가상 프라이빗 클라우드

가상 프라이빗 클라우드란?

VPC(가상 프라이빗 클라우드)는 서비스 공급자의 퍼블릭 아키텍처에서 다른 사용자 간에 리소스가 격리되어 호스팅되는 클라우드입니다. 엔터프라이즈는 이 모델을 사용하여 퍼블릭 및 프라이빗 클라우드의 이점을 활용할 수 있습니다.

엔터프라이즈에서 가상 프라이빗 클라우드를 사용하는 이유

가상 프라이빗 클라우드는 퍼블릭 클라우드 공간에서 격리된 환경처럼 기능합니다. VPC는 웹 서버를 다른 클라우드 호스팅 리소스에서 격리하거나 다계층 애플리케이션에서 가상 서버를 별도로 유지하는 데 자주 사용됩니다.

기업은 클라우드 환경에서 이러한 리소스를 사용하여 가상 네트워크에서 확실한 제어 권한을 유지하고 민감한 워크로드를 보호하는 동시에 위험 없이 DIY 퍼블릭 클라우드의 민첩성, 유연성, 확장성을 활용할 수 있습니다.

많은 조직들이 두 세계의 이점을 모두 활용하고 싶어합니다. 엔터프라이즈는 VPC를 활용하여 프라이빗 클라우드의 보안 및 규정 준수 이점과 함께 퍼블릭 클라우드 인프라의 이점을 얻을 수 있습니다.

관련 HPE 솔루션, 제품 또는 서비스

HPE Transformation Program for Cloud

HPE GreenLake 클라우드 서비스

가상 프라이빗 클라우드 관련 문제

이 모델로 전환하기 전에 조직에서는 몇 가지 VPC 환경 문제를 고려해야 합니다. 우선 VPN(가상 프라이빗 네트워크)의 환경 관리를 구성, 관리, 모니터링하는 작업이 사내 IT 팀의 역량을 벗어날 수 있습니다. 또한 가상 프라이빗 클라우드가 조직의 데이터 센터 밖에서 호스팅되기 때문에 규제가 강한 일부 업종에서는 격리가 여전히 부족할 수 있습니다.

가상 프라이빗 클라우드의 원리

가상 프라이빗 클라우드의 구독자/테넌트는 기본적으로 클라우드 공급자의 네트워크와 이동 중에 데이터가 항상 모든 고객의 데이터에서 완전히 격리되는 환경을 구매합니다.

또한 퍼블릭 클라우드 구독자는 퍼블릭 클라우드에 있지만 클라우드의 다른 구독자가 접근할 수 없는 리소스를 생성할 수 있습니다. 구독자가 생성한 가상 시스템 인스턴스, 데이터베이스, 게이트웨이는 구독자만 액세스할 수 있습니다.

테넌트가 IP 주소, 서브넷, 네트워크 게이트웨이, 액세스 제어 정책 등과 같은 네트워크 구성요소를 관리하지만, VPC 보안은 구독자의 IT 부서가 아닌 서비스 공급자가 책임을 집니다. 테넌트가 제어 권한을 잃는 위험을 줄이기 위해 온프레미스 클라우드처럼 데이터 보호를 극대화하도록 공급자가 암호화, 터널링, 프라이빗 IP 주소 지정 또는 고유한 VLAN(가상 근거리 통신망)을 각 고객에게 할당하는 것과 같은 보안 정책을 사용해야 할 수 있습니다.

 

가상 프라이빗 클라우드와 프라이빗 클라우드의 차이

VPC는 리소스 제공 방식, 공급자/테넌트 관계 등에서 기존의 온프레미스 프라이빗 클라우드와 다른 차이점을 보입니다. 사업부에서는 프라이빗 클라우드를 사용하여 IT 리소스에 대해 더 많은 제어 권한을 유지할 수 있으며, VPC는 격리 수준과 관련하여 비교적 구멍이 더 많습니다.

하지만 중요한 차이는 데이터 소유자와 서비스 공급자와의 관계에 있습니다. 온프레미스 클라우드에서 개별 사업부는 테넌트이며 내부의 IT는 서비스 공급자 역할을 합니다. 반대로 VPC는 퍼블릭 클라우드 공급자가 서비스 공급자 및 구독자 역할을 하며, 많은 경우 IT 부서가 테넌트 역할을 합니다. 즉 가상 모델에서 IT는 더 이상 모든 기술에 대한 게이트키퍼 역할을 하지 않습니다. 

VPC를 사용하는 조직은 자체 IT 부서에서 새로운 애플리케이션이나 서비스를 구축하는 대신 애플리케이션과 서비스를 서비스 공급자에게 전달해야 합니다.

