동적 경로 지정 게이트웨이를 사용하여 허브-스포크 네트워크 토폴로지 설정

스타 네트워크라고도 하는 허브 앤 스포크 네트워크에는 주위의 여러 네트워크에 연결된 중앙 구성 요소가 있습니다. 기존 온프레미스 데이터 센터에서 이 토폴로지를 설정하는 것은 비용이 많이 들 수 있습니다. 하지만 클라우드에서는 추가 비용이 발생하지 않습니다.

DRG(동적 라우팅 게이트웨이)는 VCN(가상 클라우드 네트워크)과 리전 외부 네트워크(예: 다른 Oracle Cloud Infrastructure(OCI) 리전의 VCN, 온프레미스 네트워크 또는 다른 클라우드 제공업체의 네트워크) 간의 전용 네트워크 트래픽 경로를 제공하는 가상 라우터입니다.

DRG는 여러 VCN에 연결하여 클라우드 네트워크 설계 방식에 유연성을 더할 수 있습니다.

허브 앤 스포크 아키텍처를 사용하여 다음과 같은 일반적인 사용 사례를 위해 클라우드에서 창의적이고 강력한 네트워킹 솔루션을 구축할 수 있습니다.
  • ISV(독립 소프트웨어 공급업체)의 가입자와 같은 다양한 고객의 워크로드를 격리합니다.
  • 중앙 네트워크에서 로그 서버, DNS(도메인 이름 시스템) 및 파일 공유와 같은 공유 서비스를 제공합니다.
  • OCI FastConnect 파트너를 사용하여 멀티클라우드 환경으로 Oracle Cloud Infrastructure 연결을 확장합니다.
  • 별도의 개발 및 운영 환경 설정
  • PCI(Payment Card Industry) 및 HIPAA(Health Insurance Portability and Accountability Act) 요구 사항과 같은 규정 준수 요구 사항을 충족하는 환경을 분리합니다.

구조

DRG(동적 라우팅 게이트웨이)를 사용하면 최대 300개의 VCN(가상 클라우드 네트워크)을 연결할 수 있으며 전체 아키텍처, 보안 목록 및 라우팅 테이블 구성을 단순화하고 DRG를 통해 OCID(Oracle Cloud Indentifiers)를 광고하여 보안 정책 관리를 간소화할 수 있습니다.

이 아키텍처에서는 동적 라우팅 게이트웨이가 여러 VCN에 연결됩니다. 각 VCN에는 샘플 서브넷과 VM(가상 머신)이 있습니다. DRG에는 VCN 외부의 대상으로 트래픽을 전달하는 규칙을 지정하는 라우트 테이블이 있습니다. DRG는 Oracle Cloud Infrastructure FastConnect, Oracle Cloud Infrastructure Site-to-Site VPN 또는 두 가지 모두를 사용하여 구현할 수 있는 온프레미스 네트워크와의 개인 연결을 지원합니다. 또한 DRG를 사용하면 OCI FastConnect 파트너를 사용하여 여러 클라우드 환경에 연결할 수 있습니다.

Oracle Cloud Infrastructure Bastion 또는 배스천 호스트를 사용하여 리소스에 대한 보안 액세스를 제공할 수 있습니다. 이 아키텍처는 OCI 배스천을 사용합니다.

다음 다이어그램은 이 참조 구조를 보여줍니다.

다음 hub-and-spoke-drg.png에 대한 설명입니다.
hub-and-spoke-drg.png 그림에 대한 설명

hub-and-spoke-drg-oracle.zip

아키텍처의 구성 요소는 다음과 같습니다.

  • 온프레미스 네트워크

    조직에서 사용하는 로컬 네트워크입니다.

  • OCI 리전

    OCI 리전은 가용성 도메인을 호스팅하는 데이터 센터가 하나 이상 포함된 지역화된 지리적 영역입니다. 지역은 다른 지역과 독립적이며, 광대한 거리는 (국가 또는 대륙에 걸쳐) 그들을 분리 할 수 있습니다.

