Oracle Integration Cloud를 통해 다중 클라우드 전용 네트워크 연결 설정

Amazon Web Services VPC, Azure Vnet, Google Cloud Computing VPC, 온프레미스 전용 네트워크 등 개인 네트워크에서 실행되는 서비스 또는 애플리케이션을 SaaS 또는 온프레미스 엔터프라이즈 애플리케이션과 통합해야 하는 경우, OIC(Oracle Integration Cloud Service) 및 접속 에이전트를 사용하여 전용 끝점 접속을 설정할 수 있습니다.

이 아키텍처는 Oracle Integration Cloud Service의 아웃바운드 통합의 일환으로 공용 인터넷을 통해 트래픽을 전달하지 않고도 다중 클라우드 전용 네트워크와 Oracle 클라우드 서비스 또는 애플리케이션 간에 필요한 연결을 제공합니다.

구조

This reference architecture shows how to connect to a service or an application running on an AWS private network's Virtual Private Cloud (VPC ) from OSN's Oracle Autonomous Transactional Processing Database - Shared database (ATP-S) through Oracle Integration Cloud, without requiring traffic routing through the public internet.

이 시나리오는 OIC 연결 에이전트로 사용하여 AWS 전용 서비스 또는 응용 프로그램과 통신합니다. OIC 연결 에이전트는 VCN의 전용 서브넷에 있는 Oracle Cloud Infrastructure Compute 인스턴스에 설치됩니다. 에이전트는 한 쪽 서비스 게이트웨이를 통해 OIC 통합과 통신하고, 동적 라우팅 게이트웨이(DRG) 및 FastConnect 프라이빗 피어링 또는 VPN을 통해 다른 쪽의 AWS 전용 네트워크에서 실행되는 서비스 또는 애플리케이션과 통신합니다.

다음 다이어그램은 이 참조 구조를 보여 줍니다.

다음은 multicloud-oic-arch.png에 대한 설명입니다.
그림 multicloud-oic-arch.png에 대한 설명

multicloud-oic-arch-oracle.zip

이 아키텍처에는 다음 구성요소가 있습니다.
  • 지역

    Oracle Cloud Infrastructure 지역은 가용성 도메인이라고 하는 하나 이상의 데이터 센터를 포함하는 지역화된 지리적 영역입니다. 지역은 다른 지역과 독립적이며, 방대한 거리로 이들을 분리할 수 있습니다(국가 또는 대륙 간).

  • 구획

    구획은 Oracle Cloud Infrastructure 테넌시 내의 여러 지역 논리적 파티션입니다. 구획을 사용하여 Oracle Cloud에서 리소스를 구성하고, 리소스에 대한 액세스를 제어하고, 사용량 할당량을 설정합니다. 제공된 구획의 리소스에 대한 액세스를 제어하려면 리소스에 액세스할 수 있는 사용자 및 수행할 수 있는 작업을 지정하는 정책을 정의합니다.

  • 가용성 도메인

    가용성 도메인은 한 지역 내의 독립형 데이터 센터입니다. 각 가용성 도메인의 물리적 리소스는 내결함성을 제공하는 다른 가용성 도메인의 리소스와 분리됩니다. 가용성 도메인은 전원, 냉각 또는 내부 가용성 도메인 네트워크와 같은 인프라를 공유하지 않습니다. 따라서 하나의 가용성 도메인에서 장애가 발생하면 해당 영역의 다른 가용성 도메인에 영향을 주지 않습니다.

  • VCN(가상 클라우드 네트워크) 및 서브넷

    VCN은 Oracle Cloud Infrastructure 지역에서 설정한 커스터마이징 가능한 소프트웨어 정의 네트워크입니다. 기존의 데이터 센터 네트워크와 마찬가지로 VCN도 네트워크 환경을 완벽하게 제어할 수 있습니다. VCN에는 VCN을 생성한 후 변경할 수 있는 겹치지 않는 여러 CIDR 블록이 있을 수 있습니다. VCN을 서브넷으로 분할할 수 있으며, 지역 또는 가용성 도메인으로 범위가 지정될 수 있습니다. 각 서브넷은 VCN의 다른 서브넷과 겹치지 않는 연속적인 주소 범위로 구성됩니다. 서브넷을 생성한 후 크기를 변경할 수 있습니다. 서브넷은 공용 또는 전용일 수 있습니다.

  • 보안 목록

    각 서브넷에 대해 서브넷에 들어오고 나가야 하는 트래픽의 소스, 대상, 유형을 지정하는 보안 규칙을 생성할 수 있습니다.

  • 서비스 게이트웨이

    서비스 게이트웨이는 VCN에서 Oracle Cloud Infrastructure Object Storage와 같은 다른 서비스로의 접근을 제공합니다. VCN에서 Oracle 서비스로의 트래픽은 Oracle 네트워크 패브릭을 통해 이동하며 인터넷을 경유하지 않습니다.

