[네트워크] 엔지니어가 알아야 할 VMware 가상화 완벽 정리 - vSphere · ESXi · vCenter · NSX 한 번에
- 공유 링크 만들기
- X
- 이메일
- 기타 앱
"VM이 뭐예요?" 라는 질문에 답을 못해서 등에 식은땀이 흘러본 네트워크 엔지니어라면 환영합니다. 오늘은 네트워크 엔지니어 입장에서 꼭 알아야 하는 VMware 가상화 인프라의 전체 구조를 처음부터 끝까지, 비유와 함께 풀어드립니다. ESXi가 뭔지, vCenter는 왜 있는지, NSX와 ACI는 어떻게 만나는지 한 번에 정리하고 갑시다.
- 가상화(Virtualization)란 무엇인가
- 하이퍼바이저(Hypervisor) - Type 1 vs Type 2
- VMware 가상화 패밀리 - vSphere 전체 그림
- ESXi - 가상화의 심장
- vCenter - 중앙 관제 센터
- vMotion - VM 무중단 이사 서비스
- vSAN - 디스크를 한 통에 담는 기술
- NSX - 네트워크 가상화의 끝판왕
- VXLAN과 VTEP - 오버레이 네트워크의 원리
- NSX 트래픽 플로우 따라가 보기
- ACI와 NSX - 네트워크 엔지니어의 진짜 영역
- 핵심 Q&A
1. 가상화(Virtualization)란 무엇인가
가상화(Virtualization)는 한 마디로 "물리적인 하드웨어 한 대를 여러 대처럼 쪼개서 쓰는 기술"입니다.
원룸 한 채(물리 서버)가 있는데, 안에 벽을 세워서 방 4개로 쪼개는 것과 같습니다. 주방, 화장실(CPU, RAM, 디스크)은 공유하지만, 각 방(VM)은 독립적인 공간이라 옆방 사람이 뭘 하든 내 방에 영향을 안 줍니다.
가상화를 사용하는 이유는 단순합니다. 서버 1대로 끝낼 일을 굳이 10대 살 필요가 없기 때문이죠. 서버 한 대의 CPU는 평소 10~20%만 일하고 나머지는 놀고 있습니다. 이 노는 자원을 잘게 잘라 다른 업무도 같이 돌리면 전기료, 상면비, 라이선스, 관리 인력까지 다 줄어듭니다.
※ 상면비(床面費): 데이터센터에 서버를 놓을 공간을 빌리는 임대료. 1U 한 칸당 월 수만~수십만 원.
2. 하이퍼바이저(Hypervisor)-Type 1 vs Type 2
가상화의 핵심 엔진이 바로 하이퍼바이저(Hypervisor)입니다. 물리 하드웨어 위에서 여러 VM을 동시에 실행시키고 자원을 나눠주는 역할을 합니다. 하이퍼바이저는 설치 위치에 따라 두 가지로 나뉩니다.
▶ Type 1 (베어메탈, Bare-metal)
물리 서버 위에 OS 없이 하이퍼바이저가 직접 설치되는 방식입니다. 하드웨어 자원에 직접 접근하기 때문에 성능 손실이 거의 없고, 보안과 안정성이 뛰어납니다. 실제 운영 환경(데이터센터)에서 사용하는 거의 모든 하이퍼바이저가 Type 1입니다.
- 대표 제품: VMware ESXi, Microsoft Hyper-V, Citrix XenServer, KVM, Nutanix AHV, Proxmox VE
- 용도: 기업 데이터센터, 클라우드, 운영 서버
▶ Type 2 (호스티드, Hosted)
이미 깔려 있는 OS(Windows, macOS, Linux) 위에 앱처럼 설치되는 방식입니다. 호스트 OS를 한 번 거쳐서 하드웨어에 접근하기 때문에 Type 1보다 성능이 떨어지고, 보안 공격 표면도 넓습니다. 대신 설치가 쉬워서 학습용·테스트용으로 좋습니다.
