System Compleat.

GE digital hiring commercial - Korean sub

Stories


(younjin.jeong@gmail.com, 정윤진) 


아는 사람들 사이에서는 GE 의 소프트웨어 기업으로의 혁신이 좋은 이야기 거리다. 항공기 엔진, 플랜트, 금융, 헬스케어 등등등 다양한 사업을 진행하고 있는 GE 는, 몇년 전 부터 소프트웨어 및 데이터의 분석 기술이 자사의 사업에 엄청난 도움이 될 것이라는 확신을 바탕으로 차곡 차곡 변화를 준비해 왔다. 



이 변화는 처음 GE 스스로 진행했었으나, 원래 소프트웨어 기업이 아닌 회사에서 스스로 관련 기술을 내재화 하기 위해서는 수많은 시간과 인력, 그리고 비용을 투자하더라도 성공에 이르는 길이 명확하지 않았기 때문에, 피보탈을 파트너로 선택했다. 따라서 GE는 Predix 라 불리는 소프트웨어 및 데이터 플랫폼의 구현을 위해 Pivotal Labs 와 함께 애플리케이션을 Pivotal 이 제안하는 방법으로 만들기 시작했고, 그 효과는 놀라웠다. GE의 개발자와 제품 매니저들이 Pivotal Labs 에서 함께 애플리케이션을 만들고, 테스트하고, 배포하는 방법은 놀라운 속도와 소프트웨어 품질, 데이터 분석 기술 그리고 비용 효과를 가져왔으며 이로 인해 GE는 Pivotal 의 대주주중 하나가 되기로 결심한다. 그렇게 105 밀리언 달러를 투자한 것이 벌써 2013년. 그리고 지금, GE digital 의 사무실은 Pivotal Labs 의 사무실과 그 모양과 형태, 그리고 사용하는 도구와 문화가 매우 유사하다. 



Glassdoor 에 올라온 GE Digital 오피스 - 피보탈 랩과 매우 유사한 개방적 업무 환경을 볼 수 있다. 

https://www.glassdoor.com/Photos/GE-Digital-Office-Photos-IMG216059.htm



관련 월 스트리트 저널의 기사 - "This is not your dad's software company." 

http://blogs.wsj.com/digits/2013/04/24/ge-joins-emc-and-vmware-in-backing-pivotal-venture/ 


그리하여 GE Digital 이라는 전문 소프트웨어 회사가 준비되고, 현재 매우 공격적으로 개발자를 채용하고 있다. 이들은 Industrial Internet 이라는 산업 인터넷이라는 새로운 테마로, 즉 기존의 다양한 산업과 소프트웨어 그리고 데이터 기술을 결합하여 제조업의 핵심인 생산 비용 절감, 품질 향상, 그리고 문제 발생의 사전 예측 등을 구현했다. 그리고 이제 마치 아마존과 같이, 그들의 경험을 서비스로 내어 놓고 이를 다른 회사들에 제공하려고 하기 시작했는데, 그것이 바로 Predix. 


http://www.ge.com/digital/predix 



GE의 Predix 는 기본적으로 AWS 위에 Pivotal 의 Cloud Foundry 와 각종 데이터 관련 제품을 함께 사용하여 이룩한 플랫폼이다. 내부 직원의 피드백에 따르면 인터페이스는 Cloud Foundry 와 거의 동일하다고 한다. 아무튼 이렇게 GE 역시 그들의 산업군에서 소프트웨어와 데이터 기술을 바탕으로 서비스를 판매하는 비지니스 모델을 갖추었고, 이것이 가지는 파워는 매우 막강하다. 전세계에 비행중인 GE 생산 엔진이 달린 항공기의 연비가 1% 좋아진다고 상상해 보라. 그 비용효과가 과연 어떨런지. 


GE 의 인더스트리얼 인터넷 관련 pdf. 2012년, 그들은 이미 그 시작의 당위성에 대해 알고 있었다. 

http://www.ge.com/docs/chapters/Industrial_Internet.pdf 


엑센추어의 2015년 인더스트리얼 인터넷 리포트 

http://www.ge.com/digital/sites/default/files/industrial-internet-insights-report.pdf


2014년 10월, GE Minds and Machines 

https://www.ge.com/sites/default/files/GE%20Services_%26_Industrial_Internet_Investor_Meeting%20100914_FINAL_0.pdf



위의 세가지 레포트를 보면 이 분야가 어떻게 성장하고 있는지 쉽게 알 수 있다. 

이것이 바로 Digital Transformation 이 가지는 힘이며, 여기에 소프트웨어 개발과 데이터의 분석 기술이 반드시 필요한 이유가 있다. 우리 피보탈은 이러한 역량 확보가 엔터프라이즈 스스로 이룩해 내는것이 매우 쉽지 않음을 알고 있으며, 따라서 엔터프라이즈에 스타트업의 속도로, 안전하고 견고한 고품질의 소프트웨어 데이터 서비스 기반의 역량을 내재화 할 수 있는 파트너 회사인 것이다. 


아무튼 이런식으로 GE digital 이 많은 개발자를 확보하면서, 결국에는 텔레비전 광고에 채용 공고를 내기 시작한다. 이 광고를 처음 본 것이 올초 겨울이었는데, 보자마자 빵 터져서 바로 자막을 붙이고 여기 저기 써 먹다가 이번에 유튜브에 올렸다. 





주목할 만한 사실은, 국내의 다양한 그룹사들이 바로 이 GE 의 혁신에 관심이 많다는 점. 그리고 그것을 실제로 어떻게 이루어 냈는지 매우 궁금해 한다는 점. 또한, 나 역시 국내의 다양한 기업들이 이런 혁신을 함께하길 바란다. 우리는 이 분야의 전문가 이며, 단순히 솔루션 하나로 이룰 수 없는 소프트웨어 기술을 기업의 심장에 심어줄 몇안되는 파트너이기 때문에. 


기승전피 


GE Predix 관련 영상은 너무나 많이 사방에 있기 때문에 한번쯤 찾아보시는 것을 권고. 


(younjin.jeong@gmail.com, 정윤진) 






Deploy your application to every cloud - Azure

Techs


(younjin.jeong@gmail.com, 정윤진)


제목과 같은 내용의 설명을 원하는 경우라면 섹션 4로 바로 점프. 



1. 멀티 클라우드, 그리고 인프라? 


클라우드에 관심이 있다면 멀티 클라우드 라는 말을 한번쯤은 들어 보았을 것이다. AWS에 오토 스케일링 이라는 기능조차 없던 시절, RightScale 이라는 회사가 있었다. 이 회사는 인프라 레벨에서 템플릿의 구성과 배포를 멀티 클라우드에 할 수 있도록 해 주었던 기업이다. 물론 대부분의 인스턴스 consume 은 AWS에서 발생했다고 알고 있고, 그리고 전술했듯 AWS의 오토스케일링이 없던 시절 AWS의 API를 와 별도의 모니터링 에이전트를 사용해 부하를 측정, 특정 시점에 정밀한 오토스케일링의 구현이 이 회사가 가졌던 장점이었다. 사실 생각해 보면 매력적인 제안인데, 단 하나의 클라우드 서비스 공급자를 사용하는 것이 아닌 다양한 클라우드 공급자를 탄력적으로 사용함으로서 부하 및 장애에 대해 효율적으로 분산할 수 있다는 개념은 지금도 구성만 잘 할 수 있다면 뛰어난 운영 전략이 될 수 있다. 



http://www.rightscale.com/


다만 현재 이 회사가 오늘날 그다지 성공적(?) 이라고 말하기 힘든 이유는, 당시의 이 회사의 주요 자금원이었던 오토스케일링 기능이 AWS의 EC2에 기본 기능으로 제공이 되면서 부터였고, 또한 당시의 다른 클라우드 서비스 공급자들의 서비스가 AWS에 비해 매력적이다 라고 말하기는 다소 힘든 상황이었기 때문이다. 사실 말이야 바른말이지 몇년 전 까지만 해도 Virtual Machine 의 구동 및 관리 자체가 힘든 서비스들은 널리고 널렸었다. 따라서 이 오토스케일링의 매력 저하와 멀티 클라우드라는 컨셉 두개가 모두 잘 동작하지 않으면서 전략적으로 힘든 위기 상황을 맞이 하지 않았나 싶기도 하고 말이다. 물론 이 외에도 다양한 요인이 있었겠지만, 가장 핵심적인 사안은 이것 두가지가 아니었을까 한다. 


시대는 이제 가상화를 넘어 컨테이너를 향하고 있다. 그것이 팬시하건 좋건 나쁘건 그리고 현 상태에서 그 사용의 방법과 범위를 오인하는 사람들이 많건 적건 어쨌든 컨테이너는 Docker를 중심으로 빠르게 발전하고 있다. 이 말인 즉 인프라 레벨에서의 멀티 클라우드 사용에 장점이 있었던 RightScale은 앞으로 조금 더 힘들어 지지 않을까 하는 개인적 견해와 맞물려, '인프라'만으로서의 장점은 이제 원한다면 바로 어디에나 배포할 수 있는 컨테이너가 있기 때문이다. 


