VCN은 Oracle Cloud Infrastructure의 맞춤형 개인 네트워크입니다. VCN을 사용하면 기존의 데이터 센터 네트워크와 마찬가지로 네트워크 환경을 완벽하게 제어할 수 있습니다. 여기에는 고유한 전용 IP 주소 공간 할당, 서브넷 생성, 경로 테이블 생성 및 상태 저장 방화벽 구성이 포함됩니다. 단일 테넌시(Oracle Cloud Infrastructure 계정)는 여러 VCN을 가질 수 있으므로 관련 리소스를 그룹화하고 격리할 수 있습니다. 예를 들어 여러 VCN을 사용하여 사내 여러 부서에 있는 리소스를 분리할 수 있습니다.
전체 구성 요소 목록은 네트워킹 개요를 참조하세요.
Oracle Cloud Infrastructure의 VCN 내에서 인스턴스를 시작하는 방법에 대한 빠른 튜토리얼은 시작 안내서를 참조하세요.
또한 다음 주제도 참조하세요.
VCN을 생성할 때 원하는 연속 IPv4 CIDR 블록을 할당합니다. VCN 크기 범위는 /16(IP 주소 65,533개)에서 /30(IP 주소 1개)까지 허용됩니다. 예: 10.0.0.0/16, 192.168.0.0/24.
RFC1918에서 지정한 개인 주소 범위의 CIDR 블록을 사용하는 것이 좋습니다. 비 RFC1918 CIDR 블록을 사용하는 경우 여전히 전용 IP 주소 범위로 취급되며 Oracle 인터넷 게이트웨이를 통해 인터넷에서 라우팅할 수 없습니다.
VCN 주소 범위를 연속 IPv4 CIDR 블록으로 세분하여 서브넷을 생성합니다. 서브넷의 CIDR 블록은 VCN의 CIDR 블록 내에 있어야 합니다. 서브넷에서 인스턴스를 시작하면 서브넷의 CIDR 블록에서 인스턴스의 전용 IP 주소가 할당됩니다.
예. 서브넷을 생성할 때 액세스 유형(전용 또는 공용)을 지정할 수 있습니다. 서브넷은 기본적으로 공용 액세스로 생성되며, 이 경우 해당 서브넷의 인스턴스에 공용 IP 주소가 할당될 수 있습니다. 개인 액세스 권한이 있는 서브넷에서 시작된 인스턴스는 공용 IP 주소를 가질 수 없으므로 이러한 인스턴스는 인터넷에 직접 액세스할 수 없습니다.
예.
서브넷은 여러 가용성 도메인에 걸쳐있을 수 있지만 여러 VCN에 걸쳐있지는 못합니다. 지역 서브넷을 생성하면 서브넷의 리소스가 해당 지역의 모든 AD(가용성 도메인)에 있을 수 있습니다. 그러나 AD별 서브넷을 생성하는 경우 서브넷의 리소스가 서브넷의 특정 가용성 도메인에 있어야 합니다.
예. 하지만 VCN을 온프레미스 네트워크 또는 다른 VCN에 연결하려는 경우 IP 주소 범위가 겹치지 않는 것이 좋습니다.
현재 모든 서비스 제한 및 서비스 제한 증가 요청에 대한 지침은 서비스 제한 도움말 설명서를 참조하세요.
예. 서브넷 이름을 수정하고 서브넷과 연결된 경로 테이블, 보안 목록 및 DHCP 옵션 집합을 변경할 수 있습니다. 그러나 서브넷의 CIDR 블록을 변경할 수는 없습니다.
새로운 기능은 상용 영역에서 사용할 수 있으며, 향후 다른 영역에서 사용할 수 있도록 할 예정입니다.
새로운 기능은 모든 상용 OCI(Oracle Cloud Infrastructure) 지역에서 사용할 수 있습니다.
예. 단, 설명서에 지정된 업데이트 프로세스를 사용하여 DRG를 업데이트해야 합니다.
DRG 연결(VCN 포함) 간의 통신은 경로 테이블 및 관련 임포트 정책에 의해 제어됩니다. 기본 VCN 연결 경로 테이블을 사용하여 연결된 모든 VCN이 서로 통신할 수 있습니다. 여기에 명시된 것처럼 관련 임포트 정책을 변경하여 VCN을 격리할 수 있습니다.
예. 단, 이를 위해서는 특정 IAM 정책을 구성해야 합니다.
DRG는 연결된 네트워크 간의 동적 및 정적 경로 지정을 지원합니다. DRG에는 2개의 기본 경로 테이블이 있습니다. 하나는 FastConnect, IPsec VPN 및 RPC 피어링 연결용이고 다른 하나는 VCN 연결용입니다. 추가 경로 테이블을 만들어 연결 간 트래픽 흐름를 보다 세부적으로 제어할 수 있습니다. 경로는 패킷의 대상 IP 주소에 따라 다음 홉 연결을 결정합니다.
정적 경로가 동적 경로보다 높은 우선 순위를 갖습니다. 동일한 CIDR(Classless Inter-Domain Routing)에 대해 다중 정적 경로를 생성할 수 없습니다. 동적 경로의 경우 다음과 같이 충돌을 해결합니다.
관련 가져오기 및 내보내기 정책을 수정하여 경로 테이블별로 경로를 임포트하고 익스포트하는 방법을 지정할 수 있습니다. 경로는 다음과 같이 전파됩니다.
중첩 CIDR이 있는 2개의 OCI VCN을 동일한 DRG에 연결할 수 있습니다. DRG의 라우팅 테이블은 어느 VCN 연결이 충돌하는 서브넷 CIDR의 다음 홉인지 결정적이고 일관된 전달 결정을 내립니다. 이 기본 설정 순서는 고객이 제어할 수 없습니다. 이러한 동작 제어의 복잡성으로 인해 중첩 CIDR은 권장되지 않습니다.
예, 이제 DRG를 통해 한 지역에서 FastConnect를 사용하여 다른 지역의 VCN에 있는 리소스와 통신할 수 있습니다.
한도 및 할당량에 대한 자세한 내용은 설명서를 참조하세요.
이러한 한도를 초과해야 하는 경우 지원 케이스를 생성하세요.
예, DRG는 IPv6 CIDR을 사용하는 VCN 연결을 지원합니다.
DRG의 기본 동작은 변경되지 않았습니다. 새 기능을 명시적으로 활성화해야 합니다.
