게이트 패턴은 다양한 환경 간에 노출된 특정 API 또는 엔드포인트에 따라 일부 애플리케이션과 서비스를 세분화된 방식으로 노출하는 아키텍처를 기반으로 합니다. 이 가이드에서는 이 패턴을 세 가지 옵션으로 분류하며, 각 옵션은 특정 통신 모델에 따라 결정됩니다.
- 게이트 이그레스
게이트 이그레스 및 인그레스(양방향 게이트)
이 가이드에서 앞서 언급한 바와 같이 여기에 설명된 네트워킹 아키텍처 패턴은 각종 요구사항이 있는 다양한 애플리케이션에 맞게 조정할 수 있습니다. 다양한 애플리케이션의 특정한 요구사항을 해결하기 위해 기본 시작 영역 아키텍처에서 하나의 패턴 또는 패턴 조합을 동시에 통합할 수 있습니다. 선택한 아키텍처의 특정한 배포는 각 게이트 패턴의 구체적인 통신 요구사항에 따라 결정됩니다.
이 시리즈에서는 각 게이트 패턴과 가능한 설계 옵션을 설명합니다. 하지만 모든 게이트 패턴에 적용할 수 있는 일반적인 설계 옵션 중 하나는 마이크로서비스 아키텍처를 사용하는 컨테이너화된 애플리케이션을 위한 제로 트러스트 분산 아키텍처입니다. 이 옵션은 Cloud Service Mesh, Apigee, Kubernetes 클러스터 내의 경량 Apigee 게이트웨이 배포인 Envoy용 Apigee 어댑터를 기반으로 합니다. Envoy용 Apigee 어댑터는 클라우드 중심 애플리케이션용으로 설계된 많이 사용되는 오픈소스 에지 및 서비스 프록시입니다. 이 아키텍처는 허용된 보안 서비스 간 통신과 서비스 수준의 통신 방향을 제어합니다. 선택한 패턴에 따라 서비스 수준에서 트래픽 통신 정책을 설계, 미세 조정, 적용할 수 있습니다.
게이트 패턴을 사용하면 침입 방지 서비스(IPS)가 있는 Cloud Next Generation Firewall Enterprise를 구현하여 설계나 라우팅을 수정하지 않고도 위협 방지를 위한 심층 패킷 검사를 수행할 수 있습니다. 이러한 검사는 액세스하는 특정 애플리케이션, 통신 모델, 보안 요구사항에 따라 달라집니다. 보안 요구사항에 따라 레이어 7 및 Cloud Next Generation Firewall의 기능을 능가하는 고급 방화벽 메커니즘을 사용한 심층 패킷 검사가 필요한 경우 네트워크 가상 어플라이언스(NVA)에 호스팅된 중앙 집중식 차세대 방화벽(NGFW)을 사용하면 됩니다. 여러 Google Cloud 보안 파트너 보안 요구사항을 충족할 수 있는 NGFW 어플라이언스를 제공합니다. 이러한 게이트 패턴과 NVA를 통합하려면 네트워크 설계 내에 각각 고유한 액세스 제어 수준이 있는 여러 보안 영역을 도입해야 할 수 있습니다.