배포 및 네트워킹 요구 사항
- 최종 업데이트2024/07/11
배포 및 네트워킹 요구 사항
HTTPS 연결에 대한 인증서와 관련 포트, 스토리지, VM 및 DNS 요구 사항을 기반으로 하는 배포 아키텍처에 대해 알아봅니다.
배포
이 배포 모델을 사용하면 모든 PEG 연결이 사용자가 제어하는 네트워크 내에 있게 됩니다.
아키텍처
포트 요구 사항
다음 테이블에는 수신 및 송신 IP 주소에 대한 포트 요구 사항이 나와 있습니다.
포트 | 프로토콜 | 목적 | 수신 개인 IP | 수신 공용 IP | 공용 인터넷으로 송신 |
---|---|---|---|---|---|
22 | TCP | 관리자용 ssh 연결 | ✓ | ||
443 | TCP |
수신 HTTPS(TLS 1.2)를 통한 데스크톱 센서 및 비즈니스 애널리스트 연결 송신 PEG가 수정된 데이터를 Process Discovery로 전송합니다. 또한 리포지토리에서 PEG 설치 프로그램, 업데이트 등을 풀다운하는 데 사용됩니다. 센서는 Process Discovery 클라우드에 직접 연결하여 구성 정보만 가져옵니다. 수집된 데이터는 센서에서 Process Discovery 클라우드로 직접 전송되지 않습니다. |
✓ | ✓ | |
80 | TCP | http에서 HTTPS(443)로의 리디렉션에 사용됩니다. | ✓ |
데이터 암호화
- STP(보안 전송 프로토콜): PEG 시스템은 클라우드 플랫폼으로 전송되는 모든 데이터에 HTTPS를 사용하여 전송 시 암호화 사용을 보장하고 데이터 유출을 방지합니다.
- TLS(전송 계층 보안) 암호화: PEG에서 클라우드로 전송되는 데이터는 보안 웹 통신을 위한 업계 표준인 TLS 프로토콜을 사용하여 암호화됩니다.
- 기밀성 및 무결성: HTTPS가 제공하는 암호화는 PEG에서 전송된 데이터의 기밀성과 무결성을 유지하여 무단 공개 및 변경을 방지합니다.
- 인증서를 통한 인증: 클라우드 플랫폼의 ID는 HTTPS 프로토콜의 일부인 디지털 인증서를 사용하여 인증되므로, 해킹과 공격, 무단 데이터 액세스를 방지하는 데 도움이 됩니다.
- 강력한 암호화 알고리즘: HTTPS는 AES(고급 암호화 표준), RSA(Rivest–Shamir–Adleman) 등 강력한 암호화 알고리즘을 통합하여 데이터 교환을 위한 안전한 채널을 구축합니다.
VM 크기 요구 사항
PEG 설치에 지원되는 VM 크기는 다음과 같습니다.- Microsoft Azure: NC8as T4 v3
- AWS: g4dn.4xlarge
- Google Cloud Platform: nvidia-tesla-t4 GPU 1개가 탑재된 N1-highmem-8
스토리지 요구 사항
OS 또는 루트 디스크에 2TB 이상의 니어라인 SSD 스토리지가 있는지 확인하십시오. 플랫폼의 스토리지 암호화 메커니즘을 사용하여 디스크를 암호화합니다.
- 데이터 보호: MinIO는 하드웨어 오류 및 데이터 손상으로부터 데이터를 보호하기 위해 삭제 코딩 및 Bitrot 보호를 지원합니다.
- 보안: MinIO는 전송 중 및 미사용 시 암호화(TLS), ID 및 액세스 관리(IAM), 버킷 정책 지원, 액세스 제어 목록(ACL) 등 강력한 보안 기능을 제공합니다.
비정형 데이터를 저장하고 과거 목록 및 차단 목록 등의 일부 텍스트 파일도 MiNIO에 저장됩니다. 그러나 이미지는 K-Lite URL을 통해 액세스할 수 있고 MiNIO에서 직접 액세스할 수 없습니다. 이 스토리지에는 디버깅 절차 또는 전달된 원본 이미지에 대한 추가 확인이 필요한 경우 사용할 수 있는 브라우저 기반 액세스 권한이 있습니다.
- K-Lite에서 이미지를 읽고 UI에 표시하는 데 사용되는 읽기 전용 사용자
- 추가 권한이 필요한 태스크에 사용할 수 있는 스토리지 관리자 사용자
DNS 요구 사항
사용하려는 apex 도메인 이름(예: example.com)을 PEG에 제공합니다. PEG는 이를 기반으로 고객이 생성해야 하는 DNS 하위 도메인 레코드에 대해 알려줍니다.