- 대표 제품: VMware Workstation, Oracle VirtualBox, VMware Fusion, Parallels Desktop
- 용도: 개인 PC에서 가상머신 띄울 때, 테스트 환경
Type 1은 처음부터 호텔로 지어진 건물입니다. 객실(VM)마다 곧바로 들어가서 묵을 수 있죠.
Type 2는 누군가 살던 집(호스트 OS) 안에 임시로 칸막이를 쳐서 손님(VM)을 받는 게스트하우스입니다.
쾌적함은 떨어지지만 설치(이사)는 간편하죠.
3. VMware 가상화 패밀리 - vSphere 전체 그림
사람들이 흔히 "VMware 깔았어"라고 말할 때, 사실은 여러 제품을 묶어서 부르는 말입니다. VMware의 가상화 인프라 전체를 통칭하는 이름이 바로 vSphere입니다.
| 제품 | 역할 | 한 줄 비유 |
|---|---|---|
| vSphere | 가상화 플랫폼 전체 이름 (제품 패키지) | "가상화 종합세트" |
| ESXi | 물리 서버에 설치되는 하이퍼바이저 | "각 호텔 건물" |
| vCenter | 여러 ESXi를 통합 관리하는 중앙 컨트롤러 | "체인 호텔 본사" |
| vMotion | 실행 중인 VM을 다른 ESXi로 무중단 이동 | "투숙객 무중단 객실 이동" |
| vSAN | 여러 ESXi의 디스크를 묶어 공유 스토리지로 사용 | "객실 창고 통합" |
| NSX | 소프트웨어 기반 네트워크 가상화 (SDN) | "호텔 내부 통신망" |
※ SDN(Software Defined Networking): 네트워크 장비의 제어 기능을 하드웨어가 아니라 소프트웨어로 추상화해 관리하는 기술. NSX는 VMware의 SDN 솔루션.
4. ESXi - 가상화의 심장
ESXi(Elastic Sky X integrated)는 VMware의 Type 1 하이퍼바이저입니다. 물리 서버를 사면 그 위에 ESXi부터 깔고, 그 위에서 모든 VM이 돌아갑니다.
ESXi가 하는 일을 정리하면:
- 자원 분배: 물리 CPU, RAM, 디스크, 네트워크를 VM들에게 잘게 나눠줍니다.
- VM 실행 격리: VM끼리 메모리/스토리지를 침범하지 못하게 막습니다.
- 가상 스위치(vSwitch) 운영: VM들끼리, 그리고 외부와 통신할 수 있는 가상 네트워크 스위치를 제공합니다.
- HA/DRS 참여: 장애 발생 시 다른 ESXi에서 VM을 다시 띄우는 고가용성 기능에 기여합니다.
HA(High Availability): ESXi 한 대가 장애로 죽으면, 그 위의 VM을 살아있는 다른 ESXi에서 자동 재기동.
DRS(Distributed Resource Scheduler): 클러스터 안에서 부하가 한쪽에 쏠리면 VM을 자동으로 분산 이동.
5. vCenter - 중앙 관제 센터
ESXi가 100대 있다고 칩시다. 각각에 SSH 접속해서 명령어 칠 수는 없겠죠? 이걸 한 화면에서 통합 관리해 주는 것이 vCenter입니다.
vCenter의 특징:
- 설치 형태: ESXi 위에 VM 형태로 설치 (VCSA = vCenter Server Appliance, Linux 기반 가상 어플라이언스)
- 관리 콘솔: vSphere Client라는 웹 UI로 접속 (HTML5 기반)
- 주요 기능: 클러스터링, HA, DRS, vMotion 오케스트레이션, 권한 관리, 백업 정책, 인벤토리 관리
전체적인 설치 계층 구조는 아래와 같습니다.
[물리 서버 (Bare-metal)]
└─ ESXi (하이퍼바이저)
├─ VM: 업무용 가상머신 (Windows, Linux 등)
├─ VM: vCenter Server Appliance (VCSA) ← 관리용
├─ VM: NSX Manager (별도 라이선스) ← 네트워크 가상화
└─ VM: 기타 워크로드
vCenter는 여러 ESXi 호스트 중 1대 위에 VM으로 설치됩니다. 자기가 관리할 ESXi 클러스터 안에 세입자처럼 들어가 사는 구조예요. 그래서 vCenter가 올라가 있는 ESXi가 죽으면, vCenter 자체가 다른 ESXi로 vMotion되거나 HA로 재기동되도록 설계해야 합니다.