  • OCI 가상 클라우드 네트워크 및 서브넷

    VCN(가상 클라우드 네트워크)은 OCI 리전에 설정하는 커스터마이징 가능한 소프트웨어 정의 네트워크입니다. 기존 데이터 센터 네트워크와 마찬가지로 VCN을 사용하면 네트워크 환경을 제어할 수 있습니다. VCN에는 VCN을 생성한 후 변경할 수 있는 겹치지 않는 CIDR(클래스리스 도메인 간 경로 지정) 블록이 여러 개 있을 수 있습니다. VCN을 서브넷으로 분할할 수 있으며, 이 서브넷은 지역 또는 가용성 도메인으로 범위가 지정될 수 있습니다. 각 서브넷은 VCN의 다른 서브넷과 겹치지 않는 연속적인 주소 범위로 구성됩니다. 썸네일의 크기는 생성 이후 변경할 수 있습니다. 서브넷은 공용 또는 전용일 수 있습니다.

  • 보안 목록

    각 서브넷에 대해 서브넷 내부 및 외부에서 허용되는 트래픽의 소스, 대상 및 유형을 지정하는 보안 규칙을 생성할 수 있습니다.

  • NSG(네트워크 보안 그룹)

    NSG는 클라우드 리소스의 가상 방화벽 역할을 합니다. OCI의 제로 트러스트 보안 모델을 사용하면 VCN 내의 네트워크 트래픽을 제어할 수 있습니다. NSG는 단일 VCN의 지정된 VNIC(가상 네트워크 인터페이스 카드) 세트에만 적용되는 수신 및 송신 보안 규칙 세트로 구성됩니다.

  • 경로 테이블

    가상 경로 테이블에는 일반적으로 게이트웨이를 통해 서브넷에서 VCN 외부의 대상으로 트래픽을 라우팅하는 규칙이 포함되어 있습니다.

  • DRG(동적 경로 지정 게이트웨이)

    The DRG is a virtual router that provides a path for private network traffic between VCNs in the same region, between a VCN and a network outside the region, such as a VCN in another OCI region, an on-premises network, or a network in another cloud provider.

  • OCI 사이트 간 VPN

    OCI 사이트 간 VPN은 온프레미스 네트워크와 OCI의 VCN 간 IPSec VPN 연결을 제공합니다. IPSec 프로토콜 제품군은 패킷이 소스에서 대상으로 전송되기 전에 IP 트래픽을 암호화하고 도착 시 트래픽을 해독합니다.

  • OCI FastConnect

    Oracle Cloud Infrastructure FastConnect는 데이터 센터와 OCI 간의 전용 개인 연결을 생성합니다. FastConnect은 인터넷 기반 연결에 비해 더 높은 대역폭 옵션과보다 안정적이고 일관적인 네트워킹 환경을 제공합니다.

  • OCI Bastion

    Oracle Cloud Infrastructure Bastion은 퍼블릭 엔드포인트가 없고 베어메탈 및 가상 머신, Oracle MySQL Database Service, Autonomous Transaction Processing(ATP), Oracle Cloud Infrastructure Kubernetes Engine(OKE)과 같은 엄격한 리소스 액세스 제어가 필요한 리소스 및 SSH(Secure Shell Protocol) 액세스를 허용하는 기타 리소스에 대해 제한적이고 시간 제한적인 보안 액세스를 제공합니다. OCI 배스천 서비스를 사용하면 점프 호스트를 배포하고 유지 관리하지 않고도 개인 호스트에 대한 액세스를 사용으로 설정할 수 있습니다. 또한 ID 기반 권한과 중앙 집중식 감사 및 시간 제한 SSH 세션을 통해 향상된 보안 상태를 얻을 수 있습니다. OCI 배스천은 배스천 액세스를 위한 공용 IP의 필요성을 제거하여 원격 액세스를 제공할 때 번거롭고 잠재적인 공격 영역을 제거합니다.