리소스 제공과 관련하여 기존의 프라이빗 클라우드는 개별 사업부에서 셀프서비스 포털을 통해 리소스를 배포할 수 있습니다. 이것이 가능한 경우 IT 부서는 프로젝트에서 해방되어 시간적 부담을 줄일 수 있습니다. 하지만 일부 VPC는 많은 계층의 격리 때문에 동일한 수준의 자급자족이 불가능합니다.

가상 프라이빗 클라우드의 기능

설정 중에 사용자 정의 가능한 전형적인 가상 프라이빗 클라우드의 5가지 주요 기능은 다음과 같습니다.

  1. 서브넷: 조직은 VPC에서 사용하는 네트워크를 서브넷으로 나누어 액세스를 더 긴밀하게 관리할 수 있습니다. 인터넷을 사용하는 리소스에 따라 퍼블릭 대상 또는 프라이빗 대상이 됩니다. 공급자에 따라 최대 200개의 서브넷 생성이 가능합니다.
  2. 가상 커뮤니케이션 구성: VPC의 리소스 액세스를 제어하는 게이트웨이입니다. 5가지 게이트웨이 유형은 다음과 같습니다.

    a.       인터넷 게이트웨이: 퍼블릭 인터넷에 연결

    b.       NAT 게이트웨이: 프라이빗 서브넷의 리소스가 인터넷에 액세스하기 위한 NAT(네트워크 주소 변환)

    c.       가상 프라이빗 게이트웨이: VPN 연결에서 서비스 공급자 측면

    d.       송신 전용 인터넷 게이트웨이: IPv6 트래픽에 대한 송신 전용 액세스 제공

    e.       VPC 엔드포인트: VPC의 AWS에서 호스팅되는 서비스가 다른 게이트웨이나 방화벽을 사용하지 않고 비공개로 연결하도록 지원

3. VPN: 가상 프라이빗 네트워크는 VPC의 리소스에 대한 액세스 제어에 사용되는 경우가 많습니다.

4. 지역 및 영역: 공급자가 가용성 구역, 로컬 영역, 파장 영역이라고 부르는 여러 개의 격리된 위치로 나누어진 많은 지역에서 VPC를 호스팅하기에 조직이 최종 사용자와 더 가까이에 리소스를 배치할 수 있습니다.

5. 라우팅 테이블: 라우터가 이러한 데이터 테이블을 사용하여 수신하는 데이터 패킷을 전송할 위치를 파악합니다. 필요한 경우 연결된 메트릭과 함께 경로가 특정 네트워크 대상에 할당되며, 라우터는 지도와 매우 유사하게 이를 참조합니다.

일부 공급자는 구독자가 보안 및 액세스를 개선하도록 지속적인 모니터링 및 진단을 할 수 있는 다음과 같은 기능을 제공합니다.

  • 진단 툴: 이러한 종류의 툴이 VPC의 개별 리소스 사이에 있는 가상 경로를 분석하여 경로를 막고 있는 모든 구성요소를 확인합니다.
  • 흐름 기록: VPC를 통해 트래픽 흐름을 모니터링하며 조직이 이상 현상을 탐지하고, 데이터 유출을 방지하며, 네트워크 종속성 및 트래픽 패턴을 파악하여 연결 및 구성 문제를 해결하는 데 도움이 됩니다.
  • 트래픽 미러링: 조직은 이 기능으로 탄력적인 네트워크 트래픽을 대역 외 보안으로 복사하고 어플라이언스를 모니터링하여 DPI(Deep Packet Inspection)를 실행할 수 있습니다. 이 기능은 네트워크 및 보안의 이상 현상 탐지, 운영 인사이트 제공, 컴플라이언스 및 보안 통제 지원 등에 도움이 되며 일반적으로 문제 해결을 지원합니다.
  • 인그레스 라우팅: 이 툴을 사용하여 트래픽이 비즈니스 워크로드에 도달하기 전에 특정 게이트웨이 또는 시스템을 통해 트래픽을 전송할 수 있습니다.
  • 보안 그룹: 각 가상 시스템 인스턴스를 다른 보안 그룹과 연결하여 그사이에 추가 방화벽을 적용하고 인스턴스 레벨에서 트래픽을 제어할 수 있습니다.
  • 네트워크 액세스 제어 목록: 이 보안 계층(옵션)도 트래픽을 제어하지만 이 경우에는 서브넷 레벨에서 일어납니다. 조직은 네트워크 규칙을 추가 보안 계층으로 정의할 수 있습니다.

