Cloud & Infrastructure/Migration

[Cloud Migration Ep.4] πŸš€ λ„€νŠΈμ›Œν¬ μ•„ν‚€ν…μ²˜ 섀계: μ˜¨ν”„λ ˆλ―ΈμŠ€ vs. ν΄λΌμš°λ“œ 비ꡐ

ygtoken 2025. 3. 20. 17:25
728x90

 

πŸ”₯ λ“€μ–΄κ°€λ©°

 

ν΄λΌμš°λ“œ λ§ˆμ΄κ·Έλ ˆμ΄μ…˜μ„ μ§„ν–‰ν•  λ•Œ κ°€μž₯ μ€‘μš”ν•œ μš”μ†Œ 쀑 ν•˜λ‚˜λŠ” λ„€νŠΈμ›Œν¬ μ•„ν‚€ν…μ²˜ μ„€κ³„μž…λ‹ˆλ‹€.

μ˜¨ν”„λ ˆλ―ΈμŠ€ ν™˜κ²½μ—μ„œλŠ” 물리적인 λ„€νŠΈμ›Œν¬ 인프라λ₯Ό 직접 κ΄€λ¦¬ν•˜μ§€λ§Œ, ν΄λΌμš°λ“œμ—μ„œλŠ” 가상 λ„€νŠΈμ›Œν¬(VPC/VNet)와 λ„€νŠΈμ›Œν¬ 정책을 ν™œμš©ν•΄μ•Ό ν•©λ‹ˆλ‹€.

 

이번 κΈ€μ—μ„œλŠ” μ˜¨ν”„λ ˆλ―ΈμŠ€ λ„€νŠΈμ›Œν¬μ™€ ν΄λΌμš°λ“œ λ„€νŠΈμ›Œν¬μ˜ 차이점을 λΉ„κ΅ν•˜κ³ ,

ν΄λΌμš°λ“œ ν™˜κ²½μ—μ„œ λ„€νŠΈμ›Œν¬λ₯Ό μ–΄λ–»κ²Œ 섀계해야 ν•˜λŠ”μ§€ μ„€λͺ…ν•©λ‹ˆλ‹€.

 


πŸ— μ˜¨ν”„λ ˆλ―ΈμŠ€ vs. ν΄λΌμš°λ“œ λ„€νŠΈμ›Œν¬ 비ꡐ

 

ν΄λΌμš°λ“œ λ„€νŠΈμ›Œν¬λŠ” μ˜¨ν”„λ ˆλ―ΈμŠ€μ™€λŠ” ꡬ쑰적으둜 λ‹€λ₯Έ λ°©μ‹μœΌλ‘œ λ™μž‘ν•©λ‹ˆλ‹€.

κ°€μž₯ 큰 차이점은 ν΄λΌμš°λ“œμ—μ„œλŠ” λ„€νŠΈμ›Œν¬ 인프라가 κ°€μƒν™”λ˜μ–΄ 있으며, μ •μ±… 기반으둜 κ΄€λ¦¬λœλ‹€λŠ” μ μž…λ‹ˆλ‹€.

ν•­λͺ© μ˜¨ν”„λ ˆλ―ΈμŠ€ λ„€νŠΈμ›Œν¬ ν΄λΌμš°λ“œ λ„€νŠΈμ›Œν¬
λ„€νŠΈμ›Œν¬ 관리 방식 물리적 λ„€νŠΈμ›Œν¬ μž₯λΉ„(λΌμš°ν„°, μŠ€μœ„μΉ˜, λ°©ν™”λ²½) 직접 운영 가상 λ„€νŠΈμ›Œν¬(VPC/VNet) 및 λ³΄μ•ˆ κ·Έλ£Ή 기반 운영
IP μ£Όμ†Œ 사섀 IP μ£Όμ†Œ 관리, κ³ μ • Public IP μ‚¬μš© κ°€λŠ₯ 동적 λ˜λŠ” κ³ μ • Public IP 제곡, 사섀 λ„€νŠΈμ›Œν¬ μœ μ§€
λ°©ν™”λ²½ 및 λ³΄μ•ˆ ν•˜λ“œμ›¨μ–΄ λ°©ν™”λ²½ 적용, ACL 및 VLAN μ‚¬μš© λ³΄μ•ˆ κ·Έλ£Ή, λ„€νŠΈμ›Œν¬ ACL, Zero Trust 적용 κ°€λŠ₯
λ„€νŠΈμ›Œν¬ ν™•μž₯μ„± μΆ”κ°€ μž₯λΉ„ 및 λ°°μ„  ν•„μš” μžλ™ ν™•μž₯ κ°€λŠ₯, λ¦¬μ†ŒμŠ€λ³„ λ„€νŠΈμ›Œν¬ μ •μ±… 적용
λ©€ν‹° 리전/ν•˜μ΄λΈŒλ¦¬λ“œ λ„€νŠΈμ›Œν¬ 이쀑화 ν•„μš”, μ „μš©μ„  ꡬ좕 ν•„μš” κΈ€λ‘œλ²Œ 리전 ν™œμš© κ°€λŠ₯, Direct Connect/VPN 지원