  • 배스천 주최자

    배스천 호스트는 클라우드 외부에서 토폴로지에 도달하기 위한 안전하고 제어된 시작점 역할을 하는 컴퓨팅 인스턴스입니다. 배스천 호스트는 일반적으로 DMZ(Demilitarized Zone)에 프로비저닝됩니다. 배스천 호스트를 사용하면 클라우드 외부에서 직접 액세스할 수 없는 전용(private) 네트워크에 중요한 리소스를 배치하여 보호할 수 있다. 토폴로지에는 알려진 단일 시작점이 있으며, 주기적으로 모니터링하고 감사(audit)할 수 있습니다. 따라서 액세스를 방해하지 않으면서 토폴로지의 더 중요한 구성요소가 노출되지 않도록 할 수 있습니다.

  • OCI 컴퓨팅

    Oracle Cloud Infrastructure Compute를 사용하면 클라우드에서 컴퓨트 호스트를 프로비저닝하고 관리할 수 있습니다. CPU, 메모리, 네트워크 대역폭 및 스토리지에 대한 리소스 요구 사항을 충족하는 쉐이프를 사용하여 컴퓨트 인스턴스를 실행할 수 있습니다. 컴퓨팅 인스턴스를 생성한 후에는 안전하게 액세스하고, 재시작하고, 볼륨을 연결 및 분리하고, 더 이상 필요하지 않을 때 종료할 수 있습니다.

권장사항

다음 권장 사항을 문장의 시작점으로 사용합니다.> 여기에 설명된 아키텍처와 요구 사항이 다를 수 있습니다.
  • VCN

    VCN을 생성할 때 VCN의 서브넷에 연결하려는 리소스 수에 따라 필요한 CIDR 블록 수와 각 블록의 크기를 결정합니다. 표준 전용 IP 주소 공간 내에 있는 CIDR 블록을 사용합니다.

    프라이빗 접속을 설정하려는 다른 네트워크(Oracle Cloud Infrastructure, 온프레미스 데이터 센터 또는 다른 클라우드 제공자)와 겹치지 않는 CIDR 블록을 선택합니다.

    VCN을 생성한 후 해당 CIDR 블록을 변경, 추가 및 제거할 수 있습니다.

    서브넷을 설계할 때 트래픽 흐름 및 보안 요구 사항을 고려하십시오. 특정 계층 또는 역할 내의 모든 리소스를 보안 경계로 사용될 수 있는 동일한 서브넷에 연결합니다.

  • 보안 목록

    보안 목록을 사용하여 전체 서브넷에 적용되는 수신 및 송신 규칙을 정의합니다.

  • 보안

    Oracle Cloud Guard를 사용하여 Oracle Cloud Infrastructure에서 리소스의 보안을 사전에 모니터링하고 유지 관리합니다. Cloud Guard는 사용자가 정의할 수 있는 감지기 레시피를 사용하여 리소스의 보안 취약점을 검사하고 운영자 및 사용자가 위험한 작업을 모니터합니다. 잘못된 구성 또는 안전하지 않은 작업이 감지되면 Cloud Guard는 사용자가 정의할 수 있는 응답기 레시피를 기반으로 수정 조치를 권장하고 이러한 조치를 취할 수 있도록 지원합니다.

    최대 보안이 필요한 리소스의 경우 Oracle은 보안 영역을 사용할 것을 권장합니다. 보안 영역은 모범 사례를 기반으로 하는 Oracle 정의 보안 정책 레시피와 연관된 컴파트먼트입니다. 예를 들어, 보안 영역의 리소스는 공용 인터넷에서 액세스할 수 없어야 하며 고객 관리 키를 사용하여 암호화해야 합니다. 보안 영역에서 리소스를 만들고 업데이트할 때 Oracle Cloud Infrastructure는 보안 영역 레시피의 정책에 대해 작업을 검증하고 모든 정책을 위반하는 작업을 거부합니다.

고려사항

이 참조 구조를 배치할 때는 다음 사항을 고려하십시오.

