ExtraHop8 It's NOT the network! 파다보니 네트워크 문제가 아니였던것 때문에 영원히 고통 받는 썰 본인 관리범위가 아니지만 윗분들 사정에 의해 끌려들어가서 보고 있는 어른이의 사정2. ○ 발단 그리고 현상 VDI 교체 상황에 많은 이슈들이 있다. LB에서 Persistence를 유지 못해준다는 상황이 있다. 간략하게 그림으로 설명하자면.... 이렇게 클라1은 서버1로 클라2는 서버2로 클라3은 서버3으로 계속 유지되면서 서비스가 되어야 하는데 어느 순간 아래처럼 틀어져버린다는 것이다. ○ Divide and Conquer 대부분 이런 경우는 서버가 LB health check에 응답을 하지 않으며 서버가 서버팜에서 빠져버리며 발생하는 이슈다. 본인이 관리하는 LB라면 로그든 뭐든 열심히 봤을텐데.... 본인 영역이 아니라 기술지원만 하다.. 2023. 5. 8. It's the network! 오랜만에 진짜 네트워크가 문제였던 상황 본인 관리범위가 아니지만 윗분들 사정에 의해 끌려들어가서 보고 있는 어른이의 사정. ○ 발단 그리고 현상 VDI 교체 상황에 많은 이슈들이 있다. 주 현상에 대해 원인 분석을 하다 VDI 내부 네트워크 구간에도 문제가 있음을 인지하게 되었다. VM에서 VM관리서버로 간헐적으로 1000ms 넘는 통신 지연이 발생한다. 이 경로는 서비스 경로는 아니다. 하지만 다른 이슈가 내부 네트워크 이슈로 인한 문제일 수 도 있으니 확인해야 한다. pinginfoview로 서버의 443 포트를 체크해 본 결과 아래와 같은 현상을 확인 할 수 있었다. 1000ms를 넘는 경우엔 SYN에 대한 SYN,ACK가 없어 약 1초후에 SYN 재전송이 발생하였다. 재전송된 SYN에는 정상적으로.. 2023. 4. 25. VDI에 따라 APP 접속이 안 돼요 데이터센터가 회사 것인데 그중 70% 정도만 본인이 관리하여서... 조금 어른들 사정 때문에 힘들었던 썰. ○ 발단 그리고 현상 신규 서비스를 개발을 위해 업무팀에서 환경 구성 중에 특정 VDI에서만 신규 APP 접속이 불가한 현상이 발생했다. VDI는 종류별로 3가지를 테스트해보았는데.. 아래와 같다. ○ Divide and Conquer 잘 되는 경우 안 되는 경우를 잘 살펴보고 문제가 있을 만한 구간을 나누어 보자. VDI-A는 본인이 관리하는 NW을 전체를 통과하며 접속 잘 된다. VDI-B는 일부 경로가 본인 영역을 벗어난 구간이며 접속 잘 된다. VDI-C는 VDI-B와 같은 경로이며 접속 안 된다. 잘 되는 공통점은? 없다. 안 되는 구간으로 구분 가능한 인자는? 없다. 특이한 건 VDI-C.. 2022. 12. 6. 클라우드 NPM 레거시 환경이라면 패킷 브로커나 스위치 포트 미러링을 통해 주요 구간 또는 전체 구간에 대한 패킷 분석이 가능하다. 하지만 보통 클라우드(AWS) 네트워크는 블랙박스라고 한다. 내부 구간 모니터링이 참 힘든거 같다. NPM(Network Performence Monitoring)을 클라우드에서 돌리고 있다. 사실 패킷 캡쳐 기반 모니터링 툴은 네트워크뿐만 아니라 보안까지 보는 게 맞다. 일단은 네트워크만 보고 있으니 해당 내용만 기술하도록 하겠다. 대충 구성도를 아래처럼 잡자. 참고로 본인은 AWS알못이고 구성도 오류를 인지하면 수정하겠다. 왼쪽 Private Subnet의 네트워크를 모니터링하고 싶다면? 일단 전체에 대한 모니터링은 불가한거 같다. AWS에서 VPC 트래픽 미러 소스를 ENI만 잡을 수.. 2022. 5. 1. 이전 1 2 다음