6. vMotion - VM 무중단 이사 서비스
vMotion은 켜져 있는 상태의 VM을 다른 ESXi 호스트로 전원을 끄지 않고 옮기는 기능입니다. 사용자는 자기가 옮겨졌는지도 모릅니다.
vMotion이 일하는 순서:
- 출발지 ESXi에서 VM의 메모리 페이지를 도착지 ESXi로 복사 시작
- 복사하는 동안 변경된 메모리(Dirty Page)를 다시 복사
- 변경량이 충분히 줄면 출발지 VM을 잠깐(밀리초 단위) 멈춤
- 마지막 메모리 + CPU 상태 전송 → 도착지에서 VM 실행 재개
- 네트워크 연결도 그대로 유지 (Gratuitous ARP로 MAC 위치 갱신)
발레파킹 같습니다. 손님(사용자)이 식사하는 동안, 직원이 차(VM)를 바로 옆 주차장으로 살짝 옮겨놓는 거죠. 손님은 차가 이동된 줄도 모릅니다. 네트워크 엔지니어 입장에서 중요한 건, vMotion 전용 VLAN이 따로 있어야 하고 대역폭이 충분히 확보돼야 한다는 점입니다.
vMotion의 응용 시나리오:
- 하드웨어 점검: 물리 서버 펌웨어 업그레이드 전에 VM을 다른 호스트로 비우고 작업
- 부하 분산: DRS가 자동으로 vMotion 트리거
- 전력 절감: 야간 부하가 적을 때 VM을 몰아넣고 빈 ESXi는 절전모드(DPM)
7. vSAN - 디스크를 한 통에 담는 기술
vSAN(Virtual SAN)은 ESXi 호스트들에 꽂혀 있는 로컬 디스크들을 묶어서 하나의 공유 스토리지 풀처럼 쓰는 기술입니다. 별도의 SAN 스토리지 장비 없이도 공유 스토리지를 만들 수 있어요.
10명이 각자 작은 냉장고 한 대씩 갖고 있다고 칩시다. 음식이 한 냉장고에만 몰리면 비효율적이죠. 10대를 모두 분해해서 거대한 공동 냉장고 한 대로 합치면 어디서든 음식을 꺼낼 수 있고, 한 칸이 고장 나도 다른 칸에 자동 복제돼 있어 안전합니다. 그게 vSAN입니다.
vSAN은 HCI(Hyper-Converged Infrastructure, 하이퍼컨버지드 인프라)의 핵심 기술입니다. 컴퓨팅(ESXi) + 스토리지(vSAN) + 네트워크(NSX)를 한 박스에서 다 해결한다는 개념이죠.
8. NSX - 네트워크 가상화의 끝판왕
네트워크 엔지니어가 가장 집중해서 봐야 할 부분이 바로 여기입니다. NSX는 스위치, 라우터, 방화벽, 로드밸런서, VPN을 전부 소프트웨어로 구현한 SDN 솔루션입니다.
▶ NSX의 4가지 핵심 구성요소
| 구성요소 | 역할 |
|---|---|
| NSX Manager | 중앙 관리 평면(Management Plane). GUI, API 진입점. vCenter와 연동되어 정책을 내려보내는 본부. |
| NSX Controller | 제어 평면(Control Plane). 가상 네트워크의 상태(VM 위치, MAC, ARP 테이블)를 관리하고 ESXi들에게 배포. (NSX-T부터는 Manager와 통합) |
| NSX Edge | 데이터센터 외부와 통신하는 게이트웨이 역할. NAT, VPN, 외부 라우팅, 게이트웨이 방화벽 등 남-북(North-South) 트래픽 담당. |
| NSX Distributed Firewall (DFW) | 각 ESXi 커널에 내장된 분산 방화벽. VM의 가상 NIC(vNIC) 바로 앞에서 패킷을 검사. 동-서(East-West) 트래픽 보안. |
North-South 트래픽: 데이터센터 안 ↔ 바깥(인터넷, 사용자)으로 오가는 트래픽
East-West 트래픽: 데이터센터 안에서 서버끼리(VM끼리) 주고받는 트래픽
현대 데이터센터 트래픽의 70~80%가 East-West라서, 이 안쪽 보안이 핵심 이슈가 됐습니다.