 

πŸ’‘ 핡심 차이점:

1️⃣ ν΄λΌμš°λ“œλŠ” λ„€νŠΈμ›Œν¬λ₯Ό λ…Όλ¦¬μ μœΌλ‘œ 뢄리(가상 λ„€νŠΈμ›Œν¬, μ„œλΈŒλ„·, λ³΄μ•ˆ κ·Έλ£Ή)ν•˜μ—¬ 관리

2️⃣ μ˜¨ν”„λ ˆλ―ΈμŠ€μ—μ„œλŠ” 물리적인 λ„€νŠΈμ›Œν¬ μž₯λΉ„(λΌμš°ν„°, λ°©ν™”λ²½)λ₯Ό 직접 운영

3️⃣ ν΄λΌμš°λ“œλŠ” λ©€ν‹° 리전, κΈ€λ‘œλ²Œ λ„€νŠΈμ›Œν¬λ₯Ό μ†μ‰½κ²Œ ν™œμš© κ°€λŠ₯

 


1️⃣ ν΄λΌμš°λ“œ λ„€νŠΈμ›Œν¬μ˜ 핡심 μš”μ†Œ

 

ν΄λΌμš°λ“œμ—μ„œ λ„€νŠΈμ›Œν¬λ₯Ό 섀계할 λ•Œ κ³ λ €ν•΄μ•Ό ν•  μ£Όμš” μš”μ†ŒλŠ” λ‹€μŒκ³Ό κ°™μŠ΅λ‹ˆλ‹€.

 

βœ… 1. 가상 λ„€νŠΈμ›Œν¬(VPC/VNet) 섀계

ν΄λΌμš°λ“œμ—μ„œλŠ” 물리적 λ„€νŠΈμ›Œν¬ λŒ€μ‹  **가상 λ„€νŠΈμ›Œν¬(VPC, VNet)**λ₯Ό μƒμ„±ν•˜μ—¬ 운영

μ—¬λŸ¬ 개의 μ„œλΈŒλ„·μ„ λ§Œλ“€μ–΄ 퍼블릭(곡개) μ„œλΈŒλ„·κ³Ό 프라이빗(λΉ„κ³΅κ°œ) μ„œλΈŒλ„·μ„ 뢄리

CIDR 블둝을 미리 μ„€κ³„ν•˜μ—¬ μ„œλΈŒλ„·μ„ ν™•μž₯ν•  수 μžˆλ„λ‘ κ³„νš

 

πŸ’‘ 예제:

μ›Ή μ„œλ²„λŠ” 퍼블릭 μ„œλΈŒλ„·, λ°μ΄ν„°λ² μ΄μŠ€λŠ” 프라이빗 μ„œλΈŒλ„·μ— 배치

CIDR 블둝을 10.0.0.0/16으둜 μ„€μ •ν•˜κ³ , 10.0.1.0/24, 10.0.2.0/24둜 μ„œλΈŒλ„· λΆ„ν• 

 


βœ… 2. μ„œλΈŒλ„· 및 λ³΄μ•ˆ κ·Έλ£Ή(Security Group) ꡬ성

μ„œλΈŒλ„·λ³„λ‘œ νŠΈλž˜ν”½μ„ λΆ„λ¦¬ν•˜μ—¬ λ³΄μ•ˆμ„±μ„ λ†’μž„

λ°©ν™”λ²½ 역할을 ν•˜λŠ” λ³΄μ•ˆ κ·Έλ£Ή(Security Group) 및 λ„€νŠΈμ›Œν¬ ACL μ„€μ •

νŠΉμ • IP λ˜λŠ” 포트만 ν—ˆμš©ν•˜μ—¬ μ™ΈλΆ€ 접근을 차단

 

