측정 방법 및 수정 방법

네트워크는 현대 사회의 대부분 조직에서 핵심적인 역할을 수행합니다. 데이터를 필요로 하는 사람은 어디에서든 데이터에 접근할 수 있어야 합니다. 하지만, 네트워크는 그 중요성에도 불구하고 여러 문제로 어려움을 겪을 수 있습니다. 네트워크 문제의 주요 원인으로 지연 시간, 지터, 그리고 패킷 손실이라는 세 가지 요소가 있습니다. 오늘은 이 중 패킷 손실에 대해 심도 있게 논의하고자 합니다. 패킷 손실의 원인과 발생 메커니즘을 분석하고, 패킷 손실을 측정하고 그 원인을 파악하는 데 유용한 도구들을 살펴보겠습니다. 또한, 패킷 손실을 완전히 제거할 수는 없더라도 줄이기 위해 어떤 조치를 취할 수 있는지 간략하게 알아볼 것입니다.

논의를 시작하기 전에 먼저 패킷 손실의 정확한 의미를 정의하는 것이 중요합니다. 그 후, 패킷 손실의 다양한 원인에 대해 살펴보겠습니다. 실제 원인은 매우 많지만, 가장 일반적인 다섯 가지 원인을 선정하여 각 원인에 대해 자세히 알아보겠습니다. 그런 다음, 패킷 손실을 측정하고 그 원인을 찾는 데 도움이 되는 도구들을 알아볼 것입니다. 문제를 해결하려면 먼저 문제가 존재한다는 것과 그 문제의 위치를 알아야 합니다. 마지막으로, 패킷 손실을 수정하는 방법에 대한 논의로 마무리하겠습니다.

패킷 손실의 정의

간단히 말해, 패킷 손실은 발신지에서 목적지로 전송되는 데이터 패킷이 전달에 실패하는 현상을 의미합니다. 데이터 패킷은 컴퓨터 네트워크에서 전송되는 작은 데이터 조각입니다. 크기와 관계없이 모든 데이터는 패킷으로 분할되어 네트워크를 통해 순서대로 전송되고, 수신 측에서 원래의 의미 있는 데이터로 재조립됩니다. 여러 가지 이유로 인해 전송 과정에서 일부 패킷이 손실될 수 있습니다. 이를 비유하자면, 각 페이지가 별도의 봉투에 담겨 우편으로 발송되는 여러 페이지로 이루어진 편지를 상상해 볼 수 있습니다. 네트워크를 통해 데이터가 전송되는 방식과 유사합니다. 이 예에서 봉투 중 하나가 전송 중에 손실되면 패킷 손실이 발생한 것입니다.

패킷 손실의 주요 원인

패킷 손실의 원인은 매우 다양하여 모두 다루기는 어렵습니다. 하지만, 가장 일반적인 5가지 원인을 정리했습니다.

1. 네트워크 과부하

네트워크 혼잡은 패킷 손실의 주요 원인 중 하나입니다. 이는 도로의 교통 체증과 유사하며, 네트워크가 처리할 수 있는 것보다 많은 양의 데이터가 유입될 때 발생합니다. 이런 상황이 발생하면 라우터와 같은 네트워크 장비는 너무 오랫동안 대기열에 있는 패킷을 삭제하게 되어 결국 패킷 손실을 초래할 수 있습니다.

일부 WAN 링크 및 인터넷 회로는 때때로 공급자에 의해 대역폭이 제한됩니다. 예를 들어, 10Mbps 물리 회로에서 2Mbps의 대역폭을 제공하는 경우가 있습니다. 이러한 회로에서 2Mbps 이상의 데이터를 전송하려고 하면, WAN 또는 인터넷 라우터가 종종 추가 트래픽을 삭제하여 패킷 손실이 발생합니다.

서비스 제공업체가 의도적으로 링크를 초과 구독하는 경우에도 네트워크 혼잡이 발생할 수 있습니다. 서비스 가입자 모두가 동시에 대역폭을 사용하지 않을 것이라는 가정에 기반하여 이렇게 합니다. 그러나 피크 시간대에 더 많은 사용자가 서비스를 이용하고, 수요가 용량을 초과하면 혼잡으로 인해 패킷 손실이 발생할 수 있습니다.

