로컬 피어링 게이트웨이를 사용하여 허브-스포크 네트워크 토폴로지 설정

스타 네트워크라고도 하는 허브 앤 스포크 네트워크에는 주위의 여러 네트워크에 연결된 중앙 구성 요소가 있습니다. 전체 토폴로지는 휠과 비슷하며, 중앙 허브는 여러 스포크를 통해 휠 가장자리를 따라 점에 연결됩니다. 기존 온프레미스 데이터 센터에서 이 토폴로지를 설정하는 것은 비용이 많이 들 수 있습니다. 하지만 클라우드에서는 추가 비용이 발생하지 않습니다.

허브 앤 스포크 아키텍처를 사용하여 다음과 같은 일반적인 사용 사례를 위해 클라우드에서 창의적이고 강력한 네트워킹 솔루션을 구축할 수 있습니다.
  • 별도의 개발 및 운영 환경 설정

  • ISV(독립 소프트웨어 공급업체)의 구독자 또는 관리 서비스 제공업체의 고객 등 다양한 고객의 워크로드를 격리합니다.

  • PCI(Payment Card Industry) 및 HIPAA(Health Insurance Portability and Accountability Act) 요구 사항과 같은 준수 요구 사항을 충족하는 분리 환경입니다.

  • 중앙 네트워크에서 로그 서버, DNS(도메인 이름 시스템) 및 파일 공유와 같은 공유 정보 기술 서비스를 제공합니다.

구조

This reference architecture shows an Oracle Cloud Infrastructure region with a hub virtual cloud network (VCN) connected to two spoke VCNs. 각 스포크 VCN은 한 쌍의 로컬 피어링 게이트웨이(LPG)를 사용하여 허브 VCN과 피어링됩니다.

이 아키텍처는 몇 가지 샘플 서브넷과 VM(가상 머신)을 보여줍니다. 보안 목록은 각 서브넷에 대한 네트워크 트래픽을 제어하는 데 사용됩니다. 모든 서브넷에는 VCN 외부의 대상에 대한 트래픽 경계를 지정하는 규칙이 포함된 라우트 테이블이 있습니다.

허브 VCN에는 공용 인터넷에서 주고 받는 네트워크 트래픽을 위한 인터넷 게이트웨이가 있습니다. 또한 DRG(동적 라우팅 게이트웨이)가 있어 온프레미스 네트워크와의 프라이빗 연결을 사용으로 설정할 수 있으며, Oracle Cloud Infrastructure FastConnect 또는 사이트 간 VPN을 사용하거나 둘 다 사용하여 구현할 수 있습니다.

Oracle Cloud Infrastructure Bastion 또는 배스천 호스트를 사용하여 리소스에 대한 보안 액세스를 제공할 수 있습니다. 이 아키텍처는 OCI 배스천을 사용합니다.

다음 다이어그램은 참조 구조를 보여 줍니다.



허브 앤 스포크-oci.zip

아키텍처의 구성 요소는 다음과 같습니다.
  • 온프레미스 네트워크

    이 네트워크는 조직에서 사용하는 로컬 네트워크입니다. 그것은 토폴로지의 스포크 중 하나입니다.

  • OCI 리전

    OCI 리전은 가용성 도메인을 호스팅하는 데이터 센터가 하나 이상 포함된 지역화된 지리적 영역입니다. 지역은 다른 지역과 독립적이며, 광대한 거리는 (국가 또는 대륙에 걸쳐) 그들을 분리 할 수 있습니다.

  • OCI 가상 클라우드 네트워크 및 서브넷

    VCN(가상 클라우드 네트워크)은 OCI 리전에 설정하는 커스터마이징 가능한 소프트웨어 정의 네트워크입니다. 기존 데이터 센터 네트워크와 마찬가지로 VCN을 사용하면 네트워크 환경을 제어할 수 있습니다. VCN에는 VCN을 생성한 후 변경할 수 있는 겹치지 않는 CIDR(클래스리스 도메인 간 경로 지정) 블록이 여러 개 있을 수 있습니다. VCN을 서브넷으로 분할할 수 있으며, 이 서브넷은 지역 또는 가용성 도메인으로 범위가 지정될 수 있습니다. 각 서브넷은 VCN의 다른 서브넷과 겹치지 않는 연속적인 주소 범위로 구성됩니다. 썸네일의 크기는 생성 이후 변경할 수 있습니다. 서브넷은 공용 또는 전용일 수 있습니다.

