- On-Premise Control Plane + Oracle Cloud Free Tier Worker Nodes 기반의 k8s cluster
- 모든 node는 WireGuard 기반 Overlay Network로 연결되며 외부 트래픽은 Ingress 전용 VM을 통해서만 유입
- WireGuard를 사용한 이유: 서로 다른 Tenancy 및 On-premise 환경에 분산된 서버들을 하나의 사설 네트워크로 연결하기 위해 사용함
| Component | Description |
|---|---|
| Control Plane (On-Premise) | Kubernetes API Server, Scheduler, Controller Manager 운영 |
| Worker Nodes (OCI Free Tier) | 애플리케이션 Pod 실행 |
| WireGuard Network | 모든 노드를 하나의 Overlay Network로 연결 |
| VPN Gateway(oci-vpn-01) | WireGuard 허브 역할 수행, SSH 및 kubectl 등 관리 트래픽 진입 지점 |
| Ingress VM(oci-ing-01) | 외부(80/443) 트래픽을 수신하여 Gateway API로 전달하는 진입 지점 |
- Worker Node: Public IP 미사용
- Ingress VM: 80 / 443 포트만 외부 공개
- 모든 내부 통신은 WireGuard 인터페이스를 통해서만 허용
- SSH 접근은 WireGuard 내부에서만 허용
- Kubernetes API 접근도 WireGuard를 통해서만 가능
- 외부 퍼블릭 네트워크에서는 노드에 직접 접근할 수 없으며, 관리 트래픽은 VPN Gateway를 경유하도록 제한되어 있음