인프라 레벨에서의 접근에는 사실 다양한 선택지가 있을 수 있다. 하지만 그 모든 선택지에는 각 클라우드 서비스에 대해 아주 잘 알아야 실제 서비스에 도입 할 수 있다는 이면이 숨어있기도 하다. Docker 를 사용하면 물론 이론적으로는, 그리고 실제적으로도 다양한 클라우드 서비스 공급자 또는 심지어 데이터센터에 구축 가능한 환경에도 애플리케이션을 배포할 수 있다. 하지만 이 애플리케이션의 배포 주기가 매우 자주 발생한다면, 그리고 이걸 다양한 클라우드 위에서 동작시켜야 한다면 추가적으로 처리해야 할 일이 보통 많은것이 아니다. 이 '보통 많은 것이 아닌' 부분을 처리하기 위해 Docker 는 다양한 eco를 지속적으로 개발 및 개선하고 있지만, 프로덕션 레벨에서 사용하고 있다는 엔지니어링 블로그를 본 적이 별로 없다. 


정리해 보면, 컨테이너의 장점은 분명 '플랫폼과 상관없이'에 있지만 그 프로덕션 레벨에서의 구현이 기술력 높은 회사라고 하더라도 아직 많지 않다 라고 할 수 있는 것이다. 각 클라우드 서비스 공급자에서 docker 를 지원하잖아요 라고 말은 할 수 있겠지만, 그래서 그 docker image 를 각 클라우드에 직접 배포하고 동작하는 환경을 만들겠다는것은, 완전히 다른 이야기라는 점이다. 아, 물론 하지 말라는 말 아니다. 시간과 기술과 환경이 허락하는 한 하고 싶으면 할 수 있다. 대한민국은 기술 스택 선택의 자유가 있는 나라니까. 



2. 컨테이너가 필요한거야 docker가 필요한거야? 


먼저 이 블로그 포스팅에서의 컨테이너 사용의 언급 범위는 '애플리케이션이 동작하는' 부분만을 포함한다. 무슨 말인고 하니, '서비스를 동작하기 위한 용도'로서의 컨테이너 기술은 제외한다. MySQL이나 카산드라, PgSQL, 하둡 스파크 기타 등등의 수많은 서비스들을 컨테이너에 동작시키고자 하는 시도가 많이 있는줄로 안다. 하지만 여기서는 애플리케이션을 동작시키기 위한, 이를테면 NodeJS, Spring, Java, PHP, Python, Go, Ruby, Linux binary, .NET 과 같은 도구로 제작된 것들 말이다. 





특정 버전의 애플리케이션의 라이프사이클을 살펴보면, 먼저 프로덕트 매니저를 통해 해당 기능의 구현 및 추가가 요구된다. 이는 이슈 트래커를 통해 등록되고, 각자 조직의 입맞에 맞게 구성되어 일감으로 엔지니어에게 할당된다. 이렇게 할당된 일감은 코드로 구현되고, 그것이 다른 사람으로 이루어진 팀이건 자동화 된 도구건 어쨌든 테스트를 거쳐 다음번 릴리즈 배포를 위해 준비된다. 릴리즈 타이밍이 오면, 그 동안 차곡 차곡 모아온 기능들의 커밋을 주워담아 프로덕션에 배포한다. 그렇게 배포된 버전은 다음번 릴리즈가 오기 전까지 열심히 동작하다가, 때가 오면 다음 버전에 그 자리를 물려주고 은퇴한다. 


컨테이너의 사용은 먼저 개발자의 랩탑에서 시작될 수 있다. 개발자는 구현 시점에서 컨테이너를 사용한다. 이것이 잘 동작하려면 지난 버전의 애플리케이션 코드를 바탕으로 내가 개발하고자 하는 기능을 지속적으로 구현 및 테스트를 시도한다. 따라서 랩탑에 컨테이너 구동의 환경이 필요하다. 개발자 스스로 테스트도 하지 않고 배포할 수야 없지 않은가 말이다. 두번째로, 만약 테스트를 자동화 구성했다면 신규로 코드 저장소에 반영된 코드를 가져다가 지정한 테스트 작업을 돌릴 것이다. 아니면 별도의 빌드 작업이 여기서 처리 될 수도 있겠다. 새로 업데이트 된 기능이 반영된 커밋을 가져다가 지지고 볶고 테스트 하는 것을 VM으로 하면 그거 제법 돈 낭비일 수 있다. 개발팀이 하나 있거나 하루에 두세개 코드가 신규로 생성되고 테스트 된다고 하면야 그것이 무슨 상관이겠냐마는, 하루에 십수개, 또는 수십개의 팀이 지속적으로 코드를 생성해 내고 이렇게 생성된 코드가 지속적으로 빌드 되고 테스트 되는 환경이라면 VM은 분명히 낭비다. 특정 클라우드 공급자를 사용하는 경우라면 시간당 리소스 사용 비용을 지불해야 할 것인데, 이것이 매 테스트마다 새로 켜지고 테스트 하고 꺼지고 한다면 돈이 쏠쏠하게 요구된다. 그래서 컨테이너를 쓰면 좋다. 테스트 및 빌드에서 컨테이너를 사용하는 것은 사실 좀 쿨한 아이디어라고 할 수 있다. 따라서 테스트 환경을 어떻게 컨테이너로 구성해야 하는지에 대한 아이디어와 또, 구현이 필요하다. 마지막으로는 서비스의 배포인데, 당연한 말이지만 원하는 클라우드 사업자 환경에 컨테이너 기반의 배포 환경을 구성해야 한다. 물론 그것이 꼭 컨테이너가 되어야 하는가에 대한 이의가 있을 수 있겠지만, 만약 멀티 클라우드 라는 꼭지를 생각했다면 반드시 docker를 함께 생각하고 있을 것이라고 예상 되므로, 그렇다고 할 수 있다. 그래서 다시 프로덕션 환경에 어쨌든 docker를 준비한다. 



https://bitcontainer.wordpress.com/2015/09/18/scaling-microservices-with-docker-compose-interlock-and-haproxynginx/

코드를 쓸 것인가 인프라 놀이를 할 것인가. 그것이 문제로다. 10초만 봐도 질문이 10개는 생김. 



한문단이 매우 길었다. 어쨌든, 이 글을 읽고 계신 분이 docker 를 매우 사랑한다면 위에 말한 문단의 사이클과 각 단계에서 필요한 구현에 대해 매핑이 금방 이루어질 것이라고 믿어 의심치 않는다. 이 의심치 않는 부분에 있어, 몇가지의 질문에 대해 생각해 보면 어떨까 싶다. 그것은 첫째로, 만약 전체 서비스 시스템 수준의 라이브러리 업데이트가 필요한 상황은 어떻게 대처해야 할 것인가, 이를테면 CVE와 같은 것들 말이다. 두번째로, 지속적으로 발생하는 수많은 애플리케이션의 커밋 별로 이미지를 제작할 것인가. 그렇지 않다면 그 이미지와 애플리케이션 업데이트의 상관 관계는 어떻게 되는가. 셋째로, 애플리케이션이 녹아있는 docker 이미지가 신규로 배포되거나 서비스에서 삭제 되었을때, 서비스-인, 서비스-아웃 처리는 어떻게 할 것인가. 만약 HAproxy 를 사용할 것이라고 답한다면, 매번 오토스케일링 트리거로 인해 이벤트가 발생했을때 마다 설정을 변경하고, 서비스를 리로드 할 것인가. 넷째, docker 이미지 원본이 변경되어야 할 필요가 있을 경우, 기존 배포된 컨테이너들은 어떻게 처리할 것인가. 이를테면 Go_lang의 alpine 버전을 사용하다가 의존성, 보안, 기타 등등의 문제로 업데이트가 필요한 경우에는 어떻게 대처할 것인가. 다섯째, 실제로 docker를 AWS, OpenStack, Azure 등 다양한 환경에 프로덕션에 올릴 것이라면 앞서 말한 네가지를 역시 다양한 프로덕션에 준비해야 할텐데 실제 구현까지 얼마나 걸리겠는가. 


이의가 있을 수 있다. 처리하는 기술이 있을 것이라고 말하고 싶을 것이라는 것도 잘 안다. 그리고 필드에서 실제로 내가 듣는 답변은, 어쨌든 우리의 to be는 거기에 있기 때문에 가야 한다고 말한다. 그래서 when 의 질문과 함께, how 를 함께 던지면 그 답변이 요원한 것도 항상 자주 목도하는 것이기도 하다. 