2. 장치 과부하

장치 과부하는 또 다른 일반적인 패킷 손실 원인입니다. 이는 장치가 설계 용량을 초과하여 작동할 때 발생합니다. 네트워크에서 패킷은 처리 및 전송 속도를 초과하여 라우터에 도달할 수 있습니다. 이러한 상황을 처리하기 위해 장치에는 처리 및 전송될 때까지 패킷을 임시로 저장하는 버퍼가 있습니다. 그러나 이러한 버퍼는 용량이 제한되어 있으며 결국 가득 차게 되면 패킷 삭제로 이어질 수 있습니다.

많은 경우, 장치는 정상적인(비피크) 작동 시간 동안 허용 가능한 수준으로 작동하며 모든 패킷을 적절하게 라우팅합니다. 하지만 피크 시간대에는 패킷 삭제가 눈에 띄게 증가할 수 있습니다.

3. 하드웨어 및 소프트웨어 결함

결함이 있는 하드웨어 또한 패킷 손실의 주요 원인이 될 수 있습니다. 예를 들어, 100Mbps 인터페이스를 가진 WAN 라우터가 30Mbps 이상의 데이터를 전송하지 못하는 경우가 있습니다. 트래픽이 적을 때는 문제가 눈에 띄지 않지만, 30Mbps를 초과하는 순간부터 패킷 손실이 시작됩니다. 동일한 인터페이스 설정을 가진 동일 장치의 다른 인터페이스로 회로를 옮겼을 때 문제가 해결되었고, 이는 라우터 하드웨어 문제임을 확인시켜주었습니다.

패킷 손실과 관련된 또 다른 요인은 네트워크 장치에서 실행되는 버그가 있는 소프트웨어입니다. 네트워크 장치의 펌웨어는 컴퓨터 프로그램이므로 프로그래밍 오류에 취약합니다. 소프트웨어가 점점 더 복잡해짐에 따라 개발팀이 네트워크 장치 펌웨어의 모든 버그를 찾아내는 것은 현실적으로 불가능합니다.

4. 악의적인 공격

주로 서비스 거부(DoS) 공격 형태의 악의적인 행위는 패킷 손실의 또 다른 일반적인 원인입니다. 그러나 이는 종종 우리가 거의 통제할 수 없는 문제입니다. 악의적인 사용자가 네트워크 장치에 과도한 트래픽을 유발하여 장치가 제 기능을 수행할 수 없게 만들고 패킷을 삭제하기 시작할 때 발생합니다.

이러한 상황은 제3자의 행위이기 때문에 우리가 통제할 수 없으므로 최대한 피하는 것이 가장 좋습니다. DoS 공격으로부터 네트워크를 보호한다고 주장하는 여러 서비스가 있습니다. 일부 서비스는 다소 비싸지만 꽤 효과적으로 작동합니다. 그러나 이들이 공격으로부터 사용자를 확실히 보호할 수 있다면 투자할 만한 가치가 있을 것입니다.

5. 설정 오류

인적 오류는 많은 문제의 원인이며, 패킷 손실 또한 예외는 아닙니다. 장치 설정 오류는 패킷 손실의 가장 일반적인 원인 중 하나입니다. 예를 들어, 인터페이스 속도 및 이중 모드 불일치로 인해 패킷 손실이 발생할 수 있습니다. 이는 링크의 한쪽 끝이 전이중으로 설정되고 다른 쪽 끝이 반이중으로 설정된 경우에 발생합니다. 이 경우 충돌이 발생하여 패킷 손실을 초래합니다. 네트워크 장비가 점점 더 복잡해지면서 실수가 발생하기 쉽습니다. 구성 관리 도구는 표준화된 구성 요소를 구현하여 구성에 오류가 없도록 하는 데 도움이 될 수 있습니다.

패킷 손실의 영향

패킷 손실은 일반적이며 대부분의 네트워크에서 발생합니다. 특정 임계값에 도달할 때까지 눈에 띄는 효과는 거의 없습니다. 하지만, 임계값을 초과하면 다양한 문제가 발생할 수 있습니다. 연결 지향 TCP 프로토콜을 사용하는 파일 전송은 대부분의 프로토콜에 오류 수정 기능이 내장되어 있고 누락된 패킷을 재전송할 수 있기 때문에 비교적 영향을 덜 받습니다. 반면에, 스트리밍 비디오, 오디오 또는 VoIP(Voice over IP)와 같이 연결 없는 UDP 프로토콜을 사용하는 실시간 또는 거의 실시간 전송에서는 건너뛰기 및 끊김 현상, 이미지 정지 또는 알아들을 수 없는 음성 왜곡이 발생할 수 있습니다.