  • 성능

    지역 내에서 성능은 VCN 수의 영향을 받지 않습니다. 서로 다른 리전에서 VCN을 피어링할 경우 대기 시간을 고려하십시오. Oracle Cloud Infrastructure Site-to-Site VPN 또는 Oracle Cloud Infrastructure FastConnect를 통해 연결된 스포크를 사용하는 경우 연결 처리량이 추가 요소입니다. 고성능이 필요한 경우 DRG 대신 로컬 피어링 게이트웨이(LPG)를 사용합니다.

  • 보안
    토폴로지를 보호하기 위해 적절한 보안 방식을 사용합니다. 제공된 Terraform 코드를 사용하여 배치하는 토폴로지는 다음 보안 특성을 통합합니다.
    • 허브 VCN의 기본 보안 목록은 0.0.0.0/0에서 SSH 트래픽을 허용합니다. 인프라에 SSH 액세스(또는 필요한 다른 서비스 포트)가 필요한 호스트 및 네트워크만 허용하도록 보안 목록을 조정합니다.
    • 이 배치는 모든 구성요소를 동일한 컴파트먼트에 배치합니다.
    • 스포크 VCN은 인터넷에서 액세스할 수 없습니다.
  • 가용성 및 중복성

    인스턴스를 제외하고 나머지 구성요소에는 중복성이 없습니다. requirements.The OCI Site-to-Site VPNOCI FastConnect 구성요소는 중복됩니다. 추가 중복성을 위해 다른 제공자의 다중 연결을 사용하는 것이 좋습니다.

  • 비용

    이 아키텍처의 유일한 구성 요소는 컴퓨트 인스턴스와 OCI FastConnect(포트 시간 및 제공자 요금)입니다. 다른 지역의 VCN이 연결된 경우 지역 간 트래픽이 청구됩니다. 다른 구성요소에는 연계된 원가가 없습니다.

  • 관리

    대부분의 경로가 DRG에 있으므로 경로 관리가 간소화됩니다. Using the DRG as the hub, it is possible to have 300 attachments (using LPGs, the hub VCN can only connect to 10 VCNs).

배치

이 참조 아키텍처에 대한 Terraform 코드는 GitHub에서 확인할 수 있습니다. 한 번의 클릭으로 코드를 Oracle Cloud Infrastructure Resource Manager로 가져와서 스택을 생성하고 배포할 수 있습니다. 또는 GitHub에서 컴퓨터로 코드를 다운로드하고, 코드를 사용자 정의하고, Terraform CLI를 사용하여 아키텍처를 배치할 수 있습니다.

주:

Terraform 코드에는 배스천 호스트용 VM을 포함하여 아키텍처 다이어그램에 표시된 대부분의 구성요소가 포함됩니다. 서비스 VM, 워크로드 VM, OCI Site-to-Site VPN, OCI FastConnect, OCI Bastion은 다이어그램에 나와 있더라도 코드에 포함되지 않습니다.
  • Oracle Cloud Infrastructure Resource Manager를 사용하여 배포:
    1. 을 누릅니다.Oracle Cloud에 배포

      아직 사인인하지 않은 경우 테넌시 및 사용자 인증서를 입력합니다.

    2. 조항 및 조건을 검토하고 수락합니다.
    3. 스택을 배치할 영역을 선택합니다.
    4. 화면의 프롬프트와 지침에 따라 스택을 만듭니다.
    5. 스택을 생성한 후 Terraform 작업을 누르고 계획을 선택합니다.
    6. 작업이 완료될 때까지 기다린 다음 계획을 검토합니다.

      변경하려면 [스택 세부정보] 페이지로 돌아가서 스택 편집을 누르고 필요한 사항을 변경합니다. 그런 다음 계획 작업을 다시 실행합니다.

    7. 추가 변경이 필요하지 않은 경우 스택 세부정보 페이지로 돌아가서 Terraform 작업을 누르고 적용을 선택합니다.
  • Terraform CLI를 사용하여 배치:
    1. GitHub로 이동합니다.
    2. 저장소를 복제하거나 로컬 컴퓨터에 다운로드합니다.
    3. README 문서의 지침을 따릅니다.

로그 변경

이 로그는 중요한 변경 사항을 나열합니다.