▶ 마이크로세그멘테이션(Micro-segmentation)
기존 방식은 외곽 방화벽 하나가 데이터센터 전체를 지키는 "성벽 보안"이었습니다. 한 번 뚫리면 안에서는 무방비였죠. NSX의 마이크로세그멘테이션은 VM 한 대 한 대에 개별 방화벽을 붙이는 방식입니다.
공항에 비유하면, 기존엔 정문 보안검색대 하나만 통과하면 안에서 자유롭게 다닐 수 있었습니다. 마이크로세그멘테이션은 모든 게이트, 모든 라운지, 모든 좌석마다 검색대가 있는 공항입니다. 한 명이 침입해도 옆 자리로 못 넘어가요.
▶ 분산 방화벽(DFW)의 동작 방식
DFW는 각 ESXi 호스트의 커널에 VIB(설치 패키지) 형태로 박혀있습니다. 패킷이 VM의 가상 NIC을 빠져나오기 직전과, 도착 VM의 가상 NIC에 들어가기 직전에 검사를 합니다. ESXi 호스트가 늘어날수록 방화벽 처리 용량도 같이 늘어나는 수평 확장(Scale-out) 구조입니다.
9. VXLAN과 VTEP - 오버레이 네트워크의 원리
NSX의 핵심 동작 원리가 바로 VXLAN(Virtual eXtensible LAN)입니다. 기존 VLAN은 12bit라서 최대 4,094개만 만들 수 있었는데, 클라우드 시대에는 이게 너무 적었습니다. VXLAN은 24bit로 확장해서 약 1,677만 개의 가상 네트워크를 만들 수 있습니다.
핵심은 VTEP(VXLAN Tunnel Endpoint)가 원본 이더넷 프레임을 UDP 패킷으로 한 번 감싸서(캡슐화) 보낸다는 점입니다. 이렇게 하면 L3 라우팅 네트워크 위로 L2 통신을 할 수 있게 됩니다.
▶ VXLAN 패킷 구조
+----------------------------------------------------+ | Outer Ethernet 헤더 (물리 네트워크 L2) | +----------------------------------------------------+ | Outer IP 헤더 (출발 VTEP IP, 도착 VTEP IP) | +----------------------------------------------------+ | Outer UDP 헤더 (목적지 포트 4789) | +----------------------------------------------------+ | VXLAN 헤더 (VNI: 24bit, 약 1677만 개의 가상망) | +----------------------------------------------------+ | Original Ethernet Frame (VM이 보낸 원본 프레임) | | ├ Inner Ethernet | | ├ Inner IP | | └ Payload | +----------------------------------------------------+
서울에서 부산 친구에게 일반 우편물을 보내고 싶은데, 직접 들고 갈 수가 없습니다.
그래서 택배 상자에 우편물을 넣어서 택배사를 통해 보내는 거죠.
여기서 우편물 = 원본 이더넷 프레임, 택배 상자 = VXLAN 캡슐, 택배사 = IP/UDP 네트워크입니다.
부산에 도착하면 친구(목적지 VTEP)가 상자를 풀어 안의 우편물만 꺼내 줍니다.
※ VNI(VXLAN Network Identifier): 각 가상 네트워크를 구분하는 24bit 식별자. VLAN ID와 같은 역할을 하지만 훨씬 많은 개수를 지원.
※ UDP 포트 4789: IANA에 공식 등록된 VXLAN의 표준 포트.