  • FastConnect

    Oracle Cloud Infrastructure FastConnect를 사용하면 데이터 센터와 Oracle Cloud Infrastructure 간에 전용 개인 연결을 쉽게 생성할 수 있습니다. FastConnect는 인터넷 기반 연결과 비교하여 더 높은 대역폭 옵션과 더 신뢰할 수 있는 네트워킹 환경을 제공합니다.

  • 프라이빗 피어링

    전용 IP 주소를 사용하여 기존 인프라를 확장합니다.

  • VPN 접속

    Oracle Cloud Infrastructure VPN Connect는 공용 인터넷을 통해 Oracle Cloud와 전용 IT 인프라 간에 암호화된 연결을 생성할 수 있는 IPsec VPN입니다.

  • DRG(동적 경로 지정 게이트웨이)

    VCN과 다른 클라우드 전용 또는 온프레미스 네트워크 간의 전용 네트워크 트래픽 경로를 제공하기 위해 VCN에 추가된 가상 라우터입니다.

  • 자율형 데이터베이스

    Oracle Cloud Infrastructure 자율운영 데이터베이스는 전담 관리되는 사전 구성된 데이터베이스 환경으로, 트랜잭션 처리 및 데이터 웨어하우징 워크로드에 사용할 수 있습니다. 하드웨어를 구성 또는 관리하거나 소프트웨어를 설치할 필요가 없습니다. Oracle Cloud Infrastructure는 데이터베이스 생성과 데이터베이스 백업, 패치, 업그레이드 및 조정을 처리합니다.

  • Autonomous Transaction Processing

    Oracle Autonomous Transaction Processing은 트랜잭션 처리 워크로드에 최적화된 자동 구동, 자가 보안 및 자가 복구 데이터베이스 서비스입니다. 하드웨어를 구성 또는 관리하거나 소프트웨어를 설치할 필요가 없습니다. Oracle Cloud Infrastructure는 데이터베이스 생성과 데이터베이스 백업, 패치, 업그레이드 및 조정을 처리합니다.

  • Oracle Integration Cloud(Oic)

    Oracle Integration Cloud에서는 클라우드 및 온프레미스 애플리케이션을 통합하고, 비즈니스 프로세스를 자동화하고, 비즈니스 프로세스에 대한 통찰력을 확보하고, 시각적 애플리케이션을 개발하고, SFTP 호환 파일 서버를 사용하여 파일을 저장 및 검색하고, 비즈니스 문서를 한 곳에서 B2B 거래 파트너와 교환할 수 있습니다.

  • OIC 접속 에이전트

    연결 에이전트를 사용하면 하이브리드 통합을 생성하고 전용 네트워크 또는 온프레미스 네트워크에서 애플리케이션과 Oracle Integration Cloud에서 메시지를 교환할 수 있습니다.

  • 백본

    Dedicated, secure network for interconnecting Oracle IaaS and PaaS services to Oracle SaaS running in the same or any other OCI Region.

  • CPE(고객 온프레미스 장비)

    온프레미스 네트워크에 있으며 VPN 접속을 설정하는 네트워크 자산을 나타내는 객체입니다. 대부분의 경계 방화벽은 CPE로 작동하지만 어플라이언스 또는 서버와 같은 별도의 장치는 CPE일 수 있습니다.

  • AWS Virtual Private Cloud(Amazon Web Services VPC)

    AWS 리소스를 정의한 가상 네트워크로 실행할 수 있습니다. 이 가상 네트워크는 자체 데이터 센터에서 작동하는 기존 네트워크와 매우 유사하며, AWS의 확장 가능한 인프라를 사용할 경우의 이점을 제공합니다.

권장 사항

Oracle Integration Cloud를 통해 다중 클라우드 전용 네트워크 접속을 설정할 때 다음 권장사항을 시작점으로 사용하십시오. 요구 사항은 여기에 설명된 아키텍처와 다를 수 있습니다.
  • VCN

    VCN을 생성할 때 VCN의 서브넷에 연결할 리소스의 수에 따라 필요한 CIDR 블록 수 및 각 블록의 크기를 결정합니다. 표준 전용 IP 주소 공간 내에 있는 CIDR 블록을 사용합니다.

    전용 접속을 설정하려는 다른 네트워크(Oracle Cloud Infrastructure, 온프레미스 데이터 센터 또는 다른 클라우드 제공자)와 겹치지 않는 CIDR 블록을 선택합니다.

    VCN을 생성한 후 해당 CIDR 블록을 변경, 추가 및 제거할 수 있습니다.

    서브넷을 설계할 때는 트래픽 플로우와 보안 요구사항을 고려하십시오. 특정 계층 또는 역할 내의 모든 리소스를 보안 경계로 사용할 수 있는 동일한 서브넷에 연결합니다.

    지역 서브넷 사용

  • OIC 인스턴스에 대한 액세스 제한

    허용 목록(이전의 허용 목록)을 구성하여 Oracle Integration 인스턴스에 액세스할 수 있는 네트워크를 제한합니다. 특정 IP 주소의 사용자, CIDR(Classless Inter-Domain Routing) 블록 및 지정한 가상 클라우드 네트워크만 Oracle Integration 인스턴스에 접근할 수 있습니다.

