11.2.1.1 레거시 호환성을 위한 브릿지 기반 통합(zenoh-bridge-dds)의 비침투성(Non-Intrusive) 전술

11.2.1.1 레거시 호환성을 위한 브릿지 기반 통합(zenoh-bridge-dds)의 비침투성(Non-Intrusive) 전술

수년간 막대한 자금이 투입되어 건조된 대규모 ROS2 군집 로보틱스 공정이나 해양 자율 탐사 시스템이 존재한다고 가정하자. 이 견고한 철옹성 네트워크는 오직 DDS(Data Distribution Service) 표준으로만 만개한 상태다. 시스템의 스루풋 타개와 클라우드 마이크로서비스 확장을 위해 Zenoh 프로토콜의 도입을 결정했지만, 경영진과 수석 엔지니어들은 기존 ROS2 C++ 알고리즘 코드를 뜯어고치는 행위 자체를 파괴적 행위(Intrusive Transformation)로 간주하여 승인하지 않는다.

기존 코드 베이스(Codebase)에 단 한 줄의 import zenoh 상처도 내지 않고 통신 인프라 전체의 심장 혈관만을 가라치워 클라우드로 연장시키는 전략적 해법, 이것이 바로 브릿지 기반 통합(zenoh-bridge-dds)의 비침투성 전술이다. 본 절에서는 이 극단적 우아함을 자랑하는 플러그 앤 플레이(Plug-and-Play) 통합 철학을 검안한다.

1. 노드 침투 금지 정책과 와이어(Wire) 계층 흡수

만약 10대의 ROS2 노드로 구성된 자율 주행 차량 코드가 있다고 하자. 이들은 ros2 run control_nav 와 같이 순수 백그라운드 프로세스로 동작하며 오직 DDS 멀티캐스트로 주변의 센서를 수거해 들인다.
비침투성(Non-Intrusive) 전술의 핵심 성과는, 이 기존의 자율 주행 차량 어플리케이션 소스 코드를 단 1ms(밀리초) 어치도 수정, 재컴파일 조차 할 필요가 없다는 데 있다.

차량 내부(Edge) 운영체제의 백그라운드 프로세스 한 켠에 독립적인 캡슐(Docker 혹은 Systemd) 형태로서 zenoh-bridge-dds 데몬 인스턴스 단 한 개만을 밀어 넣고 실행(Bootstrapping)시키면 끝난다.

# 차량 내부 리눅스 환경에서 데몬 격리 투입 플랜
nohup zenoh-bridge-dds -e tcp/cloud-server.com:7447 > bridge_log.out 2>&1 &

이 데몬은 백그라운드에서 차량 내부의 DDS 멀티캐스트 비콘을 스니핑(Sniffing)하여, 알아서 차량 안 ROS2 노드들이 내뱉는 토픽 목록(cmd_vel, odom, camera 등)을 스캔해 들인다. 그런 다음 이 DDS 트래픽의 모가지를 가로채어, Zenoh의 고효율 이진 프로토콜(Wire Protocol) 튜브로 변환시킨 적재물을 클라우드 관제 서버 쪽 7447 포트로 무자비하게 터널링(Tunneling) 시켜버린다.
차량의 고리타분한 알고리즘 포트들은 자기가 글로벌 Zenoh 클라우드 망 위로 사출되었다는 사실조차 인지하지 못한다!

2. 분산 브릿징을 통한 디스커버리 트래픽(Discovery Traffic) 차벽 형성

비침투적 브릿징 아키텍처는 코드 변경만 차단하는 것이 아니라, 레거시 통신망의 가장 큰 약점이었던 “네트워크 노이즈(Noise) 연쇄 폭발“로 부터 거대 서버 인프라를 수호해 내는 철옹성 차벽(Firewall)을 구비한다.

기존에 500대의 로봇에 순수 DDS 라우팅 엔진을 맞붙여 원격지 클라우드 망으로 개방했다면, 브로드캐스팅 폭풍(Storm)에 의해 클라우드 VPN 대역폭이 디스커버리 핑퐁 패킷만으로 초당 수십 기가(GB)씩 포화(Saturation)당해 전산실이 파산했을 것이다.
그러나 브릿지(Bridge) 통합망 설계 하에서, 각 500대의 차량 에지에 설치된 zenoh-bridge-dds 브로커들은 멀티캐스트 헬로(Hello) 패킷이라는 쓰레기를 차량 내부 로컬 보드 망에만 국한시켜 철저하게 감금(Containment)한다.

오직 유의미한 실제 데이터 페이로드(Payload) 토픽만이 가파른 Zenoh 터널을 통해 극단적으로 압축되어 밖으로 새어 나온다. 브릿지 플러그인은 레거시 코드의 보호막이자, 클라우드 세계를 수호하는 최전선의 필터링 댐(Filtering Dam)으로서 그 구조적 가치를 부여받는다.

3. 리버스 터널링: 외부 클라우드의 ROS 클라이언트 명령 주입

브릿지를 뚫어내는 기술 패러다임이 놀라운 점은 단방향 통보(Telemetry)에 국한되지 않고 양방향(Bidirectional) 명령 하달까지 레거시 시스템을 역주행시킬 수 있다는 점이다.

클라우드 단(AWS 백엔드 등)에서 파이썬 관제 데몬이 zenoh_session.put('rt/robot3/cmd_vel', payload) 라고 Zenoh 직렬화로 명령어를 타격하면, 로컬 단말(로봇 3번)에 숨어있던 브릿지가 이 트래픽을 잡아 나꿔챈다(Snatch).
브릿지는 Zenoh 바이트를 다시 무결점 DDS 규격 패킷으로 재조립(Re-marshalling)하여 로컬 네트워크망에 흩뿌린다.
그러면 로봇 3번의 레거시 모터 컨트롤러 노드는 자신이 구독(Sub)하던 순수한 로컬 cmd_vel ROS2 패킷이 들어온 줄 알고 모터를 우아하게 구동시킨다.

양방향 완전 차폐! 어떤 로직의 파괴 없이 기존 시스템을 그 자리에 둔 채 차원(Dimension)이 다른 확장 엔진(Extended Engine)으로 감싸 올리는 이 구조는 현존 산업 공장에서 아키텍트가 택할 수 있는 단 하나의 비용 파괴적 마스터플랜이다.