3. Tracker - Github - Concourse - Cloud Foundry 의 링크 


본 블로그에서 여러번 소개하긴 했지만, 위의 체인이 Pivotal Labs 에서 사용하고 있는 방법이다. 이들 중 Concourse 와 Cloud Foundry 는 Docker 를 지원한다. 그리고 Cloud Foundry 는, docker 가 시장에 풀리기 이전부터 lxc 를 사용한 컨테이너를 사용해 왔으며, docker 가 없더라도 컨테이너 사용성을 제공한다. 뭔말이냐면, 개발자는 코드 저장소에 commit 만 하면 클라우드에서 컨테이너로 알아서 돌려준다는 말이다. 테스트 및 빌드 도구로 사용할 수 있는 Concourse 는 docker 를 이미 지원한다. 다양한 스크립트를 제작하고, 빌드, 테스트, 배포 파이프라인을 만들어 자동화 테스트를 구현하는데 이미 docker 를 사용할 수 있도록 제공 한다는 말이다. 어쨌든 이 체인에 대한 연동은 지난번 포스트에서 설명 했으므로 더 깊이 가지는 않기로 한다. 


위에서 제시한 다양한 질문에 대한 답으로, 아래와 같은 환경을 상상해 보기로 한다. 이슈 트래커인 피보탈 트래커에서 일감이 생성된다. 생성된 일감을 코드로 만든다. 만들어진 코드는 코드 저장소에 업로드 된다. 업로드 된 코드는 Concourse 도구를 통해 docker 기반의 빌드 테스트, 배포 작업을 한다. 테스트 환경에 배포까지 완료가 되면, 일감을 할당한 사람이 해당 기능이 잘 동작하는지 리뷰한다. 잘 돌아가면 승인하고, 승인된 코드는 다음번 릴리즈에 반영되도록 추가된다. 그리고 다음번 릴리즈의 배포는 특정 시점에 역시 Concourse 에 구성된 '프로덕션 배포 파이프라인' 을 통해 Cloud Foundry 에 배포된다. 





개발자는 랩탑에 컨테이너 구동을 위한 환경을 구성할 이유가 없다. 안그래도 설치할 거 많은데 docker 건 lxc 건 그런 구성환경 docker 개발자가 아니라면 설치할 필요가 애초에 없다. 그냥 스프링이건 노드건 루비건 파이썬이건 원하는 개발 환경을 준비하면 된다. 그렇게 커밋된 코드는 데이터센터나 클라우드 환경에서 테스트 된다. 그리고 테스트 된 코드는 데이터 센터건 AWS, Azure, OpenStack 어디든 배포된다. 각 환경에 수많은 개발자들이 한꺼번에 커밋하더라도 별 문제 없이 업데이트 된 코드는 각각 가져다가 테스트 된다. 공장의 라인이 돌아가듯, 일단 커밋되면 나머지는 빙글빙글 돌아간다는 말이다. 그것이 가능하도록 하는 것이 바로 이 체인이다. 


구성과 배포에는 얼마나 시간이 걸리나. Cloud Foundry OSS 버전이라면 아마도 공부도 좀 하고, 복잡한 bosh 도 공부하고, 몇번 설치 실패도 경험하고 하면 보통 한달 정도면 구현 하는 것 같다. 물론 그 한달은 보통 하나의 클라우드 서비스 공급자에 제한된다. 이를테면 AWS에 배포 방법을 알게 되었다고 해서 Azure에 당장 똑같이 할 수 있는 것은 아닐 것이다. 완전 다르지는 않지만 별도의 설정이 필요하고, 관리 방법에 대해 학습할 필요가 있다. 만약 Pivotal Cloud Foundry 의 상용 버전이라면, OpenStack, AWS, Azure 등의 환경 배포에 1일-3일 정도면 끝난다. 필요한 다른 다양한 데이터 서비스, 이를테면 MySQL이라던가, PgSQL, Redis, RabbitMQ 등등등의 도구와 함께. 



https://ritazh.com/deploy-and-run-concourse-ci-on-azure-2fc9fec1f8a8#.zc3cnssdj



Concourse 를 사용한 테스트 파이프 라인의 구현 역시 어렵다고 보기는 힘들다. 오히려 어려운것은 테스트 자동화 그 자체라고 볼 수 있는데, 이것은 조직의 DevOps들이 지속적인 경험을 통해 테스트 방법을 개선해 갈 수 있다. 그리고 이런 테스트들은 보통 해당 서비스의 유지 기간과 함께 지속적으로 증가하기 때문에, 시간이 지날수록 견고한 테스트 파이프라인을 구성할 수 있다는 장점이 있다. 자주 받는 질문이 꼭 사람이 테스트 해야 하는것은 어떻게 해요 인데, Pivotal Labs 에서는 이것이 코딩을 통한 구현 단계에서 확인 된다. 두사람이 앉아 개발하고 새로운 코드에는 반드시 테스트를 위한 코드가 따라 붙는다. 여기에는 현장에서 사용되는 다양한 방법과 룰이 있는데, 이런 것들이 바로 조직이 세월이 지나며 쌓아야 하는 기술 노하우라고 볼 수 있다. 아울러 각 서비스 별로, 각 회사별로 테스트 항목이 같은 것도 있지만 다른 부분도 많기 때문에, 어쨌든 시간을 들여 견고하게 만들어야 한다고 볼 수 있다. 뭐 썰이 길었지만, 정리하면 이 컨테이너 기반 파이프라인 환경을 사용하기 위한 준비 역시 1일-1주일 정도면 구성한다. 나머지는 코드의 영역이다. 


'언제까지' 는 아마 지겹도록 듣는 말일 것이다. 특정 클라우드 서비스 공급자에 종속을 받고 싶지 않다는 것은 그 나름대로 타당한 이유라고 볼 수 있다. 현재로서는 거대한 여당 하나가 있는데, 그 여당이 매우 참 잘하고 있다. 운영도, 개발도, 그리고 심지어 고객 응대 방법과 규모 및 가격 요소까지 두루 훌륭한 여당이다. 반대로 다수의 야당이 존재하는데, 처음 시작할때도 언급 했지만 지난 세월 동안 많은 발전을 이룩하여 이제 많은 서비스들이 사용에 불편함이 없는 정도로 제공되고 있는 것으로 보인다. 이 말에 주의해야 할 필요가 있는데, 클라우드 서비스 공급자의 선택이 단일화 되어야 하는 경우와 다수의 클라우드 서비스 공급자를 선택해야 하는 경우는 다르다. 단일 서비스 공급자 선택시에도 중요하지만, 다수 서비스 공급자를 함께 사용할때의 전체 아키텍처는 도메인 부터 스토리지 레벨까지 준비해야 할 것이 많다. 즉, 멀티가 훨씬 복잡한 작업이 될 수 있지만, 그것을 잘 준비할 수 있다면 - 바로 이부 부분이 PCF/CF의 매력 - 좀 아름 다울걸. 


Concourse 를 Azure 에서 사용하고 싶다면 여기 링크를. - https://ritazh.com/deploy-and-run-concourse-ci-on-azure-2fc9fec1f8a8#.zc3cnssdj  AWS나 OpenStack 등에서 사용하고 싶은 경우에도 검색을 쌔우면 금방 나옴. 



4. Pivotal Cloud Foundry on Microsoft Azure 


사실은 이 부분을 간단하게 포스팅 하고 자려고 했는데 망했다. 사설이 매우 길었다. 내 손꾸락도 노동을 많이... 


Amazon Web Services 에서 Cloud Foundry 를 동작하는 것은 사실 쉬운일이다. 그것이 오픈소스건, 상용 버전이건간에 관계없이 다양한 경험들이 있고, 조금 찾아보면 - 물론 날짜가 지나 유효성이 떨어지는 답변도 많지만 - 어쨌든 레퍼런스나 해답에 대한 아이디어를 얻을곳은 많다. 그리고 특히 상용 버전은 https://network.pivotal.io 에서 가입후 그냥 다운로드 받아서 문서대로 따라해 보면 쉽다. 문서 링크는 여기. https://docs.pivotal.io/pivotalcf/customizing/cloudform.html 


최근 Pivotal 과 Microsoft 는 Pivotal Cloud Foundry 를 Azure 의 Marketplace 에 배치하고, PoC 를 위한 용도로 편리하게 사용할 수 있도록 제공하고 있다. 따라서 Azure 의 고객이라면 누구나 쉽게 PCF 를 준비하고, 함께 제공되는 몇가지 데이터서비스와 함께 파일럿으로 사용해 볼 수 있겠다. 그리고 이 부분에서는 어떻게 하면 설치가 가능한지, 물론 영문 문서가 있기는 하지만 단계별로 좀 쉽게 설명 하고자 한다. 원하는 분들은 위의 1~3 섹션에서 언급되었던 '컨테이너 기반의 오케스트레이션', '코드를 커밋하면 클라우드위에서 컨테이너로 동작하는', 및 기타 등등 로깅 등의 다양한 기능을 Azure 위에서 활용할 수 있는데 테스트로 사용해 볼 수 있겠다. 


