2017.08.11

'데이터 병목 잡아라' 사례로 본 IoT 네트워크의 조건

Bob Violino | Network World
IoT(Internet of Things)에 투자하면 많은 이점을 얻을 수 있지만, 제대로 된 IoT를 도입한다는 것은 장치를 연결하고 데이터가 들어오기를 기다리는 것 이상을 의미한다. IoT를 수용하기 위해 네트워크 인프라를 수정해야 한다는 것을 의미한다.



네트워크는 사소한 고려사항이 아니다. 네트워크가 IoT의 모든 측면을 제대로 지원하지 않는다면, 기업은 생성된 모든 데이터를 활용할 수 없게 되고 기대했던 ROI(Return on Investment)를 실현할 수 없게 될 것이다. IoT 얼리 어댑터들은 비슷한 프로젝트를 시작하려는 다른 기업에게 값진 교훈을 주는데, 기업들이 어떻게 다양한 IoT 문제들을 해결해나가고 있는지에 대한 3가지 사례를 살펴본다.

산업용 수준의 IoT
몇몇 기업의 경우, IoT는 전혀 새롭지 않다. 산업용 자동화 기술 공급기업인 로크웰 오토메이션은 최초의 IoT 프로젝트를 2011년에 발족했다. 로크웨의 IoT 프로젝트는 고객들이 사용 중인 산업용 장비와 시스템을 클라우드로 연결하여 운영 데이터를 보다 잘 분석하고 운영 기술과 IT 사용자 모두의 의사 결정을 개선할 수 잇도록 적합한 기술을 제공하는 것이 목적이었다.

로크웰 오토메이션은 규모의 확장이나 축소에 관계없이 고객의 필요사항을 충족할 만큼 확장할 수 있는 안전한 산업용 IoT 플랫폼을 확보하고 다양한 분석과 비즈니스 프로세스를 위해 엔터프라이즈를 통한 데이터 이동을 용이하게 하기 위해 마이크로소프트를 고용했다. 로크웰의 클라우드 컴퓨팅 기술 책임자인 스콧 샌들러는 “IoT에 대한 로크웰의 비전은 정말로 고객 지향적인 것이다. 어떻게 하면 고객들이 더 성공하고 구체적인 성과를 얻도록 도울 수 있을지에 중점을 두고 있다”고 강조했다.

로크웰의 IoT 솔루션은 고객들이 무인 원격 자산을 감시하고 장비 고장을 예측하며, 전통적인 온프레미스 서버 배치 비용을 줄이고, 다운시간 감소와 최적화된 프로세스를 통해서 성능을 개선할 수 있게 해주었다.

네트워크 인프라에 대한 한 가지 초기 고려 사항은 데이터 보안이었다. 로크웰은 공격자들이 자사의 제조 공장에 발을 들여 놓을 수 있게 되는 것은 아닐까를 걱정했다. 이런 우려사항을 해소하기 위해, 로크웰은 IoT 서비스가 아웃바운드 포트 443(https/TLS)을 사용해서 클라우드에만 연결되는 게이트웨이 기기를 사용하도록 했다. 이 게이트웨이는 아웃바운드 호출만을 하고 자신이 시작한 아웃바운드 호출에 대해서 클라우드로부터 들어온 업데이트만을 수신하도록 구축했다.

로크웰은 공유 액세스 토큰을 발급하고 인증 목적으로 게이트웨이 기기들에 인증서를 교부하는 정책 서버(Policy Server) 같은 다른 보안 대책도 도입했으며, 포트 443은 안전한 브라우저 기반 통신을 허용하도록 기본으로 설정 되어있기 때문에, 고객들은 자신들의 네트워크나 방화벽 설정을 수정할 필요가 없다.

안전한 데이터를 보장하기 위한 조치를 취하고 프록시를 구성하는 것 외에 IoT 프로젝트를 수용하기 위해 로크웰이 수행한 네트워크 변경사항은 “최소한”이었다. 샌들러는 “그렇기는 하지만, 로크웰은 가능한 적은 영향을 준다는 관점에서 IoT 게이트웨이라는 개념에 접근했었다”라고 설명했다.