πŸ’‘ 예제:

μ›Ή μ„œλ²„ → 80/443 포트만 ν—ˆμš©, λ°μ΄ν„°λ² μ΄μŠ€ μ„œλ²„ → λ‚΄λΆ€ IP만 ν—ˆμš©

κ΄€λ¦¬μš© μ„œλ²„λŠ” νŠΉμ • VPN λ˜λŠ” Bastion Hostλ₯Ό ν†΅ν•΄μ„œλ§Œ μ ‘κ·Ό κ°€λŠ₯ν•˜λ„λ‘ μ„€μ •

 


βœ… 3. 인터넷 및 μ˜¨ν”„λ ˆλ―ΈμŠ€ μ—°κ²° 방식

ν΄λΌμš°λ“œμ—μ„œλŠ” 인터넷 κ²Œμ΄νŠΈμ›¨μ΄(IGW), NAT κ²Œμ΄νŠΈμ›¨μ΄, VPN, Direct Connect 등을 ν™œμš©

μ˜¨ν”„λ ˆλ―ΈμŠ€μ™€ μ—°κ²°ν•  경우 μ „μš©μ„ (Direct Connect, ExpressRoute) λ˜λŠ” VPN을 μ‚¬μš©ν•˜μ—¬ μ•ˆμ •μ μΈ μ—°κ²° 제곡

 

πŸ’‘ 예제:

퍼블릭 인터넷을 μ‚¬μš©ν•  경우 인터넷 κ²Œμ΄νŠΈμ›¨μ΄(IGW) 배포

프라이빗 λ„€νŠΈμ›Œν¬μ—μ„œ μ™ΈλΆ€ μš”μ²­μ„ 보내야 ν•œλ‹€λ©΄ NAT κ²Œμ΄νŠΈμ›¨μ΄ ꡬ성

μ˜¨ν”„λ ˆλ―ΈμŠ€μ™€ ν΄λΌμš°λ“œ μ—°κ²° μ‹œ VPN λ˜λŠ” μ „μš©μ„ (Direct Connect) ν™œμš©

 


βœ… 4. λ‘œλ“œ λ°ΈλŸ°μ„œ 및 νŠΈλž˜ν”½ 관리

ν΄λΌμš°λ“œμ—μ„œλŠ” L4(LB), L7(Application Gateway) λ‘œλ“œ λ°ΈλŸ°μ„œλ₯Ό 제곡

닀쀑 리전 배포 μ‹œ κΈ€λ‘œλ²Œ λ‘œλ“œ λ°ΈλŸ°μ„œ(GSLB) ν™œμš© κ°€λŠ₯

νŠΈλž˜ν”½μ„ 효율적으둜 λΆ„μ‚°ν•˜μ—¬ μ„œλ²„ λΆ€ν•˜λ₯Ό μ΅œμ†Œν™”ν•˜κ³  μž₯μ•  λŒ€μ‘ κ°€λŠ₯

 

πŸ’‘ 예제:

μ—¬λŸ¬ 개의 μ›Ή μ„œλ²„λ₯Ό μš΄μ˜ν•  경우, λ‘œλ“œ λ°ΈλŸ°μ„œλ₯Ό λ°°μΉ˜ν•˜μ—¬ λΆ€ν•˜ λΆ„μ‚°

HTTPS νŠΈλž˜ν”½μ„ μ•”ν˜Έν™”ν•˜λ €λ©΄ SSL/TLS μ˜€ν”„λ‘œλ“œλ₯Ό λ‘œλ“œ λ°ΈλŸ°μ„œμ—μ„œ μˆ˜ν–‰

 


βœ… 5. DNS 및 λ„€νŠΈμ›Œν¬ λ³΄μ•ˆ

ν΄λΌμš°λ“œμ—μ„œλŠ” DNS μ„œλΉ„μŠ€(Route 53, Cloud DNS λ“±)λ₯Ό 톡해 도메인 관리

λ„€νŠΈμ›Œν¬ λ³΄μ•ˆμ„ μœ„ν•΄ DDoS λ°©μ–΄ μ‹œμŠ€ν…œ, Web Application Firewall(WAF) 적용