Pivotal 이 제공하는 다양한 서비스들은 PCF를 포함하여 bosh 라는 설치 도구를 사용하게 되어 있다. bosh 에는 CPI 라는 부분이 존재하는데, 이는 Cloud Provider Interface 의 약자로 보면 된다. 그리고 이 bosh 자체는 오픈소스 프로젝트이며, Pivotal 이 주도하기는 하지만 CPI 와 같은 인터페이스 부분은 각 클라우드 서비스 공급자들이 참여한다. 이는 Microsoft Azure 의 경우에도 마찬가지며, 아래의 github 그래프를 보면 AdelHu 씨와 Bin Xia 씨가 수고해 주고 있음을 확인 가능하다. https://github.com/cloudfoundry-incubator/bosh-azure-cpi-release/graphs/contributors 그래서 뭔말이냐고? Microsoft 가 Cloud Foundry 발전에 이바지하고 있다는 것. 


다시한번 언급하지만, 상용에서의 멀티 클라우드 사용을 위해 PCF를 AWS, Azure, OpenStack 과 같은 환경에 준비하는 경우에는 도메인부터 스토리지까지 저와 함께 이야기 하시면 됩니다. (쿨럭..) 



아무튼 고고씡. 



a. 사전 준비 사항. 

- Microsoft Azure account : 가입해야 한다. 당삼 빠따루. 카드 정보 필요하다. 으헝 

- Subscription : 가입 후에는 프리로 사용할건지, msdn 플랜을 사용할 것인지, 아니면 사용한 만큼 지불할 것인지 등의 옵션을 선택해야 한다. 본인의 경우 마이크로소프트의 신현석 차장님께서 지원을 해 주셨다. 소주 사야 함. 

- https://network.pivotal.io 의 계정. 없다면 그냥 가입하면 된다. 

- 매뉴얼 :  https://docs.pivotal.io/pivotalcf/customizing/pcf_azure.html 

- Core 리밋 해제 요청 : https://portal.azure.com 에 로그인 하면 대시보드가 나타나는데, 여기서 도움말 + 지원을 클릭하면 아래와 같은 화면을 볼 수 있다. 



AWS와는 다르게 화면이 좀 이쁘다. 리소스 사용의 컨셉이 약간 다르기 때문에 AWS web console 이 편리한 분들께는 아마 처음에 매우 낮설지도 모르겠다. 어쨌든 새 지원 요청을 누르면 오른쪽에 기본 사항이 나타나고, 만약 한글이라면 '할당량' 을 선택하고, 할당량 유형에서 '구독당 코어' 를 선택한다. 




Azure 를 전문으로 하시는 분들은 알겠지만, 본 PCF의 Azure 배포는 Marketplace 를 사용한다. 이 경우 리소스 그룹으로 배포되므로 배포 모델에서 '리소스 관리자'를 선택하였다. 심각도의 경우 각 지원 요청이 비지니스에 미치는 영향을 기준으로 등록하는데, 보통 AWS에서는 Serverity 로 표기되고 구매한 서포트의 등위에 따라 선택 가능한 범위가 정해지는데 Azure 도 그런지는 잘 모르겠다. 어쨌든 중요한 것은, 어느 위치에 반영할 것인가 라는 문제다. Azure Marketplace 에 등록된 기본 템플릿에 정의된 VM size 는 Standard D2 타입이다. 궁금하신 분들은 Azure 홈페이지 참조. 아무튼 이 VM size 가 일본 서부에 없기 때문에, 본 설치에서는 East Asia 를 선택했다. 배포 템플릿은 AWS 의 CloudFormation 과 유사한 사용성을 지니는 것으로 보이는데, 역시 JSON 타입으로 되어 있어 일부 수정을 하면 일본 서부에서도 배포가 가능할지 모르겠다. 


아무튼 East Asia 를 선택하고, 기본 20인 할당량을 100 정도로 늘려 달라고 요청한다. 요청의 처리는 보통 업무일 기준으로 2-3일 정도 걸린다고 나오는데, 본인의 경우 아래의 채팅 창을 사용해서 조금 징징댔더니 빨리 처리해 주었다. 


이렇게 준비가 끝나면, 이제 본격 설치 단계로 진입하자. 별로 안어렵다. 



b. Azure CLI 의 설치. 


되게 당연한건데, CLI 가 존재한다는 사실에 살짝 놀랐다. 왜 놀랐을까는 나도 모르겠다. 아무튼 아래의 링크 내용을 참조하여 CLI 를 설치하자. 역시 AWS CLI 와 마찬가지로, 쉽게 설치가 가능하고 사용성도 좀 유사하다. 뭐 CLI 가 다 그렇지... 


https://azure.microsoft.com/en-us/documentation/articles/xplat-cli-install/



c. 아래의 Github 에 있는 쉘 스크립트를 로컬에 준비한다. 


https://github.com/cf-platform-eng/bosh-azure-template/blob/master/create_azure_principal.sh 


이 스크립트는 Azure 에 PCF 를 배포하기 위해 필요한 기본 정보를 생성해 주는 역할을 한다. 스크립트의 구동은 간단한데, ARGV1 으로 구독 형태를 넣어주면 된다. 본 경우에는 msdn 구독이므로, 뒤에 msdn 을 써 주었다. 그렇게 스크립트를 실행하면 지혼자 일을 알아서 하지 않고 뭔가를 기다리는 것처럼 뱅글뱅글 돈다. 멍잡고 있으면 안되고, 잘 읽어보면 https://aka.ms/devicelogin 이라는 페이지에 가서 인증 코드를 넣어주란다. 그렇다. CLI 가 계정 정보 접근을 위해 웹을 통해 OAuth 인증하고 있는거라고 보면 된다. 


스크립트 실행. 인증을 위한 URL과 코드가 주어진다. 



위의 화면에서 콘솔에 제공되는 코드를 입력하도록 한다. 코드를 입력하면 어떤 계정과 연결할 것인지 묻고, 만약 사용중인 메인 브라우저가 다르다면 다시 한번 로그인 해야 할 것이다. 어쨌든 브라우저 창을 닫아도 좋다는 메세지를 확인하면, 스크립트가 다음 단계로 진입하는 것을 확인할 수 있을 것이다. 



개인정보 보호를 위해 사방팔방 빵구가 보이는데, 아무튼 중요한 정보는 제일 아래 나오는 tanantID, clientID, CLIENTSECRET 의 세 부분이다. Azure CLI 사용에 관심이 많다면 역시 해당 홈페이지를 살펴보면 되겠다. 사전에 서비스 이해는 필수~ 



d. https://network.pivotal.io 에서 계정 API 토큰 확인 


Pivotal의 제품 다운로드 페이지인 network.pivotal.io 에 가입후 로그인을 하면, 우측 상단에 내 ID가 보인다. 클릭하면 드랍다운 메뉴가 나오는데, 여기서 "Edit Profile" 을 클릭하면 계정 정보 페이지로 이동한다. 페이지의 제일 하단으로 이동하면 API TOKEN 이 보이는데, 여기 나오는 토큰 정보를 준비해 두면 되겠다. 




e. Marketplace 검색, 그리고 해당 정보 입력 


https://portal.azure.com 으로 돌아와 로그인을 하면, 기본 화면 좌측에 +새로 만들기 버튼이 있다. 클릭하면 제일 상단에 검색이 가능한데, 여기에 Pivotal Cloud Foundry 를 입력하면 우측에 탭이 확장되며 관련 정보가 나타난다. 



마켓 플레이스에서 Pivotal Cloud Foundry 검색 




만들기 버튼까지 오면 된다. 설명을 살펴보면, Pivotal Cloud Foundry 와 MySQL, Redis, RabbitMQ, Spring Cloud Services, Apps Manager 가 설치될 것이라고 안내 된다. 다른건 아마 익숙할 테니 Spring Cloud 와 Apps Manager 만 설명하면, Spring Cloud Services 는 Netflix OSS 중 Circuit Breaker, Eureka, Config Server 의 세가지를 별도의 설치 없이 바로 애플리케이션에 사용할 수 있도록 준비한 것이라고 보면 되겠다. 이 세가지에 대해 처음 들어 보았다면, 각각의 이름으로 검색해 보자. 마이크로 서비스 아키텍처 라던가 클라우드에 맞는 확장성 및 고가용성을 구현하고자 할때 반드시 필요한 도구의 형태로 볼 수 있으며, 현재는 Spring Cloud 에 녹아있다. Pivotal 의 동료 중 한명이 Tip Toe 인가 하는 이름으로 닷넷에서도 사용할 수 있도록 하는 프로젝트를 하고 있단다. (Pivotal 공식 프로젝트는 아님) 



어쨌든 만들기 버튼을 클릭하면 위의 리소스가 다 뾰로롱 생긴다. 물론 이전의 필요한 내용을 다 이상 없이 준비한 경우에 말이다. 무언가 문제가 생겼다면 로그를 확인할 수 있으므로 반드시 참조하여 원인을 파악하도록 한다. 경험상 할당량이 충분하지 않다던가, CLI 에서 Oauth 를 통한 로그인 뒤 한참 있다가 (수시간 후) 만들기 버튼을 통해 배포를 수행한다던가 하면 세션 만료등과 같은 이유로 배포가 실패하는 것 같다. 그 이외에는 별다른 문제는 없었다. 



f. 필요 정보 입력 



위의 화면에 나타나는 정보 기입만 문제가 없다면 이후 배포는 알아서 자동으로 스뭇쓰 하게 된다. 각각의 항목에 대해 설명하면 다음과 같다. 