DRG에는 2개의 기본 경로 테이블이 있습니다. 하나는 FastConnect, IPsec VPN 및 RPC 피어링 연결용이고 다른 하나는 VCN 연결용입니다. 이러한 2개의 기본 경로 테이블은 기존 DRG 동작을 구현합니다.
각 VCN에는 최대 10개의 로컬 피어링 게이트웨이와 1개의 DRG가 있을 수 있습니다. 단일 DRG는 최대 300개의 VCN 연결을 지원합니다. 많은 수의 VCN을 피어링해야 하는 경우 DRG를 사용하는 것이 좋습니다. 또한 동일한 지역의 두 VCN 간에 대역폭은 매우 높고, 대기 시간은 매우 짧은 트래픽을 원하는 경우 Local Peering Gateways를 사용하여 Local VCN Peering에 설명된 시나리오를 사용하세요. DRG를 통해 동일한 지역에 있는 두 VCN을 피어링하면 라우팅의 유연성이 향상되지만 대기 시간이 길어지고 대역폭이 줄어듭니다.
현재 경로 수 한도는 8개입니다.
여기에서 'DRG 업그레이드' 섹션을 참조하세요.
Oracle Cloud Infrastructure 데이터 센터 서버에는 물리적 NIC(네트워크 인터페이스 카드)가 있습니다. 이러한 서버 중 하나에서 인스턴스를 시작하면 해당 인스턴스는 실제 NIC와 연결된 네트워킹 서비스의 가상 NIC(VNIC)를 사용하여 통신합니다. VNIC는 컴퓨팅 인스턴스를 VCN에 연결할 수 있도록 지원하며 인스턴스가 VCN 내부 및 외부의 엔드포인트와 통신하는 방법을 결정합니다.
각 VNIC는 서브넷에 있으며 다음과 같은 구성을 가지고 있습니다.
자세한 내용은 VNIC(가상 네트워크 인터페이스 카드)를 참조하세요.
VCN의 모든 인스턴스는 인스턴스 생성 시 제공되는 서브넷의 개인 IP 주소(귀사 또는 Oracle이 할당)와 해당 공용 IP 주소가 있는 VNIC로 생성됩니다. 이 VNIC를 기본 VNIC라고 하며, 해당 전용 IP 주소를 기본 전용 IP 주소라고 합니다.
기본 VNIC는 인스턴스에서 분리할 수 없습니다. 인스턴스가 종료되면 자동으로 삭제됩니다.
VCN의 모든 인스턴스에는 기본 VNIC인 VNIC가 하나 이상 있습니다. 추가 VNIC를 보조 VNIC라고 하는 인스턴스에 연결할 수 있습니다. 보조 VNIC는 다른 VCN 또는 서브넷에 속할 수 있습니다.
인스턴스에 연결할 수 있는 VNIC 수에 대한 제한은 형태에 따라 다릅니다. 이러한 제한은 컴퓨팅 형태 지원 설명서를 참조하세요.
예. http://169.254.169.254/opc/v1/vnics/에서 사용 가능한 인스턴스 메타데이터 서비스를 쿼리하세요.
예. 기본 VNIC의 경우 인스턴스 시작 시 개인 IP 주소를 지정할 수 있습니다. 보조 VNIC의 경우 VNIC를 인스턴스에 연결할 때 개인 IP 주소를 지정할 수 있습니다. 지정된 개인 IP 주소는 VNIC가 속해 있는 동일한 서브넷에 속해야 하며 사용되고 있지 않아야 합니다.
아니요, 현재 VNIC는 항상 인스턴스에 바인딩되어 있으며 독립적으로 존재하지 않습니다. 기본 VNIC는 인스턴스와 함께 생성 및 삭제됩니다. 모든 보조 VNIC는 각각 연결 및 분리될 때 생성 및 삭제됩니다.
예. 그러나 동일한 서브넷 CIDR 블록에 있는 여러 VNIC를 하나의 인스턴스에 연결하면, 특히 Linux 변형을 사용하는 인스턴스에서 비대칭 라우팅이 발생할 수 있습니다. 이러한 유형의 구성이 필요한 경우 Oracle은 여러 개의 개인 IP 주소를 한 VNIC에 할당하거나 정책 기반 라우팅을 사용할 것을 권장합니다. 예를 들어 Linux: 보조 VNIC를 위한 OS 구성의 스크립트를 참조하세요.
아니요, 모든 VNIC는 인스턴스와 동일한 AD의 서브넷에 속해야 합니다. 지역 서브넷을 사용하는 경우 인스턴스와 동일한 AD에서 VNIC를 생성해야 합니다.
예. 기본 VNIC의 VCN과 다른 VCN의 서브넷에 속하는 보조 VNIC를 연결할 수 있습니다.
VCN의 모든 컴퓨팅 인스턴스는 VNIC(가상 네트워크 인터페이스 카드)로 생성되며 인스턴스 시작 시 제공되는 서브넷에서 전용 IP 주소가 할당됩니다. 각각 기본 VNIC 및 기본 전용 IP 주소입니다. 추가 VNIC를 기본 전용 IP 주소도 포함된 보조 VNIC라고 하는 인스턴스에 연결할 수도 있습니다.
Oracle이 전용 IP 주소를 선택하도록 하거나 서브넷의 사용 가능한 풀에서 선택할 수 있습니다. 지정한 주소가 이미 사용 중인 경우 시작 요청이 실패하게 됩니다.
또한 보조 전용 IP 주소를 VNIC에 할당할 수도 있습니다. 보조 개인 IP 주소는 기본 전용 IP 주소와 유사하게 VCN 및/또는 온프레미스 내 대상에 대한 연결을 제공합니다(VPN 또는 Oracle Cloud Infrastructure FastConnect를 통한 연결이 있을 때).
예. 두 VNIC가 동일한 서브넷에 속하고 권한 부여에 따라 작업이 허용되는 경우 한 인스턴스의 VNIC에서 다른 인스턴스의 VNIC로 보조 전용 IP 주소를 이동할 수 있습니다. 지역 서브넷을 사용할 때 보조 전용 IP를 다른 AD의 VNIC로 이동할 수도 있습니다.
현재 VNIC에 최대 31개의 보조 전용 IP 주소를 할당할 수 있습니다.
아니요. OS는 DHCP와 같은 메커니즘을 사용하여 보조 개인 IP 주소를 검색할 수 없습니다. OS별 절차에 따라 보조 개인 IP 주소를 구성해야 합니다. 자세한 내용은 VNIC(가상 네트워크 인터페이스 카드)에서 제공되는 스크립트를 참조하세요.
공용 IP 주소는 인터넷에서 연결할 수 있는 IPv4 주소(인터넷을 통해 라우팅할 수 있는 IP 주소)입니다. VCN의 인스턴스는 공용 IP 주소를 통해 인터넷 호스트와 통신합니다. 전용 IP 주소는 인터넷을 통해 라우팅할 수 없습니다. VCN 내부의 인스턴스는 전용 IP 주소를 사용하여 서로 통신합니다.
컴퓨팅 인스턴스의 전용 IP 주소 또는 로드 밸런서 인스턴스에 공용 IP 주소를 할당하여 인터넷과 통신할 수 있습니다. 인터넷을 통해 공용 IP 주소를 연결하려면 해당 VCN에 인터넷 게이트웨이가 있어야 하고 공용 서브넷에 그에 따라 구성된 경로 테이블 및 보안 목록이 있어야 합니다.
공용 IP 주소에는 다음과 같은 두 가지 유형이 있습니다.
자세한 내용과 두 가지 유형을 비교한 표는 공용 IP 주소 도움말 설명서를 참조하세요.
공용 IP 주소는 DNS FQDN을 사용할 수 없는 클라이언트의 서비스 ID가 됩니다. 예약된 공용 IP 주소를 사용하면 기본 리소스의 변경 사항에 관계없이 이 ID를 유지할 수 있습니다. 다음은 예약된 공용 IP 주소를 사용하여 이점을 얻을 수 있는 몇 가지 특정 시나리오입니다.
모든 (기본 또는 보조) 전용 IP 주소에 예약된 공용 IP 주소를 하나만 할당할 수 있습니다. 그러나 인스턴스에 연결된 각 VNIC에는 여러 개의 전용 IP 주소를 할당할 수 있습니다. 그런 다음 예약된 공용 IP 주소를 이러한 전용 IP 주소 각각에 할당할 수 있습니다.
테넌시에서 생성할 수 있는 예약된 공용 IP 주소의 최대 수에는 제한이 있습니다. 서비스 한도 도움말 설명서를 참조하세요.
VNIC의 모든 기본 전용 IP 주소에 임시 공용 IP 주소를 하나만 할당할 수 있습니다. 그러나 여러 VNIC를 생성하여 인스턴스에 연결할 수 있습니다. 그런 다음 임시 전용 IP 주소를 각 VNIC의 기본 IP 주소 각각에 할당할 수 있습니다.
인스턴스에 할당할 수 있는 임시 공용 IP 주소의 최대 수에는 제한이 있습니다. 서비스 한도 도움말 설명서를 참조하세요.
예. 그러나 VNIC의 보조 전용 IP에 할당된 경우에만 가능합니다. 해당 보조 전용 IP를 다른 VNIC(동일한 서브넷에 있어야 함)로 이동하면 임시 공용 IP도 함께 이동합니다.
예. 한 가용성 도메인 또는 VCN에서 다른 가용성 도메인 또는 VCN으로 이동할 수 있습니다. VCN은 동일한 지역에 있어야 합니다.
다음과 같이 예약된 공용 IP를 이동하는 두 가지 방법이 있습니다.
인스턴스를 재부팅해도 해당 임시 공용 IP 주소에는 영향을 미치지 않습니다.
컴퓨팅 인스턴스의 전용 IP 주소만 표시됩니다. 인스턴스에 공용 IP 주소가 할당되는 경우 네트워킹 서비스는 인스턴스가 인터넷 게이트웨이를 통해 인터넷에서 대상과 통신하려고 할 때 전용 및 공용 IP 주소 사이에 일대일 NAT(정적 NAT)를 제공합니다.
인스턴스 OS 수준에서는 인스턴스에 연결된 VNIC의 전용 IP 주소만 표시됩니다. 공용 IP 주소로 전송된 트래픽을 수신할 때 네트워킹 서비스는 전용 IP 주소에서 해당 전용 IP 주소로 NAT(네트워크 주소 변환) 작업을 수행합니다. 대상 IP 주소가 전용 IP 주소로 설정된 트래픽이 인스턴스 내에 표시됩니다.
아니요. 네트워킹 서비스가 MAC 주소를 할당합니다.
예. IPv6는 지원됩니다. 자세한 내용은 IPv6 주소를 참조하세요.
아니요. 현재 지원되지 않습니다.
아니요. 현재 지원되지 않습니다.
BYOIP(Bring your own IP)를 사용하면 공개적으로 라우팅 가능한 IPv4 CIDR 블록을 Oracle Cloud Infrastructure로 가져와 리소스에서 사용할 수 있습니다.
IP 주소는 조직에서 신중하게 관리하고 제어하는 자산입니다. 일부 애플리케이션은 메일을 보내기 위해 강력한 IP 평판을 필요로 하고, 또 다른 애플리케이션은 글로벌 배포에서 접근성 정책을 설정하고, 어떤 애플리케이션은 IP 주소에 구조적 특성을 가지고 있습니다. 온프레미스 인프라에서 OCI로 IP 접두사를 마이그레이션하면 Oracle Cloud Infrastructure의 모든 이점을 활용하면서 고객 및 애플리케이션에 미치는 영향을 최소화할 수 있습니다. OCI의 BYOIP를 사용하면 OCI에서 IP 주소 접두사를 동시에 알리고 온프레미스 환경에서 이를 철회함으로써 마이그레이션 중에 가동 중지 시간을 최소화할 수 있습니다.
OCI에서 사용할 IP 접두사를 이동하는 프로세스는 네트워킹>IP 관리 아래의 포털에서 시작하거나 API를 통해 시작할 수 있습니다. 몇 가지 간단한 단계가 있습니다.
1 - IP CIDR을 OCI로 가져오기 위한 요청을 시작합니다(IP CIDR은 조직이 소유한 /24 이상이어야 함).
2 - RRI(Regional Internet Registry) 서비스(ARIN, RIPE 또는 APNIC)에 대한 요청하여 생성된 검증 토큰을 등록합니다. 설명서의 단계를 따릅니다.
3 - 토큰 등록 후 콘솔로 돌아가 'CIDR 블록 유효성 검사'를 클릭하여 Oracle이 유효성 검사 프로세스를 완료할 수 있도록 합니다. Oracle은 CIDR 블록이 전송을 위해 올바르게 등록되었는지 확인하고 BYOIP를 프로비저닝합니다. 이 단계는 영업일 기준 최대 10일이 소요될 수 있습니다. 프로세스가 완료되면 이메일로 알려드립니다. 작업 요청에서 이 단계의 진행 상황을 확인할 수도 있습니다.
Oracle에서 발행한 인증 토큰으로 어떻게 해야 합니까? BYOIP CIDR 블록 가져오기의 일부로 Oracle은 유효성 검사 토큰을 발급합니다. 토큰을 받으면 아래 표시된 정보를 추가하여 약간 수정해야 합니다. 모든 텍스트 편집기를 사용할 수 있습니다.
OCITOKEN:: <CIDRblock> : <validation_token>
RIR(Regional Internet Registry)에 인증 토큰을 제출하는 방법.
ARIN: 주소 범위에 대한 'Public Comments'섹션에 수정된 토큰 문자열을 추가합니다. 조직의 주석 섹션에 추가하지 마세요.
RIPE: 수정된 토큰 문자열을 주소 범위의 새 'descr' 필드로 추가합니다. 조직의 주석 섹션에 추가하지 마세요.
APNIC: 수정된 토큰 문자열을 helpdesk@apnic.net로 보내 주소 범위의 'remarks' 필드에 추가합니다. IP 주소에 대해 APNIC 인증 연락처를 사용하여 이메일을 보냅니다.
IP CIDR의 유효성이 확인되면 IP CIDR을 완전히 제어할 수 있습니다. 접두사를 더 작은 IP 풀로 분할하여 관리하고 리소스에 사용할 예약된 IP 주소를 만듭니다.
컴퓨팅, NAT 게이트웨이 및 LBaaS 인스턴스에 BYOIP 주소를 할당할 수 있습니다. IP 풀을 통해 IP 공간을 관리하고 예약된 IP 주소를 생성할 수 있습니다.
IP 프리픽스가 OCI에 온보딩되면 프리픽스의 광고 및 철회를 제어합니다.
BYOIP 검증 및 프로비저닝에는 영업일 기준 최대 10일이 소요될 수 있습니다. 프로세스가 완료되면 이메일로 알려드립니다.
아니요. BYOIP 프리픽스는 특정 OCI 지역에 할당되며 온보딩된 지역에서만 광고됩니다.
BYOIP의 최소 프리픽스는 /24이고 최대 프리픽스는 /8입니다. 모든 IP 공간을 OCI로 가져올 필요는 없습니다. 더 큰 IP 블록을 소유하고있는 경우 OCI로 가져올 프리픽스를 선택할 수 있습니다.
프리픽스가 온보딩된 후 OCI 테넌트 내에서 주소 및 정책 배포를 제어합니다. 하나의 IP 풀에 프리픽스를 유지하거나 OCI 리소스와 함께 사용할 수 있도록 프리픽스를 /28로 배포할 수 있습니다.
예. BYOIP 프리픽스에서 예약된 IP 주소를 만들 수 있습니다. 자세한 내용은 https://www.oracle.com/cloud/networking/virtual-cloud-network-faq.html에서 'IP 주소 지정'을 참조하세요.
BYOIP 기능은 IPv4 프리픽스만 지원합니다.
예. 자신의 IP 주소와 함께 Oracle 소유의 임시 및 예약 IP 주소를 계속 사용할 수 있습니다. 표준 제한은 Oracle 주소에 적용됩니다.
인스턴스는 다음에 연결될 수 있습니다.
인터넷 게이트웨이는 VCN 내부의 리소스에 대한 공용 인터넷 연결을 제공하는 고가용성 소프트웨어 정의 내결함성 라우터입니다. 공용 IP 주소가 할당된 컴퓨팅 인스턴스는 인터넷 게이트웨이를 사용하여 인터넷에서 호스트 및 서비스와 통신할 수 있습니다.
인터넷 게이트웨이를 사용하는 대신 VCN을 온프레미스 데이터 센터에 연결하면 기존 네트워크 송신 지점을 통해 트래픽을 인터넷으로 라우팅할 수 있습니다.
NAT 게이트웨이는 VCN 내부의 리소스에 대한 아웃바운드 전용 인터넷 연결을 제공하는 안정적인 고가용성 라우터입니다. NAT 게이트웨이를 사용하면 개인 인스턴스(개인 IP 주소만 있음)가 인터넷에서 호스트 및 서비스에 대한 연결을 시작할 수 있지만 인터넷에서 시작된 인바운드 연결은 수신할 수 없습니다.
아니요, 기본 제한은 VCN당 NAT 게이트웨이 하나입니다. 이 기본 제한은 대부분의 애플리케이션에 대해 충분할 것으로 예상합니다.
특정 VCN에 두 개 이상의 NAT 게이트웨이를 할당하려면 한도 증가를 요청하세요. 한도 증가 요청 방법에 대한 지침은 서비스 한도를 참조하세요.
인스턴스는 트래픽이 인터넷 게이트웨이를 통해 라우팅될 때와 마찬가지로 NAT 게이트웨이를 통해 동일한 처리량을 얻습니다. 또한 NAT 게이트웨이를 통한 단일 트래픽 흐름은 1Gbps(또는 작은 인스턴스 형태의 경우 그 미만)로 제한됩니다.
예. 단일 대상 IP 주소 및 포트에 대한 동시 연결은 20,000개로 제한됩니다. 이 제한은 NAT 게이트웨이를 사용하는 VCN에서 인스턴스에 의해 시작된 모든 연결의 집계입니다.
동적 라우팅 게이트웨이는 VCN에 추가할 수 있는 고가용성 소프트웨어 정의 내결함성 라우터입니다. 이는 온프레미스 데이터 센터 또는 다른 지역의 피어링된 VCN과 같이 VCN과 VCN 지역 외부의 다른 네트워크 간의 트래픽에 대한 전용 경로를 제공합니다. IPSec VPN 또는 FastConnect를 VCN의 DRG에 설정하여 VCN을 온프레미스 데이터 센터에 연결할 수 있습니다. 이렇게 연결하면 온프레미스 호스트 및 인스턴스가 안전하게 통신할 수 있습니다.
IPSec VPN을 설정할 경우 이 객체를 사용합니다. 귀사의 사이트 및 VPN 끝에서 온프레미스인 실제 라우터를 가상으로 표시합니다. IPSec VPN 설정의 일부로 이 객체를 생성할 때 온프레미스 라우터의 공용 IP 주소를 지정합니다.
아니요, DRG를 프로비저닝하고, VCN에 연결하고, CPE 객체 및 IPSec 연결을 구성한 뒤 경로 테이블을 구성하기만 하면 됩니다.
테스트된 장치 구성 목록을 참조하세요.
예. 일반 CPE 구성 정보에 따라 구성한 경우 사용할 수 있습니다. Oracle은 다양한 VPN 장치와의 상호 운용성을 극대화하기 위해 여러 구성 옵션을 지원합니다.
Oracle은 IPSec 연결의 일부로 두 개의 VPN 터널을 프로비저닝합니다. 중복을 위해 CPE에서 두 터널을 구성해야 합니다.
또한 온프레미스 데이터 센터에 두 개의 CPE 라우터를 배포하여 각각 두 터널에 대해 구성할 수 있습니다.
IPSec VPN은 개방형 표준이며 소프트웨어 IPSec VPN은 Oracle Cloud Infrastructure와 상호 운용될 수 있습니다. 소프트웨어 IPSec VPN이 일반 CPE 구성 정보에 따라 각 구성 그룹에서 지원되는 Oracle IPSec 매개 변수를 하나 이상 지원하는지 확인해야 합니다.
예. 동일한 지역에 있는 두 OCI 공용 IP 주소 간의 트래픽은 OCI 지역 내에 유지됩니다. 다른 지역의 OCI 공용 IP 주소 간의 트래픽은 사설 OCI 백본을 통해 이동합니다. 두 경우 모두 트래픽은 인터넷을 통과하지 않습니다. 전체 OCI 공용 IP 주소 목록은 https://docs.cloud.oracle.com/en-us/iaas/tools/public_ip_ranges.json에서 확인할 수 있습니다.
Oracle Services Network는 Oracle 서비스에 대해 예약된 Oracle Cloud Infrastructure의 개념적 네트워크입니다. 네트워크는 지역 CIDR 블록 목록으로 구성됩니다. Oracle Services Network에 포함된 모든 서비스는 네트워크에서 공용 IP 주소를 사용하는 서비스 엔드포인트를 노출합니다. 현재 이 네트워크에서 많은 Oracle 서비스(전체 목록 참조)를 사용할 수 있으며 향후 Oracle Cloud Infrastructure에 배포되는 대로 더 많은 서비스가 추가될 예정입니다.
서비스 게이트웨이를 사용하면 VCN의 리소스가 Oracle Cloud Infrastructure Object Storage, ADW 및 ATP와 같은 Oracle Services Network에 포함된 Oracle 서비스에 비공개로 안전하게 액세스할 수 있습니다. VCN의 인스턴스와 지원되는 Oracle 서비스 간의 트래픽은 인스턴스의 개인 IP 주소를 사용하여 라우팅하고 Oracle Cloud Infrastructure 패브릭을 통해 이동하며 인터넷을 트래버스하지 않습니다. 인터넷 게이트웨이나 NAT 게이트웨이와 마찬가지로 서비스 게이트웨이는 가용성이 높으며 동적으로 확장하여 VCN의 네트워크 대역폭을 지원하는 가상 장치입니다.
현재 Oracle Services Network에서 Oracle 서비스에 액세스하도록 서비스 게이트웨이를 구성할 수 있습니다. 현재 이 네트워크에서 많은 Oracle 서비스(전체 목록 참조)를 사용할 수 있으며 향후 Oracle Cloud Infrastructure에 배포되는 대로 더 많은 서비스가 추가될 예정입니다.
지침은 Object Storage: Service Gateway 정근 방법을 참조하세요. 서비스 게이트웨이를 사용하면 지역 내에서 Oracle 서비스에 액세스하여 인터넷에서 데이터를 보호할 수 있습니다. 애플리케이션에 업데이트 또는 패치 등 서비스 게이트웨이에서 지원하지 않는 공용 엔드포인트 또는 서비스에 대한 액세스 권한이 필요할 수 있습니다. 필요한 경우 NAT 게이트웨이 또는 인터넷에 대한 기타 액세스 권한이 있는지 확인하세요.
서비스 게이트웨이는 서비스 또는 서비스 그룹에 대한 모든 지역 공용 IP 주소 범위를 나타내는 문자열인 서비스 CIDR 레이블 개념을 사용합니다(예: Oracle Services Network의 OCI IAD 서비스는 us-ashburn-1의 Oracle Services Network에 있는 지역 CIDR 블록에 매핑하는 레이블입니다). 서비스 게이트웨이 및 경로/보안 규칙을 구성할 때 서비스 CIDR 레이블을 사용합니다. 지침은 Object Storage: Service Gateway 정근 방법을 참조하세요.
아니요. 서비스 게이트웨이는 지역적이며 동일한 지역에서 실행되는 서비스에만 액세스할 수 있습니다.
예. 서비스 게이트웨이를 사용하는 경우 요청이 특정 VCN 또는 CIDR 범위에서 온 경우에만 버킷에 액세스할 수 있는 IAM 정책을 정의할 수 있습니다. IAM 정책은 서비스 게이트웨이를 통해 라우팅되는 트래픽에 대해서만 작동합니다. IAM 정책이 설정되고 트래픽이 대신 인터넷 게이트웨이를 통과하면 액세스가 차단됩니다. 또한 IAM 정책을 설정하면 콘솔을 통해 버킷에 액세스할 수 없습니다. VCN의 리소스에서 프로그래밍 방식으로만 액세스할 수 있습니다.
IAM 정책의 예는 Object Storage: Service Gateway 정근 방법을 참조하세요.
아니요. 현재 VCN에는 하나의 서비스 게이트웨이만 있을 수 있습니다.
아니요. 서비스 게이트웨이가 있는 다른 VCN과 피어링된 VCN은 해당 서비스 게이트웨이를 사용하여 Oracle 서비스에 액세스할 수 없습니다.
아니요, 그러나 FastConnect 공용 피어링을 사용하여, 인터넷을 통한 연결 없이도 이 작업을 수행할 수 있습니다.
아니요. 인스턴스는 트래픽이 인터넷 게이트웨이를 통해 라우팅될 때와 마찬가지로 서비스 게이트웨이를 통해 동일한 처리량을 얻습니다.
서비스 게이트웨이는 Oracle Cloud Infrastructure를 사용하는 모든 고객에게 무료로 제공됩니다.
보안 목록은 인스턴스 내외에서 허용되는 트래픽 유형을 지정하는 수신 및 송신 규칙과 함께 인스턴스에 대한 가상 방화벽을 제공합니다. 보안 목록을 사용하여 컴퓨팅 인스턴스를 보호할 수 있습니다. 서브넷 수준에서 보안 목록을 구성하면 서브넷에 있는 모든 인스턴스에 동일한 보안 목록 규칙 집합이 적용됩니다. 이 규칙은 인스턴스 수준에서 적용되고 패킷 수준에서 트래픽을 제어합니다.
인스턴스에서 지정된 VNIC에는 VNIC의 서브넷과 연결된 보안 목록이 적용됩니다. 서브넷을 생성할 때 연결할 하나 이상의 보안 목록을 지정하여 여기에 VCN의 기본 보안 목록을 포함할 수 있습니다. 서브넷을 생성하는 동안 보안 목록을 하나 이상 지정하지 않으면 VCN의 기본 보안 목록이 서브넷과 연결됩니다. 보안 목록은 서브넷 수준에서 연결되지만 규칙은 패킷 수준에서 VNIC의 트래픽에 적용됩니다.
예. 서브넷 속성을 편집하여 보안 목록을 추가하거나 제거할 수 있습니다. 또한 보안 목록에서 개별 규칙을 편집할 수 있습니다.
생성할 수 있는 보안 목록 수, 서브넷과 연결할 수 있는 목록 수 및 지정된 목록에 추가할 수 있는 규칙 수에는 제한이 있습니다. 현재 서비스 한도 및 한도 증가 요청 방법에 대한 지침은 서비스 한도 도움말 설명서를 참조하세요.
아니요, 보안 목록은 "허용" 규칙만 사용합니다. 모든 트래픽은 기본적으로 거부되며 규칙에 지정된 특성과 일치하는 네트워크 트래픽만 허용됩니다.
각 규칙은 상태 저장 또는 상태 비저장 및 수신 규칙 또는 송신 규칙입니다.
상태 저장 규칙을 사용하면 규칙과 일치하는 네트워크 패킷이 허용될 때 연결 추적이 사용되고 이 연결에 속하는 모든 추가 네트워크 패킷이 자동으로 허용됩니다. 따라서 상태 저장 수신 규칙을 생성하면 규칙과 일치하는 수신 트래픽과 해당 발신(응답) 트래픽이 모두 허용됩니다.
상태 비저장 규칙을 사용하면 규칙과 일치하는 네트워크 패킷만 허용됩니다. 따라서 상태 비저장 수신 규칙을 생성하면 수신 트래픽만 허용됩니다. 해당 발신(응답) 트래픽과 일치하도록 해당 상태 비저장 송신 규칙을 생성해야 합니다.
자세한 내용은 보안 목록 지원 설명서를 참조하십시오.
네트워크 보안 그룹과 보안 목록은 보안 규칙을 구현하는 두 가지 서로 다른 방법으로, VNIC에서 VNIC로 허용된 수신 및 송신 트래픽을 제어하는 규칙입니다.
보안 목록을 사용하면 지정된 서브넷의 모든 VNIC에 적용되는 보안 규칙 집합을 정의할 수 있습니다. NSG(네트워크 보안 그룹)를 사용하면 선택한 VNIC 그룹에 적용되는 보안 규칙 집합을 정의할 수 있습니다. 보안 태세가 동일한 컴퓨팅 인스턴스 그룹이 여기에 해당합니다.
자세한 내용은 다음을 참조하세요.
아니요, 기본적으로 모든 트래픽이 거부됩니다. 보안 규칙은 트래픽만 허용합니다. 지정된 VNIC에 적용되는 규칙 모음은 다음 항목이 결합된 것입니다.
컴퓨팅, 로드 밸런싱 및 데이터베이스 서비스 즉, 컴퓨팅 인스턴스, 로드 밸런서 또는 데이터베이스 시스템을 생성할 때 하나 이상의 네트워크 보안 그룹을 지정하여 해당 리소스의 트래픽을 제어할 수 있습니다.
NSG 도입에 따른 보안 목록 동작에는 변화가 없습니다. VCN에는 선택적으로 VCN의 서브넷과 함께 사용할 수 있는 기본 보안 목록이 있습니다.
NSG에 대한 규칙을 작성할 때 NSG를 트래픽 소스(수신 규칙의 경우) 또는 트래픽 대상(송신 규칙의 경우)으로 지정할 수 있습니다. NSG를 지정할 수 있으면 서로 다른 두 NSG 간의 트래픽을 제어하는 규칙을 쉽게 작성할 수 있습니다. NSG는 동일한 VCN에 있어야 합니다.
아니요, 다른 NSG를 소스 또는 대상으로 지정하는 NSG 보안 규칙을 작성할 때 해당 NSG는 동일한 VCN에 있어야 합니다. 다른 NSG가 보안 목록과 다르게 피어링된 VCN에 있는 경우에도 마찬가지입니다.
보안 목록을 사용하면 전체 서브넷의 모든 VNIC에 적용되는 보안 규칙 집합을 정의할 수 있으며 NSG(네트워크 보안 그룹)를 사용하면 VCN 내에서 선택한 VNIC 그룹에 적용되는 보안 규칙 세트(로드 밸런서 또는 데이터베이스 시스템 VNIC 포함)를 정의할 수 있습니다.
VCN 경로 테이블에는 궁극적으로 VCN 외부 위치로 가는 트래픽을 라우팅하는 규칙이 포함되어 있습니다.
경로 테이블의 각 규칙에는 대상 CIDR 블록과 경로 대상이 있습니다. 서브넷의 발신 트래픽이 경로 규칙의 대상 CIDR 블록과 일치하면 트래픽이 경로 대상으로 라우팅됩니다. 일반적인 라우팅 대상의 예로는 인터넷 게이트웨이 또는 동적 라우팅 게이트웨이가 있습니다.
자세한 내용은 경로 테이블을 참조하세요.
인스턴스에서 지정된 VNIC에는 VNIC의 서브넷과 연결된 경로 테이블이 적용됩니다. 서브넷을 생성할 때 연결할 하나의 경로 테이블을 지정하면 이 테이블이 VCN의 기본 경로 테이블 또는 이미 생성한 다른 경로 테이블이 될 수 있습니다. 서브넷을 생성하는 동안 경로 테이블을 지정하지 않으면 VCN의 기본 경로 테이블이 서브넷과 연결됩니다. 경로 테이블은 서브넷 수준에서 연결되지만 규칙은 패킷 수준에서 VNIC의 트래픽에 적용됩니다.
아니요. 현재 VCN의 주소 공간과 겹치지 않는 CIDR 블록에 대해서만 경로 규칙을 추가할 수 있습니다.
예. 서브넷 속성을 편집하여 경로 테이블을 변경할 수 있습니다. 또한 경로 테이블에서 개별 규칙을 편집할 수 있습니다.
아니요. 현재 지원되지 않습니다.
경로 테이블의 규칙 수에는 제한이 있습니다. 서비스 한도 도움말 설명서를 참조하세요.
예. 서브넷의 트래픽을 동일한 VCN의 다른 인스턴스로 라우팅하려는 경우 개인 IP를 경로 규칙의 대상으로 사용할 수 있습니다. 요구 사항 및 기타 세부 정보는 개인 IP를 경로 대상으로 사용을 참조하세요.
VCN 피어링은 두 VCN을 연결하여 VCN 간의 개인 연결 및 트래픽 흐름을 지원하는 프로세스입니다. 피어링에는 다음과 같은 일반적인 두 가지 유형이 있습니다.
자세한 내용은 다른 VCN에 대한 액세스: 피어링를 참조하세요.
지침은 로컬 VCN 피어링을 참조하세요.
아니요. 로컬 피어링 관계에 있는 두 VCN에서 CIDR이 겹칠 수 없습니다.
예. VCN-1이 두 개의 다른 VCN(예: VCN-2 및 VCN-3)과 피어링되면 해당되는 두 VCN(VCN-2 및 VCN-3)에서 CIDR이 겹칠 수 있습니다.
예.
지정된 VCN에는 동시에 최대 10개의 로컬 피어링이 있을 수 있습니다.
아니요. DRG(동적 라우팅 게이트웨이)를 사용하여 원격 피어링 연결을 설정합니다.
지침은 원격 VCN 피어링을 참조하세요.
아니요. 원격 피어링 관계에 있는 두 VCN에서 CIDR이 겹칠 수 없습니다.
아니요. VCN-1이 두 개의 다른 VCN(VCN-2 및 VCN-3)과 원격으로 피어링되는 경우 해당되는 두 VCN(VCN-2 및 VCN-3)에서 CIDR이 겹칠 수 없습니다.
아니요.
예. 원격 VCN 피어링 트래픽은 업계 표준 링크 암호화를 사용하여 암호화됩니다.
지정된 VCN에는 동시에 최대 10개의 원격 피어링이 있을 수 있습니다.
예. VCN-A의 경로 테이블 및 보안 목록을 사용하여 피어링된 VCN-B에 대한 연결을 제어할 수 있습니다. VCN-B의 전체 주소 범위에 대한 연결을 허용하거나 하나 이상의 서브넷으로 제한할 수 있습니다.
예. 로컬 또는 원격 피어링을 설정한 후 VCN-B의 인스턴스는 VCN-A의 전체 주소 범위로 트래픽을 전송할 수 있습니다. 반면에 서브넷 보안 목록에서 적절한 수신 규칙을 사용하여 VCN-B의 인스턴스에서 VCN-A의 특정 서브넷으로 액세스를 제한할 수도 있습니다.
아니요, 처리량과 대기 시간은 VCN 내 연결과 유사합니다. 로컬 피어링을 통한 트래픽은 VCN의 인스턴스 간 트래픽과 유사한 가용성 및 대역폭 제약이 있습니다.
원격 VCN 피어링은 Oracle Cloud Infrastructure 지역 간 백본을 사용하며, 이 백본은 우수한 성능 및 가용성 특징과 지역 간 연결에 대한 99.5%의 가용성 SLA를 제공하도록 설계되었습니다. 지침으로서 말씀드리자면 Oracle은 75Mbps가 넘는 처리량과 미국 지역 간 60ms 미만, EU 및 미국 간 80ms, 미국 및 APAC 간 175ms, EU 및 APAC 간 275ms의 대기 시간을 제공합니다.
VTR(VCN 전송 라우팅) 솔루션은 허브 및 스포크 토폴로지를 기반으로 하며 허브 VCN이 여러 스포크 VCN(지역 내)과 온프레미스 네트워크 간에 전송 연결을 제공할 수 있도록 지원합니다. 온프레미스 네트워크가 모든 스포크 VCN과 통신하려면 단일 FastConnect 또는 IPSec VPN(허브 VCN에 연결)만 필요합니다.
콘솔에서 VCN 전송 라우팅 설정에 나와 있는 지침을 참조하세요.
현재 Spoke VCN은 허브 VCN을 사용하여 온프레미스 네트워크에 액세스할 수 있습니다.
아니요. VCN 전송 라우팅 솔루션은 동일한 지역에 있는 VCN 간 통합 연결만 지원합니다.
예. 허브 VCN에서 LPG와 연결된 경로 테이블을 사용하여 제어합니다. Spoke VCN에서 사용할 수 있도록 설정하려는 온프레미스 서브넷만 지정하는 제한적인 경로 규칙을 구성할 수 있습니다. Spoke VCN에 알려지는 경로는 해당 경로 테이블과 허브 VCN의 CIDR에 있는 경로입니다.
예. 허브 VCN에서 DRG와 연결된 경로 테이블을 사용하여 제어합니다. 온프레미스 네트워크에서 사용할 수 있도록 설정하려는 스포크 VCN 서브넷만 지정하는 제한적인 경로 규칙을 구성할 수 있습니다. 온프레미스 네트워크에 알려지는 경로는 경로 테이블과 허브 VCN의 CIDR에 있는 경로입니다.
예. 허브 VCN은 스포크 VCN과의 로컬 피어링이 최대 10개로 제한됩니다.
예. FastConnect 또는 Site-to-Site VPN을 경유해 온프레미스 네트워크에 연결되는 VCN에 서비스 게이트웨이를 추가할 수 있습니다. 그런 다음 VCN의 DRG 및 서비스 게이트웨이와 연결된 경로 테이블에서 경로 규칙을 구성하여 VCN을 통해 온프레미스 트래픽을 관심 있는 Oracle 서비스로 전달할 수 있습니다. 온프레미스 호스트는 Oracle 서비스와 통신할 때 개인 IP를 사용할 수 있으며 트래픽은 인터넷을 통과하지 않습니다.
자세한 내용은 전송 라우팅: Oracle Services에 대한 프라이빗 액세스를 참조하십시오.
예. 허브 VCN의 개인 IP를 통해 전송 라우팅을 설정할 수 있습니다. 이 경우 허브 VCN의 방화벽 인스턴스에서 개인 IP로 트래픽을 라우팅합니다. 방화벽 인스턴스는 온프레미스 네트워크와 스포크 VCN 간의 모든 트래픽을 검사할 수 있습니다.
허브 VCN에서 방화벽 인스턴스(또는 다른 네트워크 가상 어플라이언스)를 통해 라우팅하는 경우 성능 제한은 네트워크 가상 어플라이언스의 I/O 특성을 기반으로 합니다. 네트워크 가상 어플라이언스를 통해 트래픽을 라우팅하지 않고 허브 VCN의 게이트웨이를 통해 직접 라우팅하는 경우 성능 제한이 없습니다. 게이트웨이는 가용성이 높으며 동적으로 확장하여 네트워크에 대한 네트워크 대역폭 요구 사항을 지원하는 가상 장치입니다.
DHCP(동적 호스트 구성 프로토콜)는 구성 정보를 IP 네트워크의 호스트로 전달하기 위한 프레임워크를 제공합니다. 구성 매개 변수 및 기타 제어 정보는 DHCP 메시지의 옵션 필드( RFC 2132)에 있는 인스턴스로 전달됩니다. VCN의 각 서브넷에는 이와 연결된 단일 DHCP 옵션 집합이 있을 수 있습니다.
VCN의 인스턴스가 DNS(도메인 이름 시스템) 호스트 이름을 확인하는 방법을 제어하는 두 가지 옵션을 구성할 수 있습니다.
DNS 쿼리를 확인할 때 인스턴스의 OS가 DNS 유형을 사용하여 지정된 DNS 서버를 사용하고 검색 도메인을 쿼리 중인 값에 추가합니다. 자세한 내용은 DHCP 옵션을 참조하세요.
예. 서브넷 속성을 편집하여 서브넷이 사용하는 DHCP 옵션 집합을 변경할 수 있습니다. 또한 DHCP 옵션 값을 변경할 수 있습니다.
인스턴스를 시작할 때 표시 이름과 함께 인스턴스의 호스트 이름을 지정할 수 있습니다. 이 호스트 이름은 서브넷의 도메인 이름과 결합하여 인스턴스의 FQDN(정규화된 도메인 이름)이 됩니다. 이 FQDN은 VCN 내에서 고유하며 인스턴스의 전용 IP 주소로 확인됩니다. 자세한 내용은 가상 클라우드 네트워크의 DNS를 참조하세요.
인스턴스의 호스트 이름을 지정하려면 DNS 호스트 이름을 사용하도록 VCN 및 서브넷을 구성해야 합니다.
VCN을 생성할 때 DNS 레이블을 지정할 수 있습니다. 이 레이블은 상위 도메인 oraclevcn.com과 결합하여 VCN의 도메인 이름이 됩니다.
서브넷을 생성할 때 DNS 레이블을 지정할 수 있습니다. 이 레이블은 VCN의 도메인 이름과 결합하여 서브넷의 도메인 이름이 됩니다.
VCN과 서브넷이 모두 DNS 레이블로 생성되는 경우에만 컴퓨팅 인스턴스에 호스트 이름을 사용할 수 있습니다.
DNS 호스트 이름은 네트워크에 연결된 인스턴스의 IP 주소에 해당하는 이름입니다. Oracle Cloud Infrastructure VCN의 경우 인스턴스의 개인 주소에 해당하는 DNS 호스트 이름으로 모든 인스턴스를 구성할 수 있습니다.
인스턴스의 FQDN(정규화된 도메인 이름)은 hostname.subnetdnslabel.vcndnslabel.oraclevcn.com처럼 보이며, 여기서 호스트 이름은 인스턴스의 DNS 호스트 이름이고 subnetdnslabel과 vcndnslabel은 각각 인스턴스의 서브넷 및 VCN의 DNS 레이블입니다.
부모 도메인 oraclevcn.com은 Oracle Cloud Infrastructure에서 생성된 DNS 호스트 이름과 함께 사용할 수 있도록 예약되어 있습니다.
예.
아니요.
예. 서브넷에 대한 DNS 호스트 이름은 서브넷에 대해 선택된 DNS 유형에 관계없이 생성됩니다.
아니요. 인스턴스는 동일한 VCN에 있는 인스턴스의 호스트 이름만 확인할 수 있습니다.
예. VCN 내에 설정된 사용자 지정 DNS 서버를 사용하여 이 작업을 수행할 수 있습니다. 169.254.169.254를 VCN 도메인(예: contoso.oraclevcn.com)에 대한 전달자로 사용하도록 사용자 지정 DNS 서버를 구성할 수 있습니다.
169.254.169.254 IP 주소에 액세스할 수 있도록 "인터넷 및 VCN 확인자"를 DNS 유형으로 사용하는 서브넷에서 사용자 지정 DNS 서버를 구성해야 합니다.
Oracle Terraform 공급자를 사용하여 구현한 예는 Hybrid DNS 구성을 참조하세요.
VCN을 생성하고 사용하는 데는 비용이 부과되지 않습니다. 그러나 다른 Oracle Cloud Infrastructure 서비스(컴퓨팅 및 블록 볼륨 포함)에 대한 사용 요금과 데이터 전송 요금은 게시된 요금으로 적용됩니다. VCN 내의 리소스 중 커뮤니케이션에 대한 데이터 전송 요금은 없습니다.
게시된 Oracle Cloud Infrastructure 아웃바운드 데이터 전송 요금만 부과됩니다. 시간별 또는 월별 VPN 연결 요금은 없습니다.
동일한 지역에서 Object Storage와 같은 다른 공용 Oracle Cloud Infrastructure 서비스에 액세스할 때는 데이터 전송 요금이 부과되지 않습니다. 인스턴스와 데이터베이스 또는 로드 밸런서와 같은 VCN 내부의 다른 리소스 간의 개인 또는 공용 IP를 통한 모든 네트워크 트래픽에는 데이터 전송 요금이 부과되지 않습니다.
VCN 내부에서 IPSec VPN을 통해 공용 Oracle Cloud Infrastructure 리소스에 액세스하면 게시된 아웃바운드 데이터 전송 요금이 부과됩니다.
달리 명시되지 않는 한 아웃바운드 데이터 전송 요금을 포함한 Oracle Cloud Infrastructure 가격에는 VAT 및 적용 판매세를 포함한 해당 세금 및 관세가 포함되지 않습니다.