산업용 자동화에 대한 회사의 경험, 그리고 게이트웨이들에 연결되는 기기 중 다수를 로크웰이 제조하고 있다는 사실이 산업용 장비와 클라우드 간의 매끄러운 연결을 보장하는데 도움이 되고 있다. 물론 모든 산업용 제조업체들이 할 수 있는 주장은 아니다. 샌들러는 “현재 공장에 있는 산업용 자동화 장비 대부분은 IoT와 클라우드라는 개념보다 더 오래 전부터 사용한 것이다. 그 결과, 그런 기기들에 추가적인 연결을 하고 일정한 속도로 데이터를 요구하는 것은 해당 자동화 기기들이 프로세스를 제어하는 원래의 임무를 수행하는 실제 능력에 영향을 줄 위험이 있다”고 지적했다.

IoT를 대비한 네트워크에 관해 샌들러의 한 가지 제안은 회사의 데이터 출처(Data Source)를 이해하는 솔루션 협력업체를 선택하라는 것이다. 샌들러는 “업체를 잘못 선택하면 게이트웨이와 제어 시스템들 간의 네트워크에 심각하게 영향을 줄 수 있으며, 심지어는 자동화 자체에 영향을 준다”고 강조했다.

또한, “게이트웨이의 보안 전략이 회사의 지침과 일치하는 지를 확인하라”며, “아웃바운드 호출만 하고 보안이 확보된 특정 엔드포인트에 대해서만 아웃바운드 호출을 하는 게이트웨이에 대한 우리 전략은 외부 위협이 공장 내부로 들어오는 위험을 제한하도록 설계되었다. 이를 처리하기 위한 또 다른 방법뿐 아니라 다른 보안 고려사항들도 분명히 있겠지만, 게이트웨이가 전체 네트워크 보안 전략과 일치하는 지를 확인하라”고 덧붙였다.

IoT 시험하기
배포하기 전에 IoT 기기들을 철저하게 시험하는 것도 좋은 생각이지만, 이것 역시 네트워크 인프라에 나름의 요구사항이 있다.

마리스트 대학은 IoT 제품과 서비스 개발 막바지에 있는 한 벤처 업체와의 선행 연구에 참여하고 있다. 이 기술은 특정 수준의 건강 위험이 있는 사람들이 착용하는 센서에서 직접 무선 액세스를 통해 생체 디지털 건강 정보를 수집한다. 센서들은 체온, 심박수 그리고 개인의 일반적인 건강에 대한 다른 지표 같은 데이터를 수집한다. 예측 알고리즘이 시간 경과에 따른 이런 건강 정보들의 모든 변화를 비교하고, 어떤 건강 정보 또는 정보들이 바뀐다면, 이는 건강 악화를 나타내는 것일 수도 있다.

감시 기기는 감시 시스템과 의료 서비스에 계속 연결되어 있기 위해 안전한 무선 프로토콜을 사용해서 데이터를 지속적으로 스트리밍 해야만 한다.

마리스트의 IT 담당 부사장이며 CIO인 빌 서스크는 “우리 데이터 과학자들은 고급 예측 프로세스를 입증하고, 머신러닝을 활용하며, 치료사항을 추적하고, 실시간으로 서로 다른 변수들의 영향을 지켜보기 위해 수 십억 건의 이벤트에 해당하는 빅 데이터를 사용할 수 있는 기회를 얻었다”며, “영향력 있는 인지 컴퓨팅(Cognitive Computing)을 개발하기 위한 완벽한 환경이다”이라고 설명했다.

기기들의 다양성과 제조 사양은 마리스트가 네트워킹 관점에서 IoT 기기들을 다루는 방식에 있어서 엄청난 역할을 하고 있다. 서스크는 “기기들은 대개 상이한 칩셋을 가지고 있고, 특정 프로토콜이나 특정 무선 주파수 대역을 사용하고, 심지어는 보안 베스트 프랙티스를 무시하는 경우도 있기 때문에, 기기들을 지원하기 위한 네트워크를 제대로 개발하기 위해 발품을 팔고 시험을 해야 한다”고 지적했다.

마리스트는 와이파이를 통해서 전송하는 브로드콤 칩을 사용하는 기기를 사용해서 작업하고 있다. 이 기기는 인지니어스와 시스코 브로드캐스트 노드를 사용해서 무선으로 연결한다. 마리스트는 데이터를 수집, 사전 처리 그리고 암호화하기 위해 넷기어 스위치를 통해서 연결된 온프레미스 서버를 사용하고 있다.