  • 접속

    Oracle Cloud Infrastructure에 리소스를 배포할 때 온프레미스 네트워크에 대한 단일 연결로 소규모로 시작할 수 있습니다. 이 단일 연결은 FastConnect를 통해 또는 IPSec VPN을 통해 가능합니다. 리던던시를 계획하려면 온프레미스 네트워크와 Oracle Cloud Infrastructure 간 모든 구성요소(하드웨어 장치, 설비, 회로 및 전원)를 고려하십시오. 또한 경로 사이에 설비가 공유되지 않도록 다양성을 고려하십시오.

  • 고가용성 환경에서 연결 에이전트 사용

    Oracle Integration에서 고가용성 환경에서 연결 에이전트를 사용할 수 있습니다. 연결 에이전트를 다른 호스트에 두 번 설치합니다. 연결 에이전트는 수평으로 확장할 수 있으므로 에이전트 그룹에 대해 여러 에이전트를 실행할 때의 모든 이점을 제공합니다. 결과적으로 성능이 향상되고 페일오버의 이점이 확장됩니다.

고려 사항

이 참조 구조를 배치할 때는 다음 사항을 고려하십시오.

  • 확장성

    Oracle Integration 인스턴스를 생성할 때 관리자는 인스턴스당 사용할 메시지 팩 수를 지정합니다.

  • 리소스 제한

    최적의 사용법, 서비스별 제한 및 테넌시에 대한 구획 할당량을 고려하십시오.

  • 보안

    OCI IAM(ID 및 접근 관리) 정책을 사용하여 클라우드 리소스에 접근할 수 있는 사용자와 수행할 수 있는 작업을 제어합니다. 데이터베이스 암호 또는 기타 암호를 보호하려면 OCI Vault 서비스를 사용해 보십시오.

  • 성능 및 비용

    OCI는 광범위한 애플리케이션과 사용 사례에 적합한 컴퓨트 구성을 제공합니다. 컴퓨트 인스턴스의 구성을 신중하게 선택합니다. 최저 비용으로 로드에 최적의 성능을 제공하는 구성을 선택합니다. 성능, 메모리 또는 네트워크 대역폭이 더 필요한 경우 더 큰 구성으로 변경할 수 있습니다.

  • 가용성

    배포 요구사항 및 해당 지역에 따라 고가용성 옵션 사용을 고려하십시오. 옵션에는 지역의 여러 가용성 도메인에 리소스를 분배하고 가용성 도메인 내 장애 도메인에 리소스를 분배하는 작업이 포함됩니다.

    장애 도메인은 단일 가용성 도메인 내에 배포된 워크로드에 가장 뛰어난 복원성을 제공합니다. 애플리케이션 계층의 고가용성을 위해 애플리케이션 서버를 서로 다른 장애 도메인에 배포하고, 로드 밸런서를 사용하여 애플리케이션 서버 간에 클라이언트 트래픽을 분산합니다.

  • 모니터링 및 경고

    필요에 따라 구성을 확장하거나 축소할 수 있도록 노드에 대해 CPU 및 메모리 사용에 대한 모니터링 및 경보를 설정합니다.

배치

다음 단계를 수행하여 Oracle Cloud Infrastructure상에 이 참조 아키텍처를 배포할 수 있습니다.

  1. Oracle Cloud 인증서를 사용하여 Oracle Cloud Infrastructure 콘솔에 사인인합니다.
  2. 아키텍처 다이어그램에 나와 있는 대로 필요한 네트워킹 인프라를 설정합니다. 여기에는 VCN, 서브넷, DRG, 보안 목록, 라우팅 테이블, 서비스 게이트웨이, FastConnect/VPN 및 CPE 구성요소가 포함됩니다.
  3. OIC 및 Oracle Autonomous Transaction Processing - 공유 인스턴스를 프로비전합니다.
  4. OIC 인스턴스를 프로비전한 후 OIC 접속 에이전트를 설치합니다.
    1. OIC 콘솔로 이동하여 에이전트 그룹을 생성합니다.
    2. 연결 에이전트 설치 프로그램을 다운로드하고 실행하는 방법에 대한 지침을 따릅니다.
    3. Oracle Cloud 인프라 콘솔로 이동하여 연결 에이전트를 설치하려면 최소 8GB RAM의 컴퓨트 구성을 선택하십시오. 자세한 내용은 자세히 알아보기 항목의 링크를 참조하십시오.
  5. 필요한 경우 allowlist(이전의 허용 목록)를 구성하여 OIC 인스턴스에 액세스할 수 있는 네트워크를 제한합니다.

추가 탐색

Oracle Integration Cloud를 통한 다중 클라우드 전용 네트워크 연결 설정에 대해 자세히 알아봅니다.

다음 추가 리소스를 검토합니다.

감사의 글

  • 작성자: Pavan Rajalbandi