λ‚΄λΆ€ νŠΈλž˜ν”½ 보호λ₯Ό μœ„ν•΄ Zero Trust λ³΄μ•ˆ λͺ¨λΈ 적용 κ°€λŠ₯

 

πŸ’‘ 예제:

μ• ν”Œλ¦¬μΌ€μ΄μ…˜λ³„ 도메인 ꡬ성 → api.example.com, web.example.com

μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜ 보호λ₯Ό μœ„ν•΄ WAF(Web Application Firewall) ν™œμ„±ν™”

 


2️⃣ μ˜¨ν”„λ ˆλ―ΈμŠ€μ—μ„œ ν΄λΌμš°λ“œλ‘œ λ„€νŠΈμ›Œν¬ 섀계 μ‹œ κ³ λ € 사항

 

μ˜¨ν”„λ ˆλ―ΈμŠ€μ—μ„œ ν΄λΌμš°λ“œλ‘œ 이전할 λ•Œ λ„€νŠΈμ›Œν¬ 섀계λ₯Ό 잘λͺ»ν•˜λ©΄ λΉ„μš© 증가, λ³΄μ•ˆ 취약점, μ„±λŠ₯ μ €ν•˜κ°€ λ°œμƒν•  수 μžˆμŠ΅λ‹ˆλ‹€.

λ”°λΌμ„œ μ•„λž˜ μš”μ†Œλ“€μ„ μ‹ μ€‘νžˆ κ³ λ €ν•΄μ•Ό ν•©λ‹ˆλ‹€.

 

πŸ›  핡심 체크리슀트

 

βœ… CIDR 블둝 섀계 – λ„€νŠΈμ›Œν¬ ν™•μž₯을 κ³ λ €ν•œ μ„œλΈŒλ„· 뢄리

βœ… μ˜¨ν”„λ ˆλ―ΈμŠ€ μ—°κ²° 방식 – VPN, μ „μš©μ„ (Direct Connect) ν™œμš© μ—¬λΆ€ κ²°μ •

βœ… νŠΈλž˜ν”½ λΌμš°νŒ… – 퍼블릭/프라이빗 νŠΈλž˜ν”½μ„ λΆ„λ¦¬ν•˜κ³  μ΅œμ ν™”

βœ… λ³΄μ•ˆ μ •μ±… 적용 – λ³΄μ•ˆ κ·Έλ£Ή(Security Group), λ„€νŠΈμ›Œν¬ ACL, Zero Trust λͺ¨λΈ

 

πŸ’‘ 예제:

μ˜¨ν”„λ ˆλ―ΈμŠ€ μ„œλ²„μ™€ ν΄λΌμš°λ“œ κ°„ μ „μš©μ„ μ„ κ΅¬μ„±ν•˜μ—¬ λ³΄μ•ˆ 및 속도 μ΅œμ ν™”

νŠΈλž˜ν”½μ΄ μ™ΈλΆ€λ‘œ λ‚˜κ°€μ§€ μ•Šλ„λ‘ NAT κ²Œμ΄νŠΈμ›¨μ΄ μ‚¬μš© 및 λ‚΄λΆ€ DNS μ„€μ •

 


πŸ“Œ Summary

 

βœ” μ˜¨ν”„λ ˆλ―ΈμŠ€μ™€ ν΄λΌμš°λ“œ λ„€νŠΈμ›Œν¬λŠ” 운영 방식과 λ³΄μ•ˆ 정책이 λ‹€λ₯΄λ―€λ‘œ 섀계 방식도 달라야 함

βœ” ν΄λΌμš°λ“œμ—μ„œλŠ” 가상 λ„€νŠΈμ›Œν¬(VPC/VNet), μ„œλΈŒλ„·, λ³΄μ•ˆ 그룹을 ν™œμš©ν•œ 논리적 뢄리가 μ€‘μš”

βœ” VPN, μ „μš©μ„ (Direct Connect), NAT κ²Œμ΄νŠΈμ›¨μ΄, λ‘œλ“œ λ°ΈλŸ°μ„œ λ“±μ˜ λ„€νŠΈμ›Œν¬ μš”μ†Œλ₯Ό 적절히 ꡬ성해야 함

 

728x90