패킷 손실 측정 및 원인 파악 도구

패킷 손실을 줄이거나 없애려면 먼저 네트워크에 문제가 있는지 여부와 문제가 있다면 어디에서 발생하는지 측정해야 합니다. 앞서 언급했듯이, 패킷 손실은 일반적이며 대부분의 네트워크에서 나타납니다. 하지만 부작용이 발생하지 않도록 특정 임계값 미만으로 유지해야 합니다. 예를 들어, Cisco Systems는 VoIP 트래픽(가장 큰 영향을 받는 트래픽 유형)의 패킷 손실을 1% 미만으로 유지할 것을 권장합니다. 비디오 스트리밍의 경우 비디오 유형에 따라 0.05%에서 5% 사이로 유지해야 합니다.

VoIP 트래픽은 패킷 손실에 가장 민감한 트래픽 유형이므로, 패킷 손실을 측정하고 원인을 파악하는 데 사용되는 대부분의 도구가 주로 VoIP 네트워크 모니터링 도구인 것은 놀라운 일이 아닙니다.

1. SolarWinds VoIP 및 네트워크 품질 관리자(무료 평가판)

SolarWinds는 지난 20년 동안 최고의 네트워크 관리 도구를 개발해 왔습니다. 주력 제품인 Network Performance Monitor는 지속적으로 최고의 SNMP 네트워크 모니터링 도구 중 하나로 선정되었습니다. 또한, 이 회사는 네트워크 관리자의 특정 요구 사항을 해결하기 위해 개발된 다양한 무료 도구로도 유명합니다. 이러한 무료 도구에는 TFTP 서버 또는 고급 서브넷 계산기와 같은 제품이 포함됩니다.

SolarWinds VoIP 및 네트워크 품질 관리자는 다양한 기능을 갖춘 전문 VoIP 모니터링 도구입니다. 이 도구는 패킷 손실뿐만 아니라 지연 시간, 지터, MOS를 포함한 VoIP 통화 품질 메트릭을 모니터링하는 데 사용할 수 있습니다. 통화 문제와 네트워크 성능을 연결하여 VoIP 통화 성능 문제를 해결하는 데 도움이 됩니다. 또한, 이 도구에는 Cisco IP SLA 기술을 사용하는 실시간 WAN 모니터링 기능도 포함되어 있습니다. VoIP 통화 경로 추적 기능을 사용하면 전체 네트워크 경로를 따라 통화 문제를 정확히 파악하고 위치를 찾을 수 있습니다.

이 도구는 사이트 간 WAN 성능을 실시간으로 모니터링할 수 있으며, 비정상적인 상황을 알려주는 경고 기능도 제공합니다. Cisco IP SLA 메트릭, 합성 트래픽 테스트, 맞춤형 성능 임계값 및 경고를 활용하여 WAN 회로가 예상대로 작동하는지 확인할 수 있습니다.

또한, SolarWinds VoIP 및 네트워크 품질 관리자는 WAN 회로 모니터링뿐만 아니라 VoIP 게이트웨이 및 PRI 트렁크의 활용률 및 성능 메트릭을 표시할 수 있습니다. 새로운 VoIP 배포를 계획할 때 음성 품질을 평가할 수 있도록 지원하여 용량 계획에도 도움이 됩니다.

SolarWinds VoIP 및 네트워크 품질 관리자의 가격은 최대 5개의 IP SLA 소스 장치와 300개의 IP 전화에 대해 $1,615부터 시작합니다. 장치 무제한 라이선스를 포함한 다른 라이선스 옵션도 이용할 수 있습니다. 제품을 사용해보고 싶다면 30일 무료 평가판을 이용할 수 있습니다.

2. PRTG 네트워크 모니터

PRTG 네트워크 모니터는 Paessler에서 개발한 다목적 네트워크 모니터링 시스템입니다. 이 제품은 애드온과 유사한 센서를 사용하여 네트워크 및 시스템의 다양한 매개변수를 모니터링할 수 있습니다. PRTG는 IT 인프라의 거의 모든 시스템, 장치, 트래픽 및 애플리케이션을 모니터링하는 데 활용할 수 있습니다.

