비즈니스용 Skype 서버 프런트 엔드 풀 재해 복구

재해 복구의 경우 비즈니스용 Skype 서버 하나의 풀이 다운되는 경우 장애 조치(failover)와 풀 페어링을 제공합니다.

비즈니스용 Skype 서버 가장 강력한 재해 복구 옵션을 보려면 지리적으로 분산된 두 사이트에 프런트 엔드 풀 쌍을 배포합니다. 각 사이트에는 다른 사이트의 해당 프런트 엔드 풀과 쌍을 이루는 프런트 엔드 풀이 있습니다. 두 사이트 모두 활성 상태이며 Backup 서비스는 풀을 동기화된 상태로 유지하기 위해 실시간 데이터 복제를 제공합니다. 프런트 엔드 풀 페어링을 구현하려면 비즈니스용 Skype 서버 재해 복구를 위해 쌍을 이루는 프런트 엔드 풀 배포를 참조하세요.

서로 쌍을 이루는 두 개의 서로 다른 사이트에 프런트 엔드 풀을 표시합니다.

한 사이트의 풀이 실패하면 해당 풀에서 다른 사이트의 풀로 사용자를 장애 조치(failover)할 수 있습니다. 그러면 두 풀의 모든 사용자에게 서비스를 제공합니다. 용량 계획의 경우 재해 발생 시 두 풀에 있는 모든 사용자의 워크로드를 처리할 수 있도록 각 풀을 디자인해야 합니다.

서로 쌍을 이루는 프런트 엔드 풀을 포함하는 두 개의 데이터 센터는 멀리 떨어져 있을 수 있습니다. 동일한 세계 지역에 있는 두 개의 데이터 센터를 고속 링크와 페어링하는 것이 좋습니다.

전 세계 지역에 두 개의 데이터 센터가 있을 수 있지만 데이터 복제 대기 시간으로 인해 재해가 발생할 경우 더 높은 데이터 손실이 발생할 수 있습니다.

페어링할 풀을 계획할 때는 다음 페어링만 지원된다는 점을 명심해야 합니다.

  • Enterprise Edition 풀은 다른 Enterprise Edition 풀과만 페어링할 수 있습니다. 마찬가지로 Standard Edition 풀은 다른 Standard Edition 풀과만 페어링할 수 있습니다.

  • 물리적 풀은 다른 실제 풀과만 페어링할 수 있습니다. 마찬가지로 가상 풀은 다른 가상 풀과만 페어링할 수 있습니다.

  • 함께 페어링된 풀은 동일한 기본 운영 체제를 실행해야 합니다.

토폴로지 작성기나 토폴로지 유효성 검사는 이러한 권장 사항을 따르지 않는 방식으로 두 풀을 페어링하는 것을 금지하지 않습니다. 예를 들어 토폴로지 작성기를 사용하면 Enterprise Edition 풀을 Standard Edition 풀과 페어링할 수 있습니다. 그러나 이러한 유형의 페어링은 지원되지 않습니다.

백업 등록자 관계 및 지속 가능한 분기 어플라이언스

두 개의 쌍을 이루는 풀은 재해 복구 기능을 제공하는 것 외에도 서로에 대한 백업 등록 기관 역할을 합니다. 각 풀은 다른 하나의 프런트 엔드 풀에 대한 백업일 수 있습니다.

두 프런트 엔드 풀 간의 백업 관계는 1:1과 대칭이어야 하지만, 각 프런트 엔드 풀은 여러 Survivable Branch Appliance에 대한 백업 등록 기관일 수도 있습니다.

Skype for Business 재해 복구 지원을 Survivable Branch Appliance에 있는 사용자로 확장하지 않습니다. Survivable Branch Appliance의 백업 역할을 하는 프런트 엔드 풀이 다운되면 프런트 엔드 풀에 있는 사용자가 백업 프런트 엔드 풀로 장애 조치(failover)되는 경우에도 Survivable Branch Appliance에 로그인한 사용자는 복원력 모드로 전환됩니다.