- Storage Account Name Prefix : Blob Storage, 이를테면 아마존의 S3와 같은 형태의 저장소를 준비한다. 아마존의 S3를 사용해 보신 분들은 알겠지만, 버켓의 이름 자체가 FQDN 이 되거나 또는 그렇지 않더라도 오브젝트 스토리지는 보통 global 하게 유일한 이름을 요구하는 경우가 일반적이다. 따라서 본 배포에 사용할 스토리지 이름의 prefix 를 주어야 하는데, 이것을 유일하게 지정하지 않으면 배포 중 에러를 보게 될 것이다. 즉, pcf, pivotal, superman 과 같은 아주 흔한 이름을 사용하면 실패할 확률이 높다는 뜻이다. 유일할 가능성이 높은 본인의 이름과 같은 것을 사용하면 된다. 즉, 어디 사이트 가입할때 아이디 만드는 느낌적인 느낌으로 기입하면 된다. 


- SSH public key : 모두 그런것은 아니겠지만, 배포 후 생성되는 자원에 접근하기 위한 SSH 인증 정보를 넣으면 된다. 보통 ssh-keygen 커맨드로 사용해서 생성되는 ~/.ssh/id_rsa.pub 정보를 넣어 주면 된다. 맥이나 리눅스 사용자라면 매우 쉽겠지만, 윈도우 사용자라면 아래의 Azure 링크를 살펴보도록 하자. https://azure.microsoft.com/en-us/documentation/articles/virtual-machines-linux-ssh-from-windows/


- TenantID : 스크립트 수행으로 나오는 STDOUT 에서 tenantID 내용을 붙여 넣는다. 

- ClientID : 스크립트 수행으로 나오는 STDOUT 에서 clientID 내용을 붙여 넣는다. 

- Client Secret: 스크립트 수행으로 나오는 STDOUT 에서 CLIENTSECRET 내용을 붙여 넣는다. 

- Pivotal Network Token: network.pivotal.io 의 계정 페이지에서 얻은 API TOKEN 을 넣는다. 

- 새로 만들기 후 리소스에 이름을 지정한다. 이를테면, Younjin-PCF-Azure 와 같은 느낌으로. 



모든 정보가 올바르게 기입 되었다면, 확인 버튼을 누른다. 이후 템플릿이 자동으로 생성되는데, 이 템플릿의 유효성을 검사하는 페이지가 나타난다. 1분 내외의 시간에 검사가 종료 되면, 배포 버튼으로 PCF 를 배포 한다. 그리고 아무 문제가 없다면, 이 시점으로 약 2-3시간 정도 후에 PCF 를 사용할 준비가 된다. 이 과정 동안 배포 정보를 확인하면 현재 어떻게 배포가 되고 있는지를 확인할 수 있는 인터페이스를 제공하는데, 해당 링크는 아래 g 섹션의 스크린샷의 '마지막 배포' 아래의 하늘색 링크를 클릭하면 나오는 페이지에서 확인할 수 있다. 





왜 3시간이냐면, PCF 는 배포될 때마다 각 배포 버전에 맞는 리소스들을 컴파일 한다. PCF 자체가 마이크로 서비스 아키텍처로 이루어져있기 때문에, 여기에 사용되는 다양한 도구들이 모두 컴파일 되고, 필요한 VM을 생성한 이후 컴파일 된 패키지가 설치된다. 따라서 컴파일 + 리소스 준비 + 업데이트 시간이 소요되는 것이라고 이해하면 된다. 그럼 업데이트 할때마다 이렇게 오래걸리겠네? 라고 하면 맞다. 좀 걸린다. 다만, PCF 는 다운타임이 없이 업데이트 되므로, 서비스에 지장 없이 사용하면 되겠다. 물론, 배포 준비는 확실하게. 



g. 배포 완료 후 확인 사항 


배포가 완료되면, 아래와 같은 화면을 볼 수 있다. 대시보드에 새로 로그인을 했다면, 새로운 배포의 단축 타일을 확인할 수 있을 것이다. 



무언가 무지하게 많이 배포가 되었다. 이 리소스들이 PCF 를 동작시키는 각각의 서비스 컴포넌트이며, 추가적으로 MySQL 과 같이 설치전에 명시된 서비스들도 함께 동작하고 있다. 만약 할당량이 부족하다면 배포에 에러가 발생하며 중지 될 것이다. 만약 배포가 중지 되었다면, 원인을 알아낸 후 리소스 페이지의 상단에서 '삭제' 버튼을 눌러 반드시 쓸데없는 과금이 발생하지 않도록 주의 하자. 


'마지막 배포' 아래의 하늘색 날짜 링크를 클릭하면 배포의 STDOUT 페이지로 이동하는데, 여기에는 JUMPBOX 의 주소, 현재 어떻게 배포가 진행 되고 있는지에 대한 tail log 를 볼 수 있는 링크가 주어진다. JUMPBOX 로 로그인 하고 싶다면 ssh-keygen 을 수행한 머신 또는 해당 키를 가지고 있는 머신에서 pivotal 계정으로 ssh 접근하면 바로 붙는다. 


한가지 더 확인해야 할 것은, 바로 Pivotal Cloud Foundry 의 IP 다. 위의 리소스 페이지에서 배포된 머신들을 살펴보다 보면, 끝에 -cf 라는 이름이 할당된 머신이 있을 것이다. 이를 클릭하면, 우측에 세부 정보가 표시 되는데 여기에 IP 를 확인 할 수 있다. PCF의 배포는 반드시 도메인이 필요하기 때문에, 이 경우에는 https://apps.system.[IP_ADDRESS].xio.ip 의 도메인으로 접근이 가능하다. 이 주소는 APPS Manager 라 불리는 PCF 의 웹 관리 도구라고 보면 된다. 



새로 배포된 여러분의 CF IP 주소를 사용해 접근하면, HTTPS 경고가 나타난다. 이는 임시 도메인에 대한 임시 인증서를 사용한 것이기 때문에 그러하며, 향후 프로덕션의 사용을 위해서는 회사의 멀티 도메인 인증서를 사용하면 사라지는 문제 되겠다. 로그인을 하면, Pivotal Web Services 에서 보던것과 동일한 환경을 확인할 수 있다. 


앗차. 로그인 정보는, 반드시 JUMPBOX 에 SSH 로 로그인을 해서 확인해야 한다. 방법은, 

ssh pivotal@[YOUR_JUMPBOX_DOMAIN]
cat manifests/elastic-runtime.yml | grep admin
admin_user: admin
admin_password: "0a0d2a13b6521ee2bf8b"

따라서 로그인 할때 계정은 admin, 패스워드는 위의 grep 결과로 나온 패스워드를 사용한다. 


로그인을 하고 Marketplace 항목을 살펴 보면, 바로 애플리케이션을 배포해서 연결할 수 있는 서비스의 목록이 나타난다. 




이후에는 PCF / PWS 사용 방법과 완전히 동일한데, 다만 한가지 주의 할 것은 기본 계정은 관리자인 admin 밖에 만들어져 있지 않다. 따라서 Cloud Foundry CLI 로 로그인 한 후, create org / create space / create user 등과 같은 기본 사용자 계정 생성 및 조직 생성 작업은 처리해 주어야 할 것이다. 이는 어드민 작업이며, 처음 설치 후 한번만 해 주면 되므로 너무 부담갖지 않도록 한다. Cloud Foundry 의 어드민 작업에 대해서는 아래의 링크를 참조 한다. 


https://docs.pivotal.io/pivotalcf/adminguide/index.html



h. 이후 할 일. 


- cf client 를 설치하고 애플리케이션을 배포 해 본다. 샘플 애플리케이션이 없다면 아래의 링크를 참조해 본다. 

https://github.com/cloudfoundry-samples  이들 중, MSA에 관심이 많다면 아래의 링크를 수행해 보자. https://github.com/spring-cloud-samples/fortune-teller


- 서비스 바인딩 및 구성. : 간단한 MySQL 애플리케이션을 작성하고, 플랫폼 환경 변수로 부터 endpoint 를 참조하여 코드를 작성 및 배포 하는 방법을 살펴 보자. 정보는 요기 참조  https://docs.run.pivotal.io/devguide/deploy-apps/environment-variable.html


- Spring Cloud Services 도 사용해 봅시다. 

http://docs.pivotal.io/spring-cloud-services/ 



i. Docker 이미지 배포. 


