DEVOPS/CLOUD

[AWS] 네트워크 (VPC, 서브넷 ..) 개념 정리

연듀 2022. 10. 27. 16:05

네트워킹과 보안

VPC(Virtual Private Cloud): 고객의 네트워크와 간편하게 연결할 수 있는 가상 네트워크

보안 그룹 : 인스턴스에 연결할 수 있는 protocol, port, source IP 범위 지정 등의 방화벽 기능

탄력적IP주소 : 동적 클라우드 컴퓨팅을 위한 고정 IPv4 주소

 

 

VPC(Virtual private Cloud)

  • AWS 클라우드에서 논리적으로 격리된 공간을 할당하여 가상 네트워크에서 AWS 리소스를 시작할 수 있는 서비스 제공
  • IP 주소 범위 선택, 서브넷 생성, 라우팅 테이블 및 네트워크 게이트웨이 구성 등 가상 네트워킹 환경을 완벽하게 제어할 수 있음
  • VPC에서 IPv4와 IPv6를 모두 사용하여 리소스와 애플리케이션에 안전하고 쉽게 액세스
  • 리전, 가용 영역에 적용됨
  • 보안을 위해 AWS 리소스간 허용을 최소화하고 그룹별로 손쉽게 네트워크를 구성하기위해 사용

 

Private IP

  • 인터넷을 통해 연결할 수 없음
  • VPC 내부에서만 사용가능한 IP
  • VPC subnet 범위에서 자동 할당
  • 동일 네트워크에서 인스턴스 간의 통신에 사용

 

Public IP

  • 인터넷을 통해 연결 가능
  • 인스턴스와 인터넷 간의 통신을 위해 사용
  • EC2 인스턴스 생성 시 옵션으로 public IP 주소 사용 가능: 인스턴스 재부팅 시 다른 퍼블릭 IP가 할당됨

 

Elastic IP

  • 동적 컴퓨팅을 위해 고안된 고정 public IP
  • 인스턴스와 연결되지 않거나, 중지된 인스턴스 또는 분리된 네트워크 인터페이스와 연결 시 요금 발생

 

서브넷

  • VPC 내부에서 분리된 IP block
  • 하나의 VPC에 N개의 서브넷 가질 수 있음
  • 각 AZ에 하나 이상의 서브넷 추가 가능
  • 단일 AZ에서만 생성 가능, 여러 AZ로 확장 불가
  • public subnet
    • subnet 네트워크 트래픽이 internet gateway로 라우팅 되는 subnet
    • 외부로 통신하는 web server
  • private subnet
    • subnet 네트워크 