2.2. 아키텍처 모델
ROSA 아키텍처는 다음과 같은 네트워크 구성 유형을 지원합니다.
- 공용 네트워크
- 프라이빗 네트워크
- AWS PrivateLink
2.2.1. 공개 및 사설 네트워크의 ROSA 아키텍처
공용 또는 사설 네트워크를 사용하여 ROSA를 설치할 수 있습니다. 클러스터 생성 프로세스 중 또는 이후에 개인 클러스터 및 사설 네트워크 연결을 구성합니다. Red Hat은 공용 네트워크를 통한 제한된 액세스 권한으로 클러스터를 관리합니다. 자세한 내용은 서비스 정의를 참조하십시오.
그림 2.1. ROSA는 공개 및 사설 네트워크에 배포
또는 프라이빗 서브넷에서만 호스팅되는 AWS PrivateLink를 사용하여 클러스터를 설치합니다.
2.2.2. AWS PrivateLink 아키텍처
AWS PrivateLink 클러스터를 생성하는 Red Hat 관리 인프라는 프라이빗 서브넷에서 호스팅됩니다. Red Hat과 고객 제공 인프라 간의 연결은 AWS PrivateLink VPC 엔드포인트를 통해 생성됩니다.
AWS PrivateLink는 기존 VPC에서만 지원됩니다.
다음 다이어그램은 PrivateLink 클러스터의 네트워크 연결을 보여줍니다.
그림 2.2. 프라이빗 서브넷에 배포된 다중 AZ AWS PrivateLink 클러스터
2.2.2.1. AWS 참조 아키텍처
AWS는 AWS PrivateLink를 사용하는 구성을 설정하는 방법을 계획할 때 고객에게 유용할 수 있는 여러 참조 아키텍처를 제공합니다. 다음은 세 가지 예입니다.
프라이빗 서브넷 및 AWS Site-to-Site VPN 액세스가 있는 VPC
이 구성을 사용하면 네트워크를 인터넷에 노출하지 않고도 네트워크를 클라우드로 확장할 수 있습니다.
IPsec(Internet Protocol Security) VPN 터널을 통해 네트워크와 통신할 수 있도록 이 구성에는 단일 프라이빗 서브넷과 가상 프라이빗 게이트웨이가 있는 VPC(가상 프라이빗 클라우드)가 포함되어 있습니다. 인터넷을 통한 통신은 인터넷 게이트웨이를 사용하지 않습니다.
자세한 내용은 AWS 문서의 프라이빗 서브넷만 있는 VPC 및 AWS Site-to-Site VPN 액세스 를 참조하십시오.
퍼블릭 및 프라이빗 서브넷 (NAT)이 있는 VPC
이 구성을 사용하면 공용 서브넷에 연결할 수 있지만 프라이빗 서브넷이 없도록 네트워크를 분리할 수 있습니다.
공용 서브넷만 아웃바운드 트래픽을 인터넷에 직접 보낼 수 있습니다. 프라이빗 서브넷은 공용 서브넷에 상주하는 NAT(네트워크 주소 변환) 게이트웨이를 사용하여 인터넷에 액세스할 수 있습니다. 이를 통해 데이터베이스 서버는 NAT 게이트웨이를 사용하여 소프트웨어 업데이트를 위해 인터넷에 연결할 수 있지만, 인터넷에서 데이터베이스 서버로 직접 연결할 수는 없습니다.
자세한 내용은 AWS 문서의 퍼블릭 및 프라이빗 서브넷(NAT)이 있는 VPC 를 참조하십시오.
퍼블릭 및 프라이빗 서브넷 및 AWS Site-to-Site VPN 액세스가 있는 VPC
이 구성을 사용하면 네트워크를 클라우드로 확장하고 VPC에서 인터넷에 직접 액세스할 수 있습니다.
퍼블릭 서브넷에서 확장 가능한 웹 프런트 엔드를 사용하여 다중 계층 애플리케이션을 실행하고 IPsec AWS 사이트 간 VPN 연결을 통해 네트워크에 연결된 프라이빗 서브넷에 데이터를 저장할 수 있습니다.
자세한 내용은 AWS 문서의 퍼블릭 및 프라이빗 서브넷 및 AWS Site-to-Site VPN 액세스 권한이 있는 VPC 를 참조하십시오.