패킷 손실을 측정하고 원인을 파악하기 위해 PRTG는 세 가지 이상의 센서를 제공합니다. Ping 센서를 사용하면 장치의 가용성을 측정하고 패킷 손실을 백분율로 계산할 수 있습니다. Quality of Service 센서를 사용하면 전체 네트워크 경로를 모니터링하여 패킷 손실을 측정하고 원인을 찾을 수 있습니다. 마지막으로, Cisco IP SLA 센서를 사용하면 Cisco 장치의 패킷 손실률을 측정할 수 있습니다. 임계값을 초과할 때마다 모바일 장치에서 이메일, SMS 또는 푸시 알림을 통해 알림을 받도록 설정하여 즉각적인 조치를 취할 수 있습니다.

PRTG 네트워크 모니터는 설치가 매우 쉽고 빠릅니다. 이 도구의 자동 검색 시스템은 네트워크 세그먼트를 스캔하고 다양한 장치 및 시스템을 자동으로 인식합니다. 그런 다음, 미리 정의된 장치 템플릿에서 센서를 생성합니다. 특정 VoIP 센서는 수동으로 설정해야 할 수 있으므로 설치 시간이 조금 더 길어질 수 있지만, 여전히 가장 빠른 설치 도구 중 하나입니다.

PRTG 네트워크 모니터는 100개의 센서로 제한되는 모든 기능을 갖춘 무료 버전으로 제공됩니다. 모니터링되는 각 매개변수는 하나의 센서로 계산됩니다. 100개 이상의 센서를 모니터링하려면 라이선스가 필요합니다. 가격은 센서 수에 따라 다르며, 500개 센서의 경우 $600부터 시작하여 무제한 센서의 경우 최대 $14,500입니다. 무료로 30일 평가판을 이용할 수 있습니다.

3. ManageEngine OpManager의 VoIP 모니터

ManageEngine OpManager는 또 다른 우수한 네트워크 모니터링 도구입니다. 장비의 상태를 실시간으로 모니터링하고 지정된 사양을 벗어나는 즉시 알려줍니다. 이 도구는 필요한 정보를 쉽게 찾을 수 있도록 직관적인 사용자 인터페이스를 제공합니다. 또한, 일부 사전 구축된 보고서와 함께 사용자 지정 보고서도 제공하는 강력한 보고 엔진을 갖추고 있습니다. 패키지의 완성도를 높이는 경고 기능 또한 매우 포괄적입니다.

지터 모니터링과 관련하여 ManageEngine OpManager의 VoIP 모니터 옵션은 VoIP 통화를 처리할 수 있는 인프라 용량을 사전에 모니터링하고 보고할 수 있습니다. 이 도구는 Cisco IP SLA를 사용하여 VoIP 네트워크의 중요한 서비스 품질 매개변수를 지속적으로 모니터링합니다. 모니터링되는 VoIP 매개변수에는 패킷 손실, 지연 시간, 지터, MOS(Mean Opinion Score), RTT(왕복 시간) 등이 포함됩니다.

ManageEngine OpManager의 가격은 모니터링되는 장치 수에 따라 책정됩니다. 가격 범위는 25개 장치에 대해 $715부터 1000개 장치에 대해 $14,995까지입니다. VoIP 모니터 옵션은 필요한 장치당 $125가 추가됩니다. 30일 무료 평가판을 이용할 수 있으므로 제품을 직접 사용해보고 특정 요구 사항에 적합한지 확인할 수 있습니다.

4. VoIPmonitor

VoIPmonitor는 대부분의 VoIP 프로토콜을 모니터링하기 위한 상용 프런트 엔드를 갖춘 오픈 소스 네트워크 패킷 스니퍼입니다. Linux에서 실행되며 ITU-T G.107 E-모델을 기반으로 패킷 손실 및 지터와 같은 네트워크 매개변수를 기반으로 진행 중인 VoIP 통화의 품질을 분석하도록 설계되었습니다. 통화 정보는 메트릭과 함께 데이터베이스에 저장됩니다. Wireshark와 같은 외부 도구를 사용하여 추가 분석을 위해 각 통화를 pcap 파일로 저장할 수 있습니다.