  • 보안 목록

    각 서브넷에 대해 서브넷 내부 및 외부에서 허용되는 트래픽의 소스, 대상 및 유형을 지정하는 보안 규칙을 생성할 수 있습니다.

  • 경로 테이블

    가상 경로 테이블에는 일반적으로 게이트웨이를 통해 서브넷에서 VCN 외부의 대상으로 트래픽을 라우팅하는 규칙이 포함되어 있습니다.

  • DRG(동적 경로 지정 게이트웨이)

    The DRG is a virtual router that provides a path for private network traffic between VCNs in the same region, between a VCN and a network outside the region, such as a VCN in another OCI region, an on-premises network, or a network in another cloud provider.

  • OCI Bastion

    Oracle Cloud Infrastructure Bastion은 퍼블릭 엔드포인트가 없고 베어메탈 및 가상 머신, Oracle MySQL Database Service, Autonomous Transaction Processing(ATP), Oracle Cloud Infrastructure Kubernetes Engine(OKE)과 같은 엄격한 리소스 액세스 제어가 필요한 리소스 및 SSH(Secure Shell Protocol) 액세스를 허용하는 기타 리소스에 대해 제한적이고 시간 제한적인 보안 액세스를 제공합니다. OCI 배스천 서비스를 사용하면 점프 호스트를 배포하고 유지 관리하지 않고도 개인 호스트에 대한 액세스를 사용으로 설정할 수 있습니다. 또한 ID 기반 권한과 중앙 집중식 감사 및 시간 제한 SSH 세션을 통해 향상된 보안 상태를 얻을 수 있습니다. OCI 배스천은 배스천 액세스를 위한 공용 IP의 필요성을 제거하여 원격 액세스를 제공할 때 번거롭고 잠재적인 공격 영역을 제거합니다.

  • 배스천 주최자

    배스천 호스트는 클라우드 외부에서 토폴로지에 도달하기 위한 안전하고 제어된 시작점 역할을 하는 컴퓨팅 인스턴스입니다. 배스천 호스트는 일반적으로 DMZ(Demilitarized Zone)에 프로비저닝됩니다. 배스천 호스트를 사용하면 클라우드 외부에서 직접 액세스할 수 없는 전용(private) 네트워크에 중요한 리소스를 배치하여 보호할 수 있다. 토폴로지에는 알려진 단일 시작점이 있으며, 주기적으로 모니터링하고 감사(audit)할 수 있습니다. 따라서 액세스를 방해하지 않으면서 토폴로지의 더 중요한 구성요소가 노출되지 않도록 할 수 있습니다.

  • LPG(로컬 피어링 그룹)

    LPG는 동일한 지역의 VCN 간 피어링을 제공합니다. 피어링은 트래픽이 인터넷을 통과하거나 온프레미스 네트워크를 통해 라우팅하지 않고 VCN이 전용 IP 주소를 사용하여 통신한다는 것을 의미합니다.

  • OCI 사이트 간 VPN

    OCI 사이트 간 VPN은 온프레미스 네트워크와 OCI의 VCN 간 IPSec VPN 연결을 제공합니다. IPSec 프로토콜 제품군은 패킷이 소스에서 대상으로 전송되기 전에 IP 트래픽을 암호화하고 도착 시 트래픽을 해독합니다.

  • OCI FastConnect

    Oracle Cloud Infrastructure FastConnect는 데이터 센터와 OCI 간의 전용 개인 연결을 생성합니다. FastConnect은 인터넷 기반 연결에 비해 더 높은 대역폭 옵션과보다 안정적이고 일관적인 네트워킹 환경을 제공합니다.

권장사항

요구 사항은 여기에 설명된 아키텍처와 다를 수 있습니다. 다음 권장 사항을 시작점으로 사용합니다.

  • VCN

    VCN을 생성할 때 VCN의 서브넷에 연결하려는 리소스 수에 따라 필요한 CIDR 블록 수와 각 블록의 크기를 결정합니다. 표준 전용 IP 주소 공간 내에 있는 CIDR 블록을 사용합니다.

    프라이빗 접속을 설정하려는 다른 네트워크(Oracle Cloud Infrastructure, 온프레미스 데이터 센터 또는 다른 클라우드 제공자)와 겹치지 않는 CIDR 블록을 선택합니다.

    VCN을 생성한 후 해당 CIDR 블록을 변경, 추가 및 제거할 수 있습니다.