넷기어 라우터가 SSL로 보안된 데이터를 인터넷을 통해 전송하면, 그 다음에는 마리스트의 주니퍼 SRX 3600 시리즈 방화벽 그리고 A10 로드밸런서를 통해서 수신된다. 기기 데이터가 예측 분석 서버에 수신되면, 분석가를 사용할 수 있도록 모델링 된다.

서스크는 “물리적으로 네트워크를 바꿀 필요는 없었지만, 클라이언트 단에서의 지속적이고 안전한 전송을 보장하기 위해 네트워크 구성을 리엔지니어링 해야만 했다”며, “대체 프로토콜과 채널을 사용하고 있는 다양한 기기, 그리고 ‘아무런 보안도 없이’ ‘개방형 스트리밍’만 할 수 있는 기기들을 찾아냈다”고 말했다.

또 시험과 다양한 기기들로 구성된 소규모 파일럿 구축도 권고했다. 서스크는 “사용자와 클라이언트들이 네트워크에 연결하고 싶어하는 다양한 기기들에 직면할 수밖에 없을 것”이라며, “스마트 기기들이 만들어내는 대역폭 요구조건, 지원 또는 지원할 수 없는 암호화의 종류, 안전 여부, 그리고 필요에 따라 업데이트할 수 있는지의 여부에 대한 대처 방안을 가지고 있어야만 한다”고 강조했다.

예를 들면, 마리스트는 다양한 USB 기반 NIC(Network Interface Card), 무선 어댑터, 그리고 블루투스 어댑터를 장착하고 있는 시스템 상에서 기기들이 어떻게 동작하는 지를 알아보기 위해 라즈베리 파이 같은 저렴한 기기로 구성된 몇 개의 소규모 그룹을 사용해서 실험을 해보았다. 목표는 기기들이 필요로 하게 될 대역폭 양과 어느 정도의 간섭을 생성할 지에 대한 정보를 수집하는 것이다.

기기 등록도 중요하다. 서스크는 “우리 네트워크 팀이 ID 서비스와 통합되는 자체 포털 페이지를 작성했다”고 말했다. 사용자들이 기기를 “등록”하면, 그때서야 액세스를 허용하는 통제 그룹에 배치했다. 그리고는 기기들이 마리스트가 생성한 SSID로 연결되도록 설정했다. 상이한 보안 요구조건이 있는 보호 네트워크로부터 분리시키기 위해 기기 종별로 분할하기 위해 별도의 VLAN이 필요할 수도 있다.

많은 기기들에 표준화가 되어 있지 않아서, 스스로가 ID를 밝힐 수 있는 기능이 없는 경우 네트워크 상에서 찾아내기 어려울 수도 있다.

서스크는 IoT를 사용해서 일정 수준의 성공을 거두고 난 다음에는, 연결된 기기들의 유입에 대비를 해야 한다는 것을 명심해야 한다며, “기기와 그룹 가시성을 내장해서 사물들의 상태를 이해하고, 보안을 유지하며, 보유 기기들의 존재감과 가치를 계속해서 확장 할 수 있도록 해야 한다”고 덧붙였다.


모든 곳에 IoT를
하나의 사이트에서 IoT 프로젝트를 추진하는 것도 어려운데, 동시에 여러 곳에서 IoT 프로젝트를 추진하기 위해서는 훨씬 더 많은 시험과 준비가 필요하다. 캐나다 온타리오 전역에서 16곳의 장기 요양시설을 운영하고 있는 슈레겔 빌리지는 거주자들에게 현장 진단 서비스와 자동 음식 서비스를 제공하기 위해 아루바 기가비트 무선 AP(Access Point)와 IoT 기기를 사용해서, 자사 네트워크 전체를 최근에 정비했다.

슈레겔은 보안 카메라, 간호사 호출 시스템 그리고 공조(HAVC) 시스템 같은 객체들의 연결을 지원하기 위해 네트워크를 준비하고 있다. 트랜스포메이션의 일환으로, 슈레겔은 노벨 이디렉터리 멀티로케이션 서버 구성에서 단일 데이터센터에 있는 마이크로소프트 액티브 디렉터리 환경으로 이전하고 있다.

슈레겔의 IT 담당 이사인 크리스 카르데는 “앞으로 우리는 분실된 장비를 찾아내거나 건물을 이탈한 거주자에 대한 알림을 받기 위해 아루바 액세스 포인트의 GPS 위치 확인 기술을 활용할 것을 기대하고 있다”며, “생명을 구하는데 도움이 될 것”이라고 강조했다.