VoIPmonitor는 또한 음성을 디코딩하여 웹 기반 GUI를 통해 재생할 수 있을 뿐만 아니라 디스크에 .WAV 파일로 저장할 수 있습니다. 이 제품은 기본적으로 G.711 alaw 및 ulaw 코덱을 지원하며, 상용 플러그인을 통해 G.722, G.729a, G.723, iLBC, Speex, GSM, Silk, iSAC 및 OPUS에 대한 지원을 추가할 수 있습니다. VoIPmonitor는 T.38 FAX를 PDF로 변환할 수도 있습니다.

VoIPmonitor GUI 프런트 엔드는 10개 채널의 경우 월 $42부터 6,000개 채널의 경우 월 $917까지 로컬 호스팅 서버로 사용하거나, 3개 채널의 경우 월 $20부터 200개 채널의 경우 월 $200까지 다양한 가격으로 클라우드 기반 서비스로 이용할 수 있습니다. 두 버전 모두 무료 및 무제한 30일 평가판으로 제공됩니다.

패킷 손실 수정

패킷 손실을 측정하고 그 원인을 파악하는 것이 패킷 손실 수정의 첫 번째 단계입니다. 위에서 소개한 도구들이 이 과정에 도움이 될 것입니다. 일반적으로 패킷 손실의 원인은 문제 발생 위치를 찾아 원인을 해결하는 간단한 문제입니다.

네트워크 혼잡이 문제라면 더 많은 트래픽을 처리할 수 있도록 대역폭을 늘리는 것이 해결책으로 보일 수 있습니다. QoS(Quality of Service) 기능을 적용하는 것도 고려할 수 있습니다. 이를 통해 특정 유형의 트래픽(예: VoIP)에 패킷 손실에 덜 민감하거나 운영에 중요하지 않은 다른 트래픽보다 우선 순위를 부여할 수 있습니다.

패킷 손실이 장치 과부하로 인해 발생한 경우 유일한 해결책은 더 고성능의 장치로 업그레이드하는 것입니다. 어떤 경우에는 업그레이드해야 하는 것이 장치 자체보다는 장치의 특정 구성 요소일 수도 있습니다. 예를 들어, 100Mbps 라우터 인터페이스를 1Gbps 라우터 인터페이스로 교체해야 할 수 있습니다.

결함이 있는 하드웨어는 교체하거나, 가능하면 동일 장치의 결함 없는 다른 구성 요소를 사용하여 문제를 해결할 수 있습니다. 예를 들어 라우터 인터페이스에 결함이 있는 경우 같은 장치의 다른 인터페이스를 사용할 수 있습니다. 이는 이상적인 해결책은 아니지만, 테스트를 수행하거나 장비를 교체할 때까지 임시적인 수정 방법이 될 수 있습니다.

무선 네트워크는 종종 무선 간섭으로 인해 패킷 손실이 발생하기 쉽습니다. 항상 가능한 것은 아니지만 유선 연결로 전환하면 이러한 유형의 문제를 해결할 수 있습니다. 예를 들어, 영향을 받는 장치가 휴대용 IP 전화와 같이 무선 연결만 지원하는 장치인 경우에는 다른 채널로 전환하거나 다른 주파수를 사용하면 상황이 개선되거나 문제가 완전히 해결될 수 있습니다.

패킷 손실이 악의적인 활동으로 인해 발생한 경우 최대한 빨리 공격을 완화해야 합니다. 접근 제어 목록을 사용하여 공격자의 IP 주소를 차단하는 것만큼 간단할 수 있습니다(IP 주소가 정적이고 알려진 경우). 더 복잡한 경우에는 원격 트리거 블랙홀 라우팅과 같은 기능을 사용할 수 있습니다.

또한, 구성 문제로 인해 패킷 손실이 발생하지 않도록 해야 합니다. 연결 양쪽 끝에서 이중 모드 설정이 일치하는지 확인하십시오. 개인적으로 자동 속도 및 이중 모드 설정을 사용하지 않는 것을 선호합니다. 각 인터페이스의 속도를 강제로 설정하고 전이중으로 설정하는 것을 선호합니다. 오늘날에는 반이중 모드를 사용해야 할 타당한 이유가 거의 없습니다. 그리고 네트워크 장치에 QoS를 설정했다면 버퍼 크기가 충분한지 확인해야 합니다. 그렇지 않으면 버퍼 오버플로로 인해 패킷 손실이 발생할 위험이 있습니다.