10. NSX 트래픽 플로우 따라가 보기
이제 진짜 패킷이 어떻게 흐르는지 따라가 봅시다. ESXi 호스트 A의 VM이 ESXi 호스트 B의 다른 VM에게 통신하는 시나리오입니다.
[ESXi A 호스트] [ESXi B 호스트]
┌──────────────┐ ┌──────────────┐
│ VM (가상) │ │ VM (가상) │
│ └ 가상 NIC │ │ └ 가상 NIC │
├──────────────┤ ├──────────────┤
│ vSwitch │ │ vSwitch │
├──────────────┤ ├──────────────┤
│ VTEP (캡슐화) │ ── UDP/4789 ─────────────▶ │ VTEP (역캡슐화)│
├──────────────┤ VXLAN 터널 ├──────────────┤
│ 물리 NIC │ │ 물리 NIC │
└──────┬───────┘ └──────┬───────┘
│ │
└──────────── 물리 네트워크 (L3) ─────────────┘
(Underlay Network)
단계별로 풀어보면:
- VM이 평소처럼 이더넷 프레임을 보냄 (자기는 VXLAN 존재도 모름)
- ESXi 안의 vSwitch가 프레임을 받음
- DFW가 통과 가능한지 검사 (방화벽 정책 적용)
- VTEP이 프레임을 VXLAN으로 캡슐화 → 출발지 VTEP IP, 도착지 VTEP IP 설정
- 물리 NIC을 통해 외부 물리 네트워크(Underlay)로 전송
- 도착지 ESXi의 물리 NIC이 받음
- 도착지 VTEP이 캡슐을 벗겨내고 원본 프레임 복원
- vSwitch가 해당 VM의 가상 NIC으로 전달
Underlay 네트워크: 실제 물리 스위치/라우터로 구성된 IP 네트워크 (네트워크 엔지니어의 영역!)
Overlay 네트워크: Underlay 위에 VXLAN 터널로 만들어진 가상 네트워크 (NSX가 만드는 것)
핵심: Underlay가 안정적으로 IP 라우팅만 잘 해주면, Overlay는 알아서 굴러갑니다.
11. ACI와 NSX - 네트워크 엔지니어의 진짜 영역
ACI(Application Centric Infrastructure)는 시스코의 데이터센터 네트워크 패브릭 솔루션입니다. NSX가 ESXi 안의 가상 네트워크라면, ACI는 그 바깥의 물리 네트워크(스위치 패브릭)를 책임집니다.
| 구분 | VMware NSX | Cisco ACI |
|---|---|---|
| 적용 영역 | 하이퍼바이저 내부 (가상 네트워크 Overlay) | 물리 스위치 패브릭 (Underlay + Overlay 둘 다) |
| 제어 단위 | VM, vNIC | EPG(End Point Group), Tenant |
| 중앙 컨트롤러 | NSX Manager | APIC (Application Policy Infrastructure Controller) |
| 주요 담당자 | 서버/가상화팀, 보안팀 | 네트워크팀 |
두 솔루션은 경쟁이 아니라 보완 관계로 같이 쓸 수 있습니다. ACI가 만든 물리 패브릭 위에 NSX가 가상 네트워크를 올리는 식이죠. 이때 네트워크 엔지니어는 ACI 설정과 NSX 연동 부분에 집중하게 됩니다.
▶ 네트워크 엔지니어가 꼭 알아야 할 범위
- NSX와 ACI의 연동 구조: Underlay-Overlay 관계, BGP EVPN, VTEP 통신
- ESXi의 기본 개념: 가상화 환경을 이해하는 차원 (운영은 가상화팀)
- 가상 스위치(vSwitch / VDS): ESXi가 만드는 가상 L2 스위치
- VXLAN, GENEVE: 오버레이 네트워크 캡슐화 프로토콜
- VLAN, MTU 설계: vMotion, vSAN, VXLAN 트래픽이 통과할 VLAN과 MTU(보통 1600~9000 점보프레임) 설정
- Underlay 라우팅: VTEP 간 통신을 위한 OSPF/BGP 등 IGP 설계
네트워크 엔지니어가 ESXi 설치, vCenter 운영, VM 생성까지 다 알 필요는 없습니다. 그건 가상화팀 영역이에요. 다만 "왜 vMotion이 안 되는데요?"라는 질문을 받았을 때, "vMotion VLAN의 MTU가 9000으로 잡혀있는지 확인해 주세요"라고 답할 수 있어야 합니다. 접점만 정확히 알면 됩니다.