네트워크 업데이트의 일환으로, 슈레겔은 구형 장비를 HPE 5130 스위치와 대부분이 아루바 AP 315인 아루바 300 시리즈 AP로 대체함으로써 모든 스위치와 와이파이 AP를 업그레이드 하고 있다.

카르데는 “프로젝트가 끝날 쯤에는 약 1,500대의 AP, 16대의 컨트롤러, 그리고 50대의 스위치가 설치되어 있을 것”이라며, “인터넷에 액세스하는데 병목이 있다면, 내부 속도는 무의미하다, 그래서 우리는 기본적인 업무용 회선에서부터 16개 사이트 전체에 대해서는 150Mbps 정도의 전용 광케이블, 그리고 데이터센터에는 100Mbps로 대규모 ISP 업그레이드를 진행하고 있다. 새로운 인프라는 거주자와 행정 직원들에게 더 나은 진료와 서비스를 제공하는 IoT를 지원할 수 있도록 해 줄 것이다”라고 설명했다.

슈레겔은 인프라를 전환하는 동안, 새로운 아이패드 기반 진료 소프트웨어도 구현하고 있으며, 이는 안정적인 와이파이 연결과 성능을 필요로 한다. 프로젝트가 종료 될 때쯤이면, 약 600대의 아이패드를 배포할 예정이다. 또한, 스칼라라 부르는 멀티미디어 제품도 배포하고 있는데, 슈레겔의 전 지역에 걸쳐서 모니터 상에 메뉴, 뉴스, 그리고 날씨를 표시해 준다.

카르데는 IoT 전략을 수립하려는 조직들은 어떤 유형의 기기들을 연결할 지에 대해서 장기적으로 생각해야 한다고 조언한다. 또 “미래의 필요사항들을 쉽게 수용하기 위해 인프라가 성장할 능력이 있는지를 확인하라”며, “새로운 인프라에서 스스로 병목현상을 일으키는 것보다 더 짜증나는 것은 없다. 계획을 가지고 있으면 탄탄하고 확장 가능한 네트워크를 설계할 수 있는 역량을 갖추게 된다”고 덧붙였다. editor@itworld.co.kr
2017.08.11

'데이터 병목 잡아라' 사례로 본 IoT 네트워크의 조건

Bob Violino | Network World
IoT(Internet of Things)에 투자하면 많은 이점을 얻을 수 있지만, 제대로 된 IoT를 도입한다는 것은 장치를 연결하고 데이터가 들어오기를 기다리는 것 이상을 의미한다. IoT를 수용하기 위해 네트워크 인프라를 수정해야 한다는 것을 의미한다.



네트워크는 사소한 고려사항이 아니다. 네트워크가 IoT의 모든 측면을 제대로 지원하지 않는다면, 기업은 생성된 모든 데이터를 활용할 수 없게 되고 기대했던 ROI(Return on Investment)를 실현할 수 없게 될 것이다. IoT 얼리 어댑터들은 비슷한 프로젝트를 시작하려는 다른 기업에게 값진 교훈을 주는데, 기업들이 어떻게 다양한 IoT 문제들을 해결해나가고 있는지에 대한 3가지 사례를 살펴본다.

산업용 수준의 IoT
몇몇 기업의 경우, IoT는 전혀 새롭지 않다. 산업용 자동화 기술 공급기업인 로크웰 오토메이션은 최초의 IoT 프로젝트를 2011년에 발족했다. 로크웨의 IoT 프로젝트는 고객들이 사용 중인 산업용 장비와 시스템을 클라우드로 연결하여 운영 데이터를 보다 잘 분석하고 운영 기술과 IT 사용자 모두의 의사 결정을 개선할 수 잇도록 적합한 기술을 제공하는 것이 목적이었다.

로크웰 오토메이션은 규모의 확장이나 축소에 관계없이 고객의 필요사항을 충족할 만큼 확장할 수 있는 안전한 산업용 IoT 플랫폼을 확보하고 다양한 분석과 비즈니스 프로세스를 위해 엔터프라이즈를 통한 데이터 이동을 용이하게 하기 위해 마이크로소프트를 고용했다. 로크웰의 클라우드 컴퓨팅 기술 책임자인 스콧 샌들러는 “IoT에 대한 로크웰의 비전은 정말로 고객 지향적인 것이다. 어떻게 하면 고객들이 더 성공하고 구체적인 성과를 얻도록 도울 수 있을지에 중점을 두고 있다”고 강조했다.