Pivotal Cloud Foundry 1.6 버전 이후 부터는 Diego 라는 새로운 런타임을 사용하여 닷넷과 다커를 지원한다. 이들 중 docker 이미지의 배포는 무지하게 쉽게 처리할 수 있다. 어떻게? cf 도구에 -o 커맨드 로 이미지를 지정해 주면. 


아래는 Docker Hub에 있는 Jenkins 를 Azure 에서 동작하는 Pivotal Cloud Foundry 에 올리는 모습이다. 

cf enable-feature-flag diego_docker # Admin 계정에서 수행해 주어야 한다. cf push jenkins-test -o jenkins ...

별 문제가 없다면 Docker 이미지가 Pivotal Cloud Foundry 로 그대로 배포되어 동작 할 것이다. cf apps 와 같은 커맨드로 엔드 포인트를 알아내고 접근하면, jenkins 동작을 확인 할 수 있다. 




Docker 버전의 jenkins 를 사용해 보신 분들은 알겠지만, 처음 접근 후에 Admin key 를 넣어 주어야 한다. 이를 위해서는 컨테이너에 ssh 로 접근할 필요가 있는데, Cloud Foundry 에서는 이를 매우 쉽게 처리할 수 있다. 바로, cf ssh 커맨드를 사용해서. 


$ cf ssh [APP_NAME]


컨테이너 내부에 접근해서 /var/jenkins_home 디렉토리에 가면 원하는 Key 를 찾을 수 있을 것이다. 사실 이와 같은 도구는 매우 유용한데, 왜냐 하면 개발 중 (프로덕션 아님에 주의) 개발 환경에 배포된 애플리케이션이 동작하는 컨테이너에 ssh 터널을 구성하고 각종 원격 디버깅 툴을 연결할 수도 있기 때문이다. 이에 대해서는 아래의 링크를 참조해 본다. 


https://blog.pivotal.io/kr/pivotal-cloud-foundry/products/%EC%83%88%EB%A1%9C%EC%9A%B4-cloud-foundry-java-%EB%B9%8C%EB%93%9C%ED%8C%A9-%EA%B0%9C%EB%B0%9C-%EC%A7%84%EB%8B%A8%EB%8F%84%EA%B5%AC



적절한 정보를 넣고 나면 다음과 같이 jenkins 가 동작하는 모습을 확인 할 수 있다. 




당연한 말이지만, 이대로 Jenkins 를 사용하라고 소개하는 것은 아니다. 중요한 것은 바로, Docker image 가 있다면 바로 PCF에 배포해서 사용할 수 있다는 것이다. 즉, 코드를 그대로 전달해도 컨테이너화 해서 동작하며, Docker 이미지가 있다고 해도 PCF 에서 사용이 가능한 것이다. 물론 편의를 위해서 전자를 선택하라고 하고 싶지만, 워낙 docker 사랑꾼들이 많으니까... 




5. 결론. 


Azure 에서의 PCF 는 매우 쉽게 배포할 수 있고, 잘 동작한다. 현재로서는 PoC 를 위한 정도이며, 프로덕션의 사용을 위해서는 지원이 필요하다. 그리고 PCF 는 현재 AWS 에서 매우 잘 동작하며, VMware 의 vCenter, vCloud Air, 그리고 최근 버전의 마이크로바이저인 Photon 역시 지원하고 있다. 향후 로드맵에는 이미 GCE 가 포함되어 있다. OpenStack 역시 지원한다. 이 의미는 무엇인가. 


"애플리케이션을 클라우드에서 동작하고 싶다면, 개발 부터 배포까지 Pivotal Cloud Foundry 를 통해 내일 당장 동작하는 컨테이너 오케스트레이션 / 계정, 조직별 권한 관리 / 레거시 저장소 연동 - 이를테면 유닉스 기반 오라클 /  각종 클라우드 서비스 연동 / docker 오케스트레이션 / 컨테이너 ssh 접근 / 로그 애그리게이션 / 애플리케이션 별 로그 스트림 / 빅 데이터 서비스 연동 / APM 구성 이 가능하다는 것이다." 



짧게 쓰고 싶었는데 뭐가 많이 써지고야 말았.. 



어쨌든 모두 즐거운 Azure, 그리고 멀티 클라우드, 아울러 Pivotal Cloud Foundry! 

물론 시간이 더 되시면 Concourse 를 보셔도 됩니다요.  https://concourse.ci 




(younjin.jeong@gmail.com, 정윤진) 


Cloud9 IDE 에서 Cloud Foundry 로의 애플리케이션 배포

Techs


(younjin.jeong@gmail.com, 정윤진) 


원래는 페이스북에 간단한 담벼락 포스팅이었는데, 아무래도 다시 사용하게 될 것 같아서 블로그에도 포스팅. 

Cloud9 이라면 Node.js 개발자 분들께는 추억의 이름일지도 모르겠다. 이제는 Coda 라던가, Brackets 라던가 MS 에서도 만들어 내어 놓는 아주 좋고 심플한 툴들이 많이 나왔으니까. 하지만 당시에는 "협업" 이라는 타이틀 때문에 많이들 관심이 있었고, 그 C9 자체의 구현방법이나 로컬 또는 우리회사 내부에서 돌리면 좋겠다는 생각에 실제로 그렇게도 돌릴 수 있었으니까. 


그런 C9의 장점들을 살펴보면, 대략 이런것들이 있었다. 

  1. Github 와 같은 온라인 repo 와의 연동이 매우 좋았다. 
  2. 웹 브라우저 기반의 IDE 였기 때문에 어디서나 접근 가능하고, 테스트가 가능했다. 
  3. 하단에 쉘로 연결되는 콘솔을 제공해서 매우 편리했다. 
  4. 온라인에서 협업해서 개발된 애플리케이션의 배포를 테스트 도구에 연동한다거나, Heroku 와 같은 클라으드에 배포가 매우 편리 했다. 

그러한 장점들을 살려, 아련한 기억속에 다시 생각나는 C9 IDE 에 Cloud Foundry 배포를 살짝 테스트 해 봄. 물론 당연하지만, 실제 개발 및 배포에서는 중간에 자동화 된 테스트와 이슈 트래커의 연동, 그리고 스테이징 배포가 개발자의 랩탑에서 바로 진행되지 않고, 보통 지정된 repository 와 연동 되도록 하는 것은 잘 알고 계실 것이다. 하지만 이러한 구성이 의미가 있는것은, 내가 지금 로컬에서 동작하도록 만든 애플리케이션이 과연 프로덕션 환경에서도 이상없이 동일하게, 즉 코드 변경없이 구동 될 것이냐 하는 테스트에 그 의미가 있다고 하겠다. 

아래의 내용을 진행하기 이전에 작업이 필요한 것이 있다. 
  1. https://c9.io 의 계정, 그리고 기본 Node.js 애플리케이션 프로젝트 구성. - 퍼블릭으로 만들면 돈 안듦 
  2. PWS 의 계정. Pivotal 이 제공하는 60일간 무료 사용 가능 Cloud Foundry. Log Stream, APM, 컨테이너 스케일링 등 다양한 기능을 제공, 무엇보다 배포가 매우 간단. 
  3. 크롬이나 사파리와 같은 "모던" 웹 브라우저 

그다지 친절한 블로그도 아니긴 하지만 그렇다고 가입 화면까지 스크린샷 찍으면 그것은 매뉴얼이지. 

프로젝트를 처음 만들어서 구성하면, 아래와 같은 이쁜 화면이 보인다. 


당연한 말이지만, 여기서 코드 수정도 하고 소스 레포 연동도 하고 커맨드 라인도 날려보고 만들어진 코드가 동작하는지 테스트도 가능하다. 즉, 개발에 매우 편리한 환경. 우리는 여기에 Cloud Foundry 클라이언트 도구를 설치하고, 작성된 코드를 즉시 배포해서 동작하는지 확인 할 것이다. 


혹시 입맛에 맞게 코드를 변경했거나 하는 경우라면 녹색 Run 버튼으로 잘 동작하는지 브라우저 내의 로컬에서 바로 확인이 가능하시겠다. 


이후에는 일반 x86_64 기반의 리눅스에 cf 클라이언트를 설치하는 방법과 동일한 방법으로 클라이언트를 설치. 이는 하단의 탭 중 "bash" 로 지정된 탭에서 수행 가능하다. 설치시에는 원하는 별도의 디렉토리를 구성해도 되고, export PATH 로 설치된 CLI 를 편리하게 사용하도록 구성하는 것도 가능하겠다. 


커맨드는 


cd ~

wget -O cf.tgz 'https://cli.run.pivotal.io/stable?release=linux64-binary&source=github'

tar xvzf cf.tgz




그러면 위와 같이 주르륵 주르륵 진행된다. 

cf 가 잘 설치 되었는지 확인하려면 cf 쳐보면 된다. cf help 쳐도 된다. 