풀 장애 조치(Failover) 및 풀 장애 복구(Failback)를 위한 복구 시간

풀 장애 조치(failover) 및 풀 장애 복구의 경우 RTO(복구 시간 목표)에 대한 엔지니어링 대상은 15-20분입니다. 관리자가 재해가 있다고 판단하고 장애 조치(failover) 절차를 시작한 후 장애 조치(failover)가 발생하는 데 필요한 시간입니다. 관리자가 상황을 평가하고 결정을 내릴 시간을 포함하지 않으며 장애 조치(failover)가 완료된 후 사용자가 다시 로그인할 시간도 포함하지 않습니다.

풀 장애 조치(failover) 및 풀 장애 복구의 경우 RPO(복구 지점 목표)의 엔지니어링 대상은 5분입니다. 백업 서비스의 복제 대기 시간으로 인해 재해로 인해 손실될 수 있는 데이터의 시간 측정값을 나타냅니다. 예를 들어 풀이 오전 10:00에 다운되고 RPO가 5분인 경우 오전 9시 55분에서 오전 10시 사이에 풀에 기록된 데이터는 백업 풀에 복제되지 않았을 수 있으며 손실됩니다.

이 문서의 모든 RTO 및 RPO 번호는 두 데이터 센터가 두 사이트 간의 고속 대기 시간 전송이 짧은 동일한 세계 지역 내에 있다고 가정합니다. 이러한 숫자는 데이터 복제에 백로그가 없는 미리 정의된 사용자 모델과 관련하여 40,000명의 동시 활성 사용자와 200,000명의 사용자가 Skype for Business 사용하도록 설정된 풀에 대해 측정됩니다. 성능 테스트 및 유효성 검사에 따라 변경될 수 있습니다.

중앙 관리 저장소 장애 조치(failover)

중앙 관리 저장소에는 배포의 서버 및 서비스에 대한 구성 데이터가 포함되어 있습니다. 각 비즈니스용 Skype 서버 배포에는 하나의 프런트 엔드 풀의 백 엔드 서버에서 호스트하는 하나의 중앙 관리 저장소가 포함됩니다.

중앙 관리 저장소를 호스트하는 풀을 페어링하면 백업 풀에 백업 중앙 관리 저장소 데이터베이스가 설정됩니다. 어느 시점에서든 두 중앙 관리 저장소 데이터베이스 중 하나가 활성 상태이고 다른 하나는 대기 상태입니다. 콘텐츠는 활성 데이터베이스에서 대기로 Backup 서비스에 의해 복제됩니다.

두 개의 프런트 엔드 풀을 표시합니다. 하나는 활성 CMS 저장소가 있고 다른 하나는 수동 백업 CMS 저장소가 있는 풀입니다.

중앙 관리 저장소를 호스트하는 풀이 포함된 풀 장애 조치(failover) 중에는 프런트 엔드 풀을 장애 조치하기 전에 중앙 관리 저장소를 장애 조치해야 합니다.

재해를 복구한 후에는 중앙 관리 저장소를 장애 복구할 필요가 없습니다. 중앙 관리 저장소는 장애 조치(failover)한 풀에 남아 있을 수 있습니다.

중앙 관리 저장소 장애 조치(failover)의 엔지니어링 대상은 RTO(복구 시간 목표)의 경우 5분, RPO(복구 지점 목표)의 경우 5분입니다.

프런트 엔드 풀 연결 데이터 보안

Backup 서비스는 쌍을 이루는 두 프런트 엔드 풀 간에 사용자 데이터와 회의 콘텐츠를 지속적으로 전송합니다. 사용자 데이터에는 회의 일정, 연락처 목록 및 설정뿐만 아니라 사용자 SIP URI가 포함됩니다. 회의 콘텐츠에는 Microsoft PowerPoint 업로드뿐만 아니라 회의에 사용되는 화이트보드도 포함됩니다.

원본 풀에서 이 데이터는 로컬 스토리지에서 내보내고, 압축을 푼 다음, 대상 풀로 전송되며, 여기서 압축을 풀고 로컬 스토리지로 가져옵니다. Backup 서비스는 두 데이터 센터 간의 통신 링크가 인터넷으로부터 보호되는 회사 네트워크 내에 있다고 가정합니다. 두 데이터 센터 간에 전송된 데이터를 암호화하지 않으며 HTTPS와 같은 보안 프로토콜 내에 기본적으로 캡슐화된 데이터도 아닙니다. 따라서 회사 네트워크 내 내부 담당자의 중간 공격도 가능합니다.