로크웰의 IoT 솔루션은 고객들이 무인 원격 자산을 감시하고 장비 고장을 예측하며, 전통적인 온프레미스 서버 배치 비용을 줄이고, 다운시간 감소와 최적화된 프로세스를 통해서 성능을 개선할 수 있게 해주었다.

네트워크 인프라에 대한 한 가지 초기 고려 사항은 데이터 보안이었다. 로크웰은 공격자들이 자사의 제조 공장에 발을 들여 놓을 수 있게 되는 것은 아닐까를 걱정했다. 이런 우려사항을 해소하기 위해, 로크웰은 IoT 서비스가 아웃바운드 포트 443(https/TLS)을 사용해서 클라우드에만 연결되는 게이트웨이 기기를 사용하도록 했다. 이 게이트웨이는 아웃바운드 호출만을 하고 자신이 시작한 아웃바운드 호출에 대해서 클라우드로부터 들어온 업데이트만을 수신하도록 구축했다.

로크웰은 공유 액세스 토큰을 발급하고 인증 목적으로 게이트웨이 기기들에 인증서를 교부하는 정책 서버(Policy Server) 같은 다른 보안 대책도 도입했으며, 포트 443은 안전한 브라우저 기반 통신을 허용하도록 기본으로 설정 되어있기 때문에, 고객들은 자신들의 네트워크나 방화벽 설정을 수정할 필요가 없다.

안전한 데이터를 보장하기 위한 조치를 취하고 프록시를 구성하는 것 외에 IoT 프로젝트를 수용하기 위해 로크웰이 수행한 네트워크 변경사항은 “최소한”이었다. 샌들러는 “그렇기는 하지만, 로크웰은 가능한 적은 영향을 준다는 관점에서 IoT 게이트웨이라는 개념에 접근했었다”라고 설명했다.

산업용 자동화에 대한 회사의 경험, 그리고 게이트웨이들에 연결되는 기기 중 다수를 로크웰이 제조하고 있다는 사실이 산업용 장비와 클라우드 간의 매끄러운 연결을 보장하는데 도움이 되고 있다. 물론 모든 산업용 제조업체들이 할 수 있는 주장은 아니다. 샌들러는 “현재 공장에 있는 산업용 자동화 장비 대부분은 IoT와 클라우드라는 개념보다 더 오래 전부터 사용한 것이다. 그 결과, 그런 기기들에 추가적인 연결을 하고 일정한 속도로 데이터를 요구하는 것은 해당 자동화 기기들이 프로세스를 제어하는 원래의 임무를 수행하는 실제 능력에 영향을 줄 위험이 있다”고 지적했다.

IoT를 대비한 네트워크에 관해 샌들러의 한 가지 제안은 회사의 데이터 출처(Data Source)를 이해하는 솔루션 협력업체를 선택하라는 것이다. 샌들러는 “업체를 잘못 선택하면 게이트웨이와 제어 시스템들 간의 네트워크에 심각하게 영향을 줄 수 있으며, 심지어는 자동화 자체에 영향을 준다”고 강조했다.

또한, “게이트웨이의 보안 전략이 회사의 지침과 일치하는 지를 확인하라”며, “아웃바운드 호출만 하고 보안이 확보된 특정 엔드포인트에 대해서만 아웃바운드 호출을 하는 게이트웨이에 대한 우리 전략은 외부 위협이 공장 내부로 들어오는 위험을 제한하도록 설계되었다. 이를 처리하기 위한 또 다른 방법뿐 아니라 다른 보안 고려사항들도 분명히 있겠지만, 게이트웨이가 전체 네트워크 보안 전략과 일치하는 지를 확인하라”고 덧붙였다.

IoT 시험하기
배포하기 전에 IoT 기기들을 철저하게 시험하는 것도 좋은 생각이지만, 이것 역시 네트워크 인프라에 나름의 요구사항이 있다.

마리스트 대학은 IoT 제품과 서비스 개발 막바지에 있는 한 벤처 업체와의 선행 연구에 참여하고 있다. 이 기술은 특정 수준의 건강 위험이 있는 사람들이 착용하는 센서에서 직접 무선 액세스를 통해 생체 디지털 건강 정보를 수집한다. 센서들은 체온, 심박수 그리고 개인의 일반적인 건강에 대한 다른 지표 같은 데이터를 수집한다. 예측 알고리즘이 시간 경과에 따른 이런 건강 정보들의 모든 변화를 비교하고, 어떤 건강 정보 또는 정보들이 바뀐다면, 이는 건강 악화를 나타내는 것일 수도 있다.

