이터 센터가 동일한 지역에 있으며 두 사이트 간에 대기 시간이 짧은 고속 전송을 사용하는 것으로 가정합니다. 이러한 수치는 동시 활성 사용자가 40,000명이고 데이터 복제 백로그가 없는 미리 정의된 사용자 모델에 따라 Lync를 사용하도록 설정된 사용자가 200,000명인 풀에 대해 측정된 값입니다. 이러한 수치는 성능 테스트와 유효성 검사에 따라 변경될 수 있습니다.

중앙 관리 저장소에는 배포의 서버 및 서비스에 대한 구성 데이터가 포함됩니다. 각 비즈니스용 Skype 서버 배포에는 단일 프런트 엔드 풀의 백 엔드 서버에서 호스팅되는 중앙 관리 저장소가 하나씩 포함됩니다.

중앙 관리 저장소를 호스팅하는 풀을 쌍으로 지정할 경우 백업 중앙 관리 저장소 데이터베이스가 백업 풀에서 설정됩니다. 어느 지점에서든 두 중앙 관리 저장소 데이터베이스 중 하나만 활성 상태이고 다른 하나는 대기 상태입니다. 콘텐츠는 백업 서비스를 통해 활성 데이터베이스에서 대기 상태인 데이터베이스로 복제됩니다.

하나는 활성 CMS 저장소가 있고 다른 하나는 수동 백업 CMS 저장소가 있는 두 개의 프런트 엔드 풀을 표시

중앙 관리 저장소를 호스팅하는 풀이 포함된 풀 장애 조치(failover)가 진행되는 동안 중앙 관리 저장소를 프런트 엔드 풀보다 먼저 장애 조치(failover)해야 합니다.

재해 복구 이후에는 중앙 관리 저장소를 장애 복구(failback)할 필요가 없습니다. 중앙 관리 저장소는 장애 조치(failover)할 풀에 유지될 수 있습니다.

중앙 관리 저장소 장애 조치(failover)에 대한 엔지니어링 목표는 RTO(복구 시간 목표)와 RPO(복구 지점 목표)가 각각 5분입니다.

백업 서비스는 쌍으로 지정된 두 프런트 엔드 풀 간에 사용자 데이터와 전화 회의 콘텐츠를 연속으로 전송합니다. 사용자 데이터에는 사용자 SIP URI와 전화 회의 일정, 연락처 목록, 설정이 포함됩니다. 전화 회의 콘텐츠에는 Microsoft PowerPoint 업로드와 전화 회의에 사용되는 화이트보드가 포함됩니다.

원본 풀에서는 이 데이터를 로컬 저장소로 내보내고 압축하여 대상 풀로 전송합니다. 대상 풀에서는 압축을 풀어서 로컬 저장소로 가져옵니다. 이 백업 서비스에서는 두 데이터 센터 간 통신 연결이 인터넷으로부터 보호되는 회사 네트워크 내에서 이루어진다고 가정합니다. 두 데이터 센터 간에 전송되는 데이터는 암호화되지 않으며 HTTPS와 같은 보안 프로토콜 내에서 기본적으로 캡슐화되지도 않습니다. 그러므로 회사 네트워크 내부인에 의한 메시지 가로채기(man-in-the-middle) 공격을 받을 수도 있습니다.

여러 데이터 센터에 비즈니스용 Skype 서버를 배포하고 재해 복구 기능을 사용하는 회사에서는 데이터 센터 간의 트래픽이 회사 인트라넷에 의해 보호되도록 해야 합니다. 내부 공격의 위험을 우려하는 회사에서는 데이터 센터 간 통신 링크에 대해 보안을 설정해야 합니다. 이는 데이터 센터 간에 전송되는 다양한 형식의 중요한 회사 데이터를 보호하는 데에도 도움이 되는 표준 요구 사항입니다.

회사 네트워크 내 메시지 가로채기(man-in-the-middle) 공격의 위험이 존재하지만, 이 위험은 인터넷에 대한 트래픽 노출과는 달리 상당히 억제된 편입니다. 특히 백업 서비스(SIP URI)에 의해 노출되는 사용자 데이터는 일반적으로 전체 주소록이나 기타 디렉터리 소프트웨어와 같이 다양한 수단을 통해 회사 내 모든 직원이 사용할 수 있습니다. 그러므로 백업 서비스를 사용하여 쌍으로 지정된 두 풀 간에 데이터를 복사할 때는 두 데이터 센터 간 WAN을 보호하는 데 중점을 두어야 합니다.

데이터 센터 액세스 제한에서 두 데이터 센터 간 WAN 전송 보안에 이르기까지 백업 서비스 트래픽에 대한 보안 보호를 강화하는 방법에는 여러 가지가 있습니다. 대부분의 경우 비즈니스용 Skype 서버를 배포하는 회사에서는 이미 필수 보안 인프라를 갖추고 있을 것입니다. 도움이 필요한 회사를 위해 Microsoft에서는 보안 IT 인프라를 구축하는 방법의 예로서 솔루션을 제공합니다. 자세한 내용은 http://go.microsoft.com/fwlink/p/?LinkId=268544를 참조하세요.

이 솔루션은 유일한 솔루션이 아니며 비즈니스용 Skype 서버용 기본 솔루션도 아닙니다. 기업 고객은 해당 IT 보안 인프라 및 요구 사항에 따라 회사의 특정 요구에 적합한 솔루션을 선택하는 것이 좋습니다. 예로 제공되는 Microsoft 솔루션에서는 서버 및 도메인 격리를 위해 IPSec 및 그룹 정책을 사용합니다.

백업 서비스가 자체적으로 보낸 데이터의 보안을 유지할 수 있도록 IPSec을 사용하는 해결 방법도 있습니다. 이 방법을 선택할 경우 다음 서버에 대해 SMB 프로토콜에 맞게 IPSec 규칙을 구성해야 합니다. 여기서 풀 A 및 풀 B는 쌍으로 지정된 두 개의 프런트 엔드 풀입니다.

  • 풀 A의 각 프런트 엔드 서버에서 풀 B에서 사용된 파일 저장소까지 SMB 서비스(TCP/445)

  • 풀 B의 각 프런트 엔드 서버에서 풀 A에서 사용된 파일 저장소까지 SMB 서비스(TCP/445)

warning주의:
IPsec은 SSL/TLS 같은 응용 프로그램 수준 보안을 대신해 사용하지 않습니다. IPsec을 사용하여 얻을 수 있는 이점 중 하나는 기존 응용 프로그램을 변경할 필요 없이 네트워크 트래픽 보안을 제공할 수 있다는 것입니다. 두 데이터 센터 간에 전송을 안전하게 유지하려는 회사는 공급업체의 장비를 사용하여 보안 WAN 연결을 설정할 수 있는 방법에 대해 해당 네트워킹 하드웨어 공급업체에 문의해야 합니다.
 
표시: