GCP 네트워크 아키텍처 구성도
📋 개요
본 문서는 DTA-Wide 프로젝트의 Google Cloud Platform(GCP) 네트워크 아키텍처를 시각적으로 표현한 구성도입니다. 환경별 VPC 구성, 서브넷 분할, 보안 설정, 그리고 서비스 간 연결을 포함합니다.
참조 문서
🌐 전체 네트워크 아키텍처
🔒 방화벽 규칙 상세
☁️ Cloud Run 네트워크 연결
🗂️ 서브넷 세부 구성
환경별 IP 대역 할당
| 환경 | VPC 이름 | 전체 CIDR | App Subnet | DB Subnet | Service Subnet | DMZ Subnet |
|---|---|---|---|---|---|---|
| 개발 | dta-cloud-de-dev-vpc | 10.10.0.0/16 | 10.10.0.0/20 | 10.10.16.0/20 | 10.10.32.0/20 | - |
| 스테이징 | dta-cloud-de-stage-vpc | 10.20.0.0/16 | 10.20.0.0/20 | 10.20.16.0/20 | 10.20.32.0/20 | - |
| 프로덕션 | dta-cloud-de-prod-vpc | 10.100.0.0/16 | 10.100.0.0/20 | 10.100.16.0/20 | 10.100.32.0/20 | 10.100.48.0/20 |
서브넷별 용도
🔐 보안 구성
IAM 및 접근 제어
📊 모니터링 및 로깅
네트워크 관찰 가능성
🔧 구성 요약
주요 특징
- 환경 격리: 개발, 스테이징, 프로덕션 환경 완전 분리
- 보안 강화: IAP 기반 SSH 접속, 비공개 서비스 액세스
- 확장성: Cloud Run을 통한 서버리스 아키텍처
- 모니터링: 포괄적인 로깅 및 메트릭 수집
- 재해 복구: 멀티 리전 지원 가능한 구조
규정 준수
- ISO 27001: 네트워크 보안 통제
- GDPR: 데이터 전송 및 저장 보안
- SOC 2: 네트워크 접근 제어
- Binary Authorization: 컨테이너 이미지 보안
📚 관련 문서
구현 가이드
운영 가이드
Terraform 코드
작성일: 2025년 8월 17일
작성자: bok@weltcorp.com
버전: 1.0