여러 데이터 센터에 비즈니스용 Skype 서버 배포하고 재해 복구 기능을 사용하는 모든 엔터프라이즈는 데이터 센터 간의 트래픽이 회사 인트라넷에 의해 보호되도록 해야 합니다. 내부 공격 보호에 관심이 있는 기업은 데이터 센터 간의 통신 링크를 보호해야 합니다. 이는 데이터 센터 간에 전송되는 다른 많은 유형의 회사 중요한 데이터를 프로테크하는 데 도움이 되는 표준 요구 사항입니다.

회사 네트워크 내에서 맨 인 더 중간 공격의 위험이 존재하지만, 인터넷에 트래픽을 노출하는 것에 비해 상대적으로 포함됩니다. 특히, Backup Service에서 노출하는 사용자 데이터(예: SIP URI)는 전역 주소록 또는 기타 디렉터리 소프트웨어와 같은 다른 수단을 통해 회사 내의 모든 직원이 일반적으로 사용할 수 있습니다. 따라서 백업 서비스를 사용하여 쌍을 이루는 두 풀 간에 데이터를 복사할 때 두 데이터 센터 간의 WAN을 보호하는 데 중점을 두어야 합니다.

보안 위험 완화

Backup 서비스 트래픽에 대한 보안 보호를 강화하는 여러 가지 방법이 있습니다. 이 범위는 데이터 센터에 대한 액세스를 제한하는 것부터 두 데이터 센터 간의 WAN 전송 보안에 이르기까지 다양합니다. 대부분의 경우 비즈니스용 Skype 서버 배포하는 엔터프라이즈에는 이미 필요한 보안 인프라가 있을 수 있습니다. 지침을 찾는 기업의 경우 Microsoft는 보안 IT 인프라를 빌드하는 방법의 예로 솔루션을 제공합니다. 자세한 내용은 를 참조하세요 https://go.microsoft.com/fwlink/p/?LinkId=268544.

우리는 그것이 유일한 해결책임을 암시하지 않으며, 그것이 비즈니스용 Skype 서버 위해 선호하는 솔루션임을 암시하지 않습니다. 엔터프라이즈 고객은 IT 보안 인프라 및 요구 사항에 따라 특정 요구 사항에 맞는 솔루션을 선택하는 것이 좋습니다. 예제 Microsoft 솔루션은 서버 및 도메인 격리에 IPSec 및 그룹 정책 사용합니다.

또 다른 가능한 해결 방법은 백업 서비스 자체에서 보낸 데이터를 보호하기 위해 IPSec을 사용하는 것입니다. 이 방법을 선택하는 경우 풀 A와 풀 B가 쌍을 이루는 두 개의 프런트 엔드 풀인 다음 서버에 대해 SMB 프로토콜에 대한 IPSec 규칙을 구성해야 합니다.

  • 풀 A의 각 프런트 엔드 서버에서 풀 B에서 사용하는 파일 저장소까지의 SMB 서비스(TCP/445)입니다.

  • 풀 B의 각 프런트 엔드 서버에서 풀 A에서 사용하는 파일 저장소까지의 SMB 서비스(TCP/445)입니다.

주의

IPsec은 SSL/TLS와 같은 애플리케이션 수준 보안을 대체하기 위한 것이 아닙니다. IPsec을 사용하는 한 가지 이점은 기존 애플리케이션을 변경하지 않고도 네트워크 트래픽 보안을 제공할 수 있다는 것입니다. 두 데이터 센터 간의 전송을 보호하려는 기업은 공급업체의 장비를 사용하여 보안 WAN 연결을 설정하는 방법에 대해 해당 네트워킹 하드웨어 공급업체에 문의해야 합니다.

참고 항목

비즈니스용 Skype 서버 재해 복구를 위해 쌍을 이루는 프런트 엔드 풀 배포