가상 프라이빗 클라우드 사용 시 이점

가상 프라이빗 클라우드를 선택해야 할 이유는 많습니다. 엔터프라이즈는 리소스와 요구 사항을 철저히 평가한 후에 장점이 위험을 능가하는지 판단해야 합니다. 이점은 다음과 같습니다.
  • 확장성: 조직은 리소스를 누구나 액세스할 수 있는 위치에 배치하는 데 따르는 위험 없이 퍼블릭 클라우드 플랫폼의 탄력성을 활용할 수 있습니다.
  • 제어 강화: VPC를 사용하여 연결 보호, 트래픽 검사, VPN의 인스턴스 액세스 제한 등이 가능합니다.
  • 생산성 간소화: 조직은 VPC 구축을 통해 자체 IT 부서의 생산성 저하로 이어는 병목 현상을 방지할 수 있습니다. VPC에서 조직은 IT 부서에서 새로운 프로젝트에 적용할 수 있는 승인 또는 범위 조정을 기다리지 않아도 됩니다. 따라서 생산 주기를 몇 주 또는 몇 개월까지 단축할 수 있습니다.
  • 비용 절감: 조직은 가상으로 리소스를 생성하거나 간편한 액세스 및 유지보수를 위해 퍼블릭 클라우드로 리소스를 전송함으로써 IT 인프라에 대한 대규모 초기 투자 비용도 아낄 수 있습니다. 이런 방식으로 소유 비용 없이 유연성, 보안, 확장성을 갖춘 인프라를 이용할 수 있습니다.
  • 관리 간소화: 엔터프라이즈 IT는 가상 네트워크 설치, 관리, 검증에 소요되는 시간을 줄여 비즈니스 전체 수익 증대에 도움이 되는 애플리케이션 및 서비스 구축에 리소스를 집중할 수 있습니다.
  • 리소스 확장: 엔터프라이즈는 하이브리드 클라우드 배포에서 VPC를 자체 데이터 센터의 확장으로 사용할 수 있으며, 온프레미스 프라이빗 클라우드 구축을 위한 시간과 리소스가 필요하지 않습니다.

HPE의 가상 프라이빗 클라우드 지원 방법

디지털 트랜스포메이션이 필수 요소가 되면서 조직은 고도화 실행을 위해 빠르게 클라우드로 이동했습니다. 하지만 사내의 클라우드 구현 기술 부족과 데이터 및 애플리케이션의 컴플라이언스 및 보안 보장의 어려움으로 인해 많은 문제가 발생했습니다. Frost & Sullivan 보고서에 따르면 38%의 기업에서 역량을 벗어나는 기술적 문제를 첫 클라우드 시도를 철회하고 클라우드 애플리케이션을 온프레미스로 재이동하는 주요 이유로 밝혔습니다.

수백 건의 성공적인 엔터프라이즈 중심 클라우드 전환 작업을 바탕으로 업계를 선도하는 경험 및 IP와 함께 HPE는 전략적인 클라우드 전환의 기반을 마련하는 데 도움이 되는 컨설팅과 리소스를 제공합니다. HPE Transformation Program for Cloud 서비스는 조직의 평가 촉진, 성숙도 격차 파악, 종합적인 클라우드 전환을 위해 사람, 프로세스, 기술 준비에 필요한 클라우드 로드맵 개발 등을 지원합니다. HPE는 검증된 CTM(Cloud Transformation Maturity) 프레임워크를 사용하여 몇 가지 도메인에서 클라우드 성숙도를 분석하고, CBO(Cloud Business Office) 구축을 통해 주요 거버넌스 역할을 원활하게 해당 팀으로 전환합니다. 프레임워크에는 각 CTM 도메인에서 원하는 성숙도 수준 달성을 위한 로드맵 생성과 관련하여 현재의 클라우드 성숙도 수준에 대한 분석이 포함됩니다.

HPE GreenLake 클라우드 서비스는 온프레미스, 엣지 또는 코로케이션 시설에서 실행 가능한 탄력적인 서비스형 플랫폼을 통해 디지털 트랜스포메이션을 촉진하는 강력한 기반을 제공합니다. HPE GreenLake 엣지 투 클라우드 플랫폼은 클라우드의 단순성과 민첩성, 하이브리드 IT의 거버넌스, 컴플라이언스, 가시성을 함께 제공합니다. HPE GreenLake 플랫폼은 엣지, 코로케이션, 데이터 센터 등 어디서나 애플리케이션 및 데이터에 클라우드 경험을 바로 제공합니다. 구체적으로는 컴퓨팅, 컨테이너 관리, 데이터 보호, HPC, 전자 의료 기록, 기계 학습 운영, 네트워킹, SAP HANA®, 스토리지, VDI, 베어 메탈, VM 등을 위한 클라우드 서비스를 포함하여 혁신을 촉진하는 다양한 클라우드 서비스를 제공합니다. 데이터 이동 및 이그레스 비용은 물론 벤더 고정 없이 HPE GreenLake 플랫폼에서 비즈니스를 운영하여 시장 출시 시간 단축, 현금 및 자본 보존, 기존 IT 투자 최적화 등을 도모할 수 있습니다.