디렉토리 구조를 보면, ~ 아래에 workspaces 라는 디렉토리가 보인다. 그리로 들어가서, 이제 배포 하면 끝. 

tree 가 들어있나 쳐봤는데 오오오 있다. 



원한다면 이후 cf 로의 배포를 위해 manifest.yml 를 넣을 수 있다. 빌드팩의 정보라던가, 필요한 데이터베이스의 바인딩이라던가, 컨테이너에 지정할 메모리 크기라던가 하는 것들. 


이제는 다음의 커맨드를 사용해 애플리케이션을 배포한다. 기본적으로 방법은 git push 와 아주 유사하다. 아울러, cloud foundry 에는 빌드팩이라는 용어를 많이 사용하는데, 이는 코드나 컴파일된 파일에 맞게끔 동적으로 합체되는 런타임, 더쉽게 말하면 설치할 필요 없는 미들웨어 패키지와 그 친구들로 이해하면 편하다. 뭔말이냐면, cf push 로 업로드 되는 파일이 jar 라던가 war 라면, java 빌드팩이 뿅하고 합체되어 톰캣이라던가 그런게 자동 구성. 클라우드 파운더리가 기본 지원하는 빌드팩은 cf buildpacks 커맨드로 확인이 가능하고, 원한다면 구글에서 cloud foundry buildpacks 로 검색하면 nginx 라던가, elarng, 애플의 swift 등 다양한 빌드팩으로 런타임을 구성할 수 있겠다. 아물론 커스터마이징도 가능. 




cf push -b 스위치로 온라인에 있는 다양한 빌드팩을 사용하는 것도 가능하지만, 이것들이 엔터프라이즈에서 오프라인으로 필요한 경우라면 PCF 라는 설치 버전에서 빌드팩을 오프라인으로 등록해 사용하는 것이 매우 가능하다. 따라서 보안상의 이유로 인해 런타임 환경에서 인터넷으로의 접근이 막혀있는 경우에서도 동작이 가능하다는 말. 

이제는 진짜로 배포를 한다. ㅋ 

cf push [app-name] -m 256M -c "node server.js"

# 이경우에는

cd ./workspace

cf push yjeong-nodejs -m 256M -c "node server.js"

여기서 지정된 app-name 은 클라우드 파운더리가 설치된 메인 도메인의 서브 도메인으로 동작한다. 무슨말이냐면, 만약 PCF 가 mycorporate.com 으로 되어 있다면 이때 app-name 으로 배포된 애플리케이션은 app-name.mycorporate.com 의 FQDN 을 자동으로 가지게 된다는 말. 물론 당연하지만 애플리케이션은 여러개의 이름을 가질 수 있고, 실제 서브 도메인의 이름은 다른것을 사용할 수 도 있으며, 해당 서브 도메인은 다른 애플리케이션으로 동적으로 라우팅을 변경할 수도 있다. 물론 본 예제에서는 PWS 라는 피보탈 제공 서비스를 사용하기 때문에 기본 도메인인 cfapps.io 가 붙는다. 물론 원한다면 본인 소유의 도메인을 여기에 CNAME 매핑하셔도 되겠으며, 원한다면 AWS 의 Cloud Front 와 같은 CDN 연결 가능하시겠다. 


아무튼 위의 커맨드를 날리고 보면 뭔가 막 바쁜것을 확인할 수 있다. 이는 도메인을 생성하고, package.json 에 명시된 패키지들을 다운 받아서 준비하고, 뭐 그런 내용들이 주르륵 나온다. 별 문제가 없다면 1개의 컨테이너에서 애플리케이션이 정상 동작하고 있다는 메세지를 확인 할 수 있다. 



뭔가 막 바쁜 모습.jpg 

App started 라는 메세지를 보면 일반적으로 문제가 없이 배포가 완료 되어, 애플리케이션이 up & running 상태라고 보면 되시겠다. 





cf a 커맨드는 cf apps 의 알리아스로 현재 나에게 할당된 org 안의 space 에서 동작하고 있는 애플리케이션의 전체 리스트를 보여준다. cf app [app-name] 은 해당 애플리케이션의 디테일을 보여준다. 현재는 별도의 명시가 없었기 때문에 1개의 컨테이너로 동작하고 있지만, -i 스위치를 사용해 동적으로 수량을 변경해 줄 수 있다. 아래는 -i 5 를 사용해 컨테이너를 확장한 모습. 당연한 이야기지만, 이 컨테이너들은 모두 동적 라우팅 경로에 추가되어 밸런싱 되고 있다. 


cf scale yjeong-nodejs -i 5


 

아무튼 애플리케이션이 잘 동작하는지 확인하려면? 해당 도메인에 접근해 보면 되겠다. 


http://yjeong-nodejs.cfapps.io 


현재 사용가능한 PWS 는 AWS 의 동부 리전을 사용중이므로, 만약 속도가 다소 느리면 거의 대부분 네트웍 문제로 보시면 된다. 만약 한국에서의 접근이 폭발적으로 많게 되면, 제가 한국 AWS 리전에 PWS 운영을 건의해 보도록 하겠습니다 여러분~ (선거 코스프레) 



별 문제가 없었다면 위와 같은 기본 프로젝트의 페이지가 나온다. 하단이 공백이라 허옇게 뜨는... 

뭐 어쨌든 잘 돌아가시겠다. 


이번에는 PWS 사이트, https://run.pivotal.io 에서 로그인 해서 보면 해당 페이지가 문제없이 동작하고 있는것이 보인다. 



어! 쿼타가 나랑 다르네 하시는 분들께서는 제가 그 저기 피보탈 직원이라 이런 혜택은 조금 있습니다. 음. 

아무튼 yjeong-org 라는 조직 내에 2개의 space 가 있는데 하나가 development 고 다른 하나가 labtest. 여기 중 development 에 해당 애플리케이션이 배포 되었다고 보시면 된다. 이러한 조직 구성과 권한의 관리가 있다는 것은, org 로 할당된 하나의 마이크로 서비스 조직에서 운영하는 애플리케이션의 개발 / 스테이징 / 프로덕션으로 ORG 내에서 Space 로 나누어 낼 수 있다. 그리고 이 각 Space 에는 별도의 권한을 할당하여, 개발 환경에는 개발 팀의 권한을, 나머지 환경에는 테스트 및 배포 자동화 도구에만 권한을 주는 방법을 사용할 수 있다. 


PWS 를 사용하는 경우에는 오른쪽에 Billing 내역을 확인하여 내가 지금 얼마를 사용하고 있는지 (유료 계정이라면) 확인이 가능하다. 이는, 엔터프라이즈의 설치 버전인 PCF 의 경우 각 조직에 할당된 리소스에 대해 청구를 할 수 있는 메커니즘을 가지고 있어, 그룹사의 각 조직에 할당된 사용량에 대해 빌링이 가능하다. 이는 많은 그룹사가 원하시는 꽤 아름다운 기능. 


애플리케이션이 배포된 Space 에 들어가 보면 아래와 같이 나온다. 



이전에 구성한 바와 같이, 배포한 애플리케이션의 이름, 각 컨테이너에 할당한 메모리, 컨테이너의 갯수 같은 정보들이 나오며, 해당 애플리케이션으로 한 뎁스 더 들어갈 수 있다. 아래에 보이는 Add Service 버튼을 누르면, 해당 스페이스나 애플리케이션에 필요한 각종 서비스를 바로 바인딩 하여 사용할 수 있는 다양한 서비스들을 확인할 수 있다. Cloud Foundry 에서는 이런 사용성을 marketplace 라고 부르는데, 이는 cf marketplace 라는 커맨드 라인도구를 사용해서도 확인이 가능하겠다. 


설치버전인 PCF 에서는 운영자 또는 조직의 요구에 따라 다양한 서비스를 PCF 와 연동하도록 구성할 수 있다. Redis, RabbitMQ, MySQL, MongoDB, New Relic, PostgreSQL, Memcached, Elasticserch 등 이미 제공되는 도구를 다운로드 받아 연동을 구성할 수도 있으며, 종전의 기업에서 사용중인 다양한 On-premise 도구를 연동하는것도 가능하다. 이를테면 Oracle DB 라던가 DB2, 또는 하둡 클러스터등과 같은 도구를 Service Broker 라는 방식으로 애플리케이션에 할당하고, 환경변수에 등록하여 참조해서 사용할 수 있는 방법을 제공한다. 여기에는 조금 더 설명이 필요하긴 한데, 이후 버전에서는 더 개선된 방식으로, 즉 서비스가 필요할때 AWS 나 Azure, 또는 오픈스택에 bosh 라는 도구를 통해 배포해서 할당하는 방법이 준비되고 있다. 


뭐 말이 복잡한데 정리하면 필요한 서비스를 할당 받아서 애플리케이션에 바인딩 하면 환경 변수로 참조해서 사용 가능하다. 이말인즉, 12factor.net 에서 이야기 하는 Code 와 Config 의 분리, 그리고 각 환경간의 이질성 최소화가 지원이 되어 애프리케이션의 배포와 테스트 그리고 프로덕션 반영의 속도가 빨라질 수 있다는 말. 