핵심 Q&A
Q1. vSphere랑 ESXi랑 뭐가 달라요?
vSphere는 제품 패키지 이름(브랜드)이고, ESXi는 그 패키지에 포함된 하이퍼바이저 SW입니다. "MS Office가 vSphere라면, Word가 ESXi" 정도로 이해하시면 됩니다.
Q2. vCenter는 꼭 있어야 하나요?
ESXi 한 대만 쓰면 없어도 되지만, vMotion, HA, DRS, NSX 같은 고급 기능은 vCenter 없이는 못 씁니다. ESXi 여러 대를 운영하는 순간 거의 필수입니다.
Q3. NSX와 일반 방화벽 장비는 같이 쓰면 충돌 안 나요?
안 납니다. NSX의 분산 방화벽(DFW)은 East-West(내부 VM 간) 트래픽을 처리하고, 기존 외곽 방화벽은 North-South(데이터센터 외부) 트래픽을 처리하는 식으로 역할을 분담합니다. 보통 둘을 같이 쓰는 게 권장 구성입니다.
Q4. VXLAN을 쓰면 기존 VLAN은 안 써도 되나요?
여전히 필요합니다. Underlay 물리 네트워크에서는 VLAN을 그대로 쓰고, 그 위에 VXLAN으로 Overlay를 올리는 구조예요. VTEP 자체도 VLAN 인터페이스에 IP를 잡아서 통신합니다.
Q5. vMotion이 가능한 조건이 뭔가요?
① 출발/도착 ESXi가 같은 vCenter에 등록돼 있고, ② 공유 스토리지(또는 vSAN)에 VM이 있고, ③ vMotion용 VMkernel 포트가 양쪽에 있고, ④ CPU 호환성(EVC)이 맞아야 합니다. 네트워크 측에서는 vMotion VLAN의 MTU와 대역폭이 충분해야 합니다.
Q6. NSX-V와 NSX-T는 뭐가 다른가요?
NSX-V는 vSphere(ESXi) 전용 구버전이고, NSX-T는 멀티 하이퍼바이저(ESXi, KVM, 베어메탈, 컨테이너)를 지원하는 신버전입니다. 현재 VMware는 NSX-T(현재는 그냥 "NSX")만 지원하므로 신규 도입은 무조건 NSX-T 기준으로 보면 됩니다.
마무리
정리하면, VMware 가상화 인프라는 vSphere라는 큰 우산 아래에 ESXi(하이퍼바이저), vCenter(관제), vMotion(이동), vSAN(스토리지), NSX(네트워크) 같은 부품이 모여 있는 구조입니다. 네트워크 엔지니어는 NSX와 VXLAN, 그리고 Underlay 설계가 핵심 영역입니다.
처음엔 용어가 워낙 많아서 헷갈리지만, 한 번 전체 그림을 잡아두면 다음에 운영팀과 회의할 때 같은 언어로 이야기할 수 있게 됩니다. 가상화팀이 "vSwitch 트렁크 좀 풀어달라"고 하면, 이제 무슨 말인지 바로 이해되시죠?
#VMware #vSphere #ESXi #vCenter #NSX #VXLAN #VTEP #하이퍼바이저 #Hypervisor #가상화 #서버가상화 #네트워크가상화 #SDN #마이크로세그멘테이션 #vMotion #vSAN #ACI #CiscoACI #DataCenter #네트워크엔지니어 #L1엔지니어 #네트워크입문 #CCNA #DFW #분산방화벽 #Overlay #Underlay #도담인사이트
- 공유 링크 만들기
- X
- 이메일
- 기타 앱
댓글
댓글 쓰기