감시 기기는 감시 시스템과 의료 서비스에 계속 연결되어 있기 위해 안전한 무선 프로토콜을 사용해서 데이터를 지속적으로 스트리밍 해야만 한다.

마리스트의 IT 담당 부사장이며 CIO인 빌 서스크는 “우리 데이터 과학자들은 고급 예측 프로세스를 입증하고, 머신러닝을 활용하며, 치료사항을 추적하고, 실시간으로 서로 다른 변수들의 영향을 지켜보기 위해 수 십억 건의 이벤트에 해당하는 빅 데이터를 사용할 수 있는 기회를 얻었다”며, “영향력 있는 인지 컴퓨팅(Cognitive Computing)을 개발하기 위한 완벽한 환경이다”이라고 설명했다.

기기들의 다양성과 제조 사양은 마리스트가 네트워킹 관점에서 IoT 기기들을 다루는 방식에 있어서 엄청난 역할을 하고 있다. 서스크는 “기기들은 대개 상이한 칩셋을 가지고 있고, 특정 프로토콜이나 특정 무선 주파수 대역을 사용하고, 심지어는 보안 베스트 프랙티스를 무시하는 경우도 있기 때문에, 기기들을 지원하기 위한 네트워크를 제대로 개발하기 위해 발품을 팔고 시험을 해야 한다”고 지적했다.

마리스트는 와이파이를 통해서 전송하는 브로드콤 칩을 사용하는 기기를 사용해서 작업하고 있다. 이 기기는 인지니어스와 시스코 브로드캐스트 노드를 사용해서 무선으로 연결한다. 마리스트는 데이터를 수집, 사전 처리 그리고 암호화하기 위해 넷기어 스위치를 통해서 연결된 온프레미스 서버를 사용하고 있다.

넷기어 라우터가 SSL로 보안된 데이터를 인터넷을 통해 전송하면, 그 다음에는 마리스트의 주니퍼 SRX 3600 시리즈 방화벽 그리고 A10 로드밸런서를 통해서 수신된다. 기기 데이터가 예측 분석 서버에 수신되면, 분석가를 사용할 수 있도록 모델링 된다.

서스크는 “물리적으로 네트워크를 바꿀 필요는 없었지만, 클라이언트 단에서의 지속적이고 안전한 전송을 보장하기 위해 네트워크 구성을 리엔지니어링 해야만 했다”며, “대체 프로토콜과 채널을 사용하고 있는 다양한 기기, 그리고 ‘아무런 보안도 없이’ ‘개방형 스트리밍’만 할 수 있는 기기들을 찾아냈다”고 말했다.

또 시험과 다양한 기기들로 구성된 소규모 파일럿 구축도 권고했다. 서스크는 “사용자와 클라이언트들이 네트워크에 연결하고 싶어하는 다양한 기기들에 직면할 수밖에 없을 것”이라며, “스마트 기기들이 만들어내는 대역폭 요구조건, 지원 또는 지원할 수 없는 암호화의 종류, 안전 여부, 그리고 필요에 따라 업데이트할 수 있는지의 여부에 대한 대처 방안을 가지고 있어야만 한다”고 강조했다.

예를 들면, 마리스트는 다양한 USB 기반 NIC(Network Interface Card), 무선 어댑터, 그리고 블루투스 어댑터를 장착하고 있는 시스템 상에서 기기들이 어떻게 동작하는 지를 알아보기 위해 라즈베리 파이 같은 저렴한 기기로 구성된 몇 개의 소규모 그룹을 사용해서 실험을 해보았다. 목표는 기기들이 필요로 하게 될 대역폭 양과 어느 정도의 간섭을 생성할 지에 대한 정보를 수집하는 것이다.

기기 등록도 중요하다. 서스크는 “우리 네트워크 팀이 ID 서비스와 통합되는 자체 포털 페이지를 작성했다”고 말했다. 사용자들이 기기를 “등록”하면, 그때서야 액세스를 허용하는 통제 그룹에 배치했다. 그리고는 기기들이 마리스트가 생성한 SSID로 연결되도록 설정했다. 상이한 보안 요구조건이 있는 보호 네트워크로부터 분리시키기 위해 기기 종별로 분할하기 위해 별도의 VLAN이 필요할 수도 있다.