마켓 플레이스. 이런 도구가 주는 강점은, 만약 AWS 와 같은 클라우드를 선택해서 DynamoDB 라던가 RDS 와 같이 CSP 가 제공하는 서비스를 사용하는 경우에도 연동이 가능하다는 것이다. 즉, 애플리케이션에 필요한 데이터 소스 또는 스토어, 이런 것들에 대한 접근이 각 환경별로 독립적으로, 그리고 자유롭게 주어질 수 있다는 것. 물론 이러한 서비스 바인딩에 대한 권한 역시 통제 할 수 있겠다. 


아래는 배포된 애플리케이션의 디테일이다. 



인스턴스의 수량 조절, 애플리케이션의 메모리 변경등이 가능하고, 아래의 내용을 보면 탭으로 구분된 다양한 내용을 볼 수 있다. 여기에는 해당 애플리케이션에 대한 히스토리, 로그, 라우팅 정보, 연결된 서비스와 애플리케이션에 필요한 환경 변수 등을 지정할 수 있다. 당연한 말이지만 이러한 기능들은 모두 커맨드 라인 도구에서 사용이 가능하고, 특히 로그와 같은 기능은 애플리케이션의 문제 분석에 매우 유용하다. 또한 Cloud Foundry 자체가 별도의 로그 분석 도구와 연동하고 있다면 여기에 하둡이나 HWAQ, GreenPlum 과 같은 도구의 연동도 가능하겠다. 3rd 파티로는 DataDog 와 같은 도구를 연동할 수 있는 것도 물론 가능. 




로그 스트림 



아마, 현재 근무하고 계신 회사에서 동작하는 모든 애플리케이션의 로그가 한꺼번에 저장되서 스트림으로 처리 되거나, 또는 그렇게 모여진 애플리케이션 로그를 애플리케이션 별로 수집해서 보는곳은 많지 않을것이라고 생각된다. 하지만 반드시 필요한 기능이고, 문제가 생겼을때 추적을 하는 것 뿐만 아니라 분석에 필요한 기본 자료가 되기도 하기 때문이다. 하지만 이를 실제로 구현하기 위해서는 배포된 모든 서버에 별도의 에이전트를 넣는다던가, 또는 분산 로깅 구성을 반드시 해야 할 필요가 있다. 이것이 쉬운 작업이 아닐 뿐만 아니라, 그것을 애플리케이션 개발자 입장에서 편하게 접근하는 것은 또 다른 이야기다.  특히 Node.js 개발자 분들이 항상 로그를 검색해야 할 필요가 있는 경우를 생각해 본다면 이런 도구가 제공하는 장점이 매우 매력적이지 않을 수 없다. 


이런 로그 연동에 더하여 만약 애플리케이션 성능 효율까지 같이 볼 수있다면 어떻게 될까? 이후 로드맵에서는 일종의 Splunk 와 유사한 뷰를 제공할 예정이지만, 현재 PCF Metrics 라는 이름으로 애플리케이션이 어떤 상태로 동작하는지 실시간으로, 그리고 히스토릭하게 확인이 가능하다. 이는 애플리케이션 대시보드의 오른쪽에 있는 "View in Pivotal APM" 버튼을 누르면 확인 가능하다. 




퍼포먼스 모니터링 대시보드 




컨테이너 모니터링 - 블로그 포스팅을 하는 와중에 기록이 남은게 별로 없... 




네트워크 상태 모니터링. 


위와 같은 메트릭을 제공하는데, 이게 이후에는 조금 더 발전해서 애플리케이션 로그와 합체된 그래프의 형태가 된다. 따라서 언제 새로운 애플리케이션이 배포가 되었고 이와 연동하여 언제 서비스가 어떤 상태인지 추적이 로그와 연동하여 보기 매우 편리해 진다는 말. 대부분의 클라우드 기반 애플리케이션 모니터링을 위해 Pager Duty, DataDog, New Relic 과 같은 도구를 사용하는데 여기저기서 다른 로그를 보고 분석하는 것 보다 훨씬 편리해 지겠다. 뭐 , 2016년에 지속적으로 확장 로드맵이 있으므로. 



시작은 C9 IDE 와 Cloud Foundry 와의 연동이었는데, 이게 어쩌다 보니 클라우드 파운드리에 대한 설명이 더 많아져 버린 느낌이다. 그리고 눈치 빠른 분들은 이미 아시겠지만, 이는 C9 뿐만 아니라 리눅스나 윈도우, 맥에서도 CF 클라이언트를 설치하면 cf push 한방으로 이 모든 것이 가능하다. 또한 테스트 도구와의 연동, 이를테면 Jenkins 를 사용한다면 함께 제공되는 Cloud Foundry 플러그인을 사용할 수도 있고, 아니면 테스트가 종료되면 실행할 내용에 cf push 를 적어주면 되겠다. 아울러 Spring 에 오너쉽을 가지고 Eclipse 에 심각한 수준으로 Contribution 을 하고 있는 회사가 바로 Pivotal 이므로, STS 와 같은 도구 또는 이클립스에서 플러그인으로 검색하면 바로 Cloud Foundry 에 애플리케이션을 배포할 수 있겠다. 



이 모든 것들이 시사하는 바가 무엇인가. 아마 컨테이너와 그 컨테이너들의 오케스트레이션, 로그 어그리게이션, 권한 관리, 자동화된 배포 및 테스트 연동, 이런것들이 필요해서 직접 구성하고 계신 시도가 매우 많이 관찰되고 있다. 하지만 잘 아시겠지만, 이런 서로 다른 회사의 서로 다른 스택을 한꺼번에 프로덕션에 반영하는 것은 매우 어렵고, 버전 관리나 업데이트, 배포 연동 이런게 보통일이 아니다. 아울러 서비스 전체에 심각한 보안 패치가 필요한 경우, 이것이 상상도 안되는 일이라는 말이지. 


우리 회사의 본 Pivotal Cloud Foundry 프로덕트 총괄이 발표에 이런 이야기를 한다. 


Here's my source code, 

Run it on the cloud for me, 

I don't care how


여기에 대한 답, cf push. 


정리하면,

  1. 컨테이너 기반의 애플리케이션 배포 가능 
  2. 컨테이너의 동적인 확장 및 축소 가능 
  3. 웹 애플리케이션 서버, 이를테면 런타임 구성의 자동화 
  4. 랩탑에서 프로덕션까지, 12factor 앱 구성에 필요한 실질적 환경을 제공 
  5. 컨테이너간 네트워킹이 필요하다면, - 조만간 지원 : MSA 애플리케이션간 통신의 유연화 
  6. 필요한 서비스를 인터넷이던 인트라넷이던 언제나 연동 가능 
  7. 멀티 클라우드. - 오픈스택에서 AWS, Azure, 이젠 GCE 까지. 물론 VMware 는 모회사 중 하나이므로 당삼 지원. 
  8. Docker? Docker 가 지원하는 (Endorse) 유일한 도구가 바로 Cloud Foundry.  cf push -o 를 통해 Docker 배포를 순식간에. 
  9. 그거 안전한가? - 특히 많이 사용되는 곳이 제조 및 금융, 중국에서는 바이두 같은 곳? 
  10. 권한 관리. 빌링. 로그 취합. APM. 

클라우드와 컨테이너의 구성에 대해 구상하고 계신 분들께 참조가 되었으면 한다. 
아울러 상용 버전도 있지만, 오픈 소스 버전도 있다는 거. 


물론 오픈 소스 버전도 거의 비슷한 기능을 제공하지만, 다른건 APM 같은것이 없다거나, 설치할때 보면 YAML 지옥이라는 정도? 
당연한 말이지만 개선중에 있습니다 여러분. 

그리고 우리 회사에서 설치 테스트 해 보고 싶은데 하는 분들은 아래의 주소로 가시면 클라우드 파운더리 및 관련 다양한 서비스를 받아 함께 구성해 보실 수 있겠습니다. VMware 에도 되고, AWS에도 되고, 아직 베타긴 하지만 Azure 에도 됩니다. 

설치 순서는 대략 
- OpsManager 
- ElasticRuntime (요게 PCF) 
- 기타 다른 타일을 다운로드 받아 OpsManager 에 등록하여 서비스 추가 가능. 
- 디테일은 매뉴얼 참조 

랩탑에서 구성하는 방법도 있는데, 내 랩답이 메모리가 좀 빵빵하지 후훗 하시는 분들 께서는 microPCF 검색 고고. 

끝내기 전에 한가지 주요 질문. - 여러분은 80포트 애플리케이션 구동과 배포를 위해 얼마나 많은 일을 하고 계십니까? 

그럼 오늘 포스팅은 여기서 끝. 
기승전피(보탈) 

(younjin.jeong@gmail.com, 정윤진)