    서브넷을 설계할 때 트래픽 흐름 및 보안 요구 사항을 고려하십시오. 특정 계층 또는 역할 내의 모든 리소스를 보안 경계로 사용될 수 있는 동일한 서브넷에 연결합니다.

    지역 서브넷을 사용합니다.

  • 보안 목록

    보안 목록을 사용하여 전체 서브넷에 적용되는 수신 및 송신 규칙을 정의합니다.

고려사항

클라우드에서 허브-스포크 네트워크 토폴로지를 설계할 때는 다음 요인을 고려하십시오.

  • 비용

    이 아키텍처의 유일한 구성요소는 컴퓨트 인스턴스와 FastConnect(포트 시간 및 제공자 요금)입니다. 다른 구성요소에는 연계된 원가가 없습니다.

  • 보안

    토폴로지를 보호하기 위해 적절한 보안 방식을 사용합니다.

    제공된 Terraform 코드를 사용하여 배치하는 토폴로지는 다음 보안 특성을 통합합니다.
    • 허브 VCN의 기본 보안 목록은 0.0.0.0/0에서 SSH 트래픽을 허용합니다. 인프라에 SSH 액세스(또는 필요한 다른 서비스 포트)가 필요한 호스트 및 네트워크만 허용하도록 보안 목록을 조정합니다.
    • 이 배치는 모든 구성요소를 동일한 컴파트먼트에 배치합니다.
    • 스포크 VCN은 인터넷에서 액세스할 수 없습니다.
  • 확장성

    테넌시의 VCN과 서브넷에 대한 서비스 제한을 고려하십시오. 더 많은 네트워크가 필요한 경우 제한 증가를 요청합니다.

  • 성능

    지역 내에서 성능은 VCN 수의 영향을 받지 않습니다. 서로 다른 리전에서 VCN을 피어링할 경우 대기 시간을 고려하십시오. OCI Site-to-Site VPN 또는 OCI FastConnect를 통해 연결된 스포크를 사용하는 경우 연결 처리량은 추가적인 요소입니다.

  • 가용성 및 중복성

    인스턴스를 제외하고 나머지 구성 요소는 중복성 요구 사항이 없습니다.

    OCI 사이트 간 VPNOCI FastConnect 구성요소는 중복됩니다. 추가 중복성을 위해 다른 제공자의 다중 연결을 사용하는 것이 좋습니다.

배치

이 참조 아키텍처에 대한 Terraform 코드는 GitHub에서 확인할 수 있습니다. 한 번의 클릭으로 코드를 Oracle Cloud Infrastructure Resource Manager로 가져와서 스택을 생성하고 배포할 수 있습니다. 또는 GitHub에서 컴퓨터로 코드를 다운로드하고, 코드를 사용자 정의하고, Terraform CLI를 사용하여 아키텍처를 배치할 수 있습니다.

주:

Terraform 코드에는 배스천 호스트용 VM을 포함하여 아키텍처 다이어그램에 표시된 대부분의 구성요소가 포함됩니다. 서비스 VM, 워크로드 VM, OCI Site-to-Site VPN, OCI FastConnect, OCI Bastion은 다이어그램에 나와 있더라도 코드에 포함되지 않습니다.
  • Oracle Cloud Infrastructure Resource Manager를 사용하여 배포:
    1. 을 누릅니다.Oracle Cloud에 배포

      아직 사인인하지 않은 경우 테넌시 및 사용자 인증서를 입력합니다.

    2. 조항 및 조건을 검토하고 수락합니다.
    3. 스택을 배치할 영역을 선택합니다.
    4. 화면의 프롬프트와 지침에 따라 스택을 만듭니다.
    5. 스택을 생성한 후 Terraform 작업을 누르고 계획을 선택합니다.
    6. 작업이 완료될 때까지 기다린 다음 계획을 검토합니다.

      변경하려면 [스택 세부정보] 페이지로 돌아가서 스택 편집을 누르고 필요한 사항을 변경합니다. 그런 다음 계획 작업을 다시 실행합니다.

    7. 추가 변경이 필요하지 않은 경우 스택 세부정보 페이지로 돌아가서 Terraform 작업을 누르고 적용을 선택합니다.
  • Terraform CLI를 사용하여 배치:
    1. GitHub로 이동합니다.
    2. 저장소를 복제하거나 로컬 컴퓨터에 다운로드합니다.
    3. README 문서의 지침을 따릅니다.

로그 변경

이 로그는 중요한 변경 사항만 나열합니다.