많은 기기들에 표준화가 되어 있지 않아서, 스스로가 ID를 밝힐 수 있는 기능이 없는 경우 네트워크 상에서 찾아내기 어려울 수도 있다.

서스크는 IoT를 사용해서 일정 수준의 성공을 거두고 난 다음에는, 연결된 기기들의 유입에 대비를 해야 한다는 것을 명심해야 한다며, “기기와 그룹 가시성을 내장해서 사물들의 상태를 이해하고, 보안을 유지하며, 보유 기기들의 존재감과 가치를 계속해서 확장 할 수 있도록 해야 한다”고 덧붙였다.


모든 곳에 IoT를
하나의 사이트에서 IoT 프로젝트를 추진하는 것도 어려운데, 동시에 여러 곳에서 IoT 프로젝트를 추진하기 위해서는 훨씬 더 많은 시험과 준비가 필요하다. 캐나다 온타리오 전역에서 16곳의 장기 요양시설을 운영하고 있는 슈레겔 빌리지는 거주자들에게 현장 진단 서비스와 자동 음식 서비스를 제공하기 위해 아루바 기가비트 무선 AP(Access Point)와 IoT 기기를 사용해서, 자사 네트워크 전체를 최근에 정비했다.

슈레겔은 보안 카메라, 간호사 호출 시스템 그리고 공조(HAVC) 시스템 같은 객체들의 연결을 지원하기 위해 네트워크를 준비하고 있다. 트랜스포메이션의 일환으로, 슈레겔은 노벨 이디렉터리 멀티로케이션 서버 구성에서 단일 데이터센터에 있는 마이크로소프트 액티브 디렉터리 환경으로 이전하고 있다.

슈레겔의 IT 담당 이사인 크리스 카르데는 “앞으로 우리는 분실된 장비를 찾아내거나 건물을 이탈한 거주자에 대한 알림을 받기 위해 아루바 액세스 포인트의 GPS 위치 확인 기술을 활용할 것을 기대하고 있다”며, “생명을 구하는데 도움이 될 것”이라고 강조했다.

네트워크 업데이트의 일환으로, 슈레겔은 구형 장비를 HPE 5130 스위치와 대부분이 아루바 AP 315인 아루바 300 시리즈 AP로 대체함으로써 모든 스위치와 와이파이 AP를 업그레이드 하고 있다.

카르데는 “프로젝트가 끝날 쯤에는 약 1,500대의 AP, 16대의 컨트롤러, 그리고 50대의 스위치가 설치되어 있을 것”이라며, “인터넷에 액세스하는데 병목이 있다면, 내부 속도는 무의미하다, 그래서 우리는 기본적인 업무용 회선에서부터 16개 사이트 전체에 대해서는 150Mbps 정도의 전용 광케이블, 그리고 데이터센터에는 100Mbps로 대규모 ISP 업그레이드를 진행하고 있다. 새로운 인프라는 거주자와 행정 직원들에게 더 나은 진료와 서비스를 제공하는 IoT를 지원할 수 있도록 해 줄 것이다”라고 설명했다.

슈레겔은 인프라를 전환하는 동안, 새로운 아이패드 기반 진료 소프트웨어도 구현하고 있으며, 이는 안정적인 와이파이 연결과 성능을 필요로 한다. 프로젝트가 종료 될 때쯤이면, 약 600대의 아이패드를 배포할 예정이다. 또한, 스칼라라 부르는 멀티미디어 제품도 배포하고 있는데, 슈레겔의 전 지역에 걸쳐서 모니터 상에 메뉴, 뉴스, 그리고 날씨를 표시해 준다.

카르데는 IoT 전략을 수립하려는 조직들은 어떤 유형의 기기들을 연결할 지에 대해서 장기적으로 생각해야 한다고 조언한다. 또 “미래의 필요사항들을 쉽게 수용하기 위해 인프라가 성장할 능력이 있는지를 확인하라”며, “새로운 인프라에서 스스로 병목현상을 일으키는 것보다 더 짜증나는 것은 없다. 계획을 가지고 있으면 탄탄하고 확장 가능한 네트워크를 설계할 수 있는 역량을 갖추게 된다”고 덧붙였다. editor@itworld.co.kr
X