806. North-South 트래픽 (데이터센터 입출력 트래픽) - 방화벽 및 L4 스위치 병목 통제
핵심 인사이트: 집에서 네이버 앱을 켜면, 내 스마트폰의 신호는 인터넷 망을 타고 네이버 데이터센터의 거대한 철문을 열고 수직으로 꽂혀 내려온다. 네이버 서버가 응답을 주면 다시 수직으로 하늘(인터넷)로 솟구쳐 내 폰으로 날아온다. 이처럼 데이터센터를 기준으로 '바깥세상(Client)과 데이터센터 내부(Server) 사이를 세로(상하)로 들락날락하는 트래픽'을, 우리는 나침반의 상하 방향을 본떠 'North-South 트래픽'이라 부른다.
Ⅰ. North-South 트래픽의 개념
- 개념: 엔터프라이즈 기업 망이나 데이터센터 아키텍처에서, 외부 인터넷 사용자(Client)와 데이터센터 내부의 애플리케이션 서버 간에 발생하는 수직적(상/하)인 데이터 흐름을 의미합니다.
- 데이터센터 다이어그램을 그릴 때 보통 윗부분(North)에 인터넷 망(ISP)을 그리고 아랫부분(South)에 서버를 그리기 때문에 이런 이름이 붙었습니다.
Ⅱ. North-South 트래픽의 특징과 주요 장비 🌟
이 트래픽은 데이터센터의 '정문 통과소'를 지나가므로, 성능보다는 깐깐한 보안과 검열이 1순위 타겟입니다.
1. 관문 장비 (Gateway & Security)
- 밖에서 들어오는 좀비나 도둑을 막아야 합니다.
- 트래픽이 쏟아져 들어오면 가장 먼저 **DDoS 방어 장비, 거대한 메인 방화벽(Firewall), IPS/IDS(침입 방지 시스템)**의 엑스레이 검색대를 수직으로 통과해야만 합니다. (740번 SASE 등과도 연계됨)
2. 로드 밸런싱 (Load Balancing, L4/L7 스위치)
- 검색대를 무사히 통과한 수십만 명의 접속자를, 밑에 있는 100대의 네이버 웹서버(South)에 골고루 찢어 나눠주기 위해 거대한 **L4/L7 로드밸런서(ADC, 833번 문서)**를 반드시 거쳐야 합니다.
Ⅲ. 전통적 3-Tier 아키텍처와의 찰떡궁합
- 앞서 801번 문서에서 배운 3-Tier(Core ➜ Aggregation ➜ Access) 구조는 철저하게 이 North-South 트래픽 하나만을 쾌속으로 처리하기 위해 만들어진 완벽한 깔때기 모양의 깔맞춤 파이프였습니다.
- 위(Core)에서 아래(Access 서버)로 폭포수처럼 쏟아져 내려오는 데이터 흐름을 라우팅하기에 최적화되어 있었습니다.
Ⅳ. 현대 클라우드 시대의 비중 변화 (병목 현상)
- 과거 (2010년 이전): 데이터센터 전체 트래픽의 80% 이상이 North-South였습니다. (단순 웹서핑, 다운로드)
- 현재 (가상화/마이크로서비스 시대): 이제 North-South 트래픽 비중은 20%로 쪼그라들었습니다. 외부에서 1메가바이트짜리 요청(North-South) 하나가 들어오면, 내부 서버들끼리 100메가바이트어치 핑퐁 대화(East-West 트래픽, 다음 807번 문서)를 하기 때문입니다.
- 방화벽 핀치: North-South 입구에 세워둔 수십억짜리 거대 방화벽은, 정작 내부 서버들끼리 감염되어 퍼져나가는 '랜섬웨어의 횡적 확산(East-West)'은 막을 수 없는 한계를 맞이하여, 738번에서 배운 제로 트러스트와 마이크로 세그멘테이션의 도입을 촉발했습니다.
📢 섹션 요약 비유: North-South 트래픽은 이마트(데이터센터) 입구를 드나드는 '고객(인터넷 사용자)들의 발걸음'입니다. 손님들이 정문을 통해 매장(서버)으로 들어오고(South 방면), 물건을 사서 계산대를 거쳐 밖으로 나가는(North 방면) 수직적인 동선입니다. 이 동선에는 밖에서 나쁜 물건을 들여오지 못하게 막는 깐깐한 입구 보안 요원(방화벽)과, 계산할 때 줄을 골고루 서게 안내해 주는 안내원(로드밸런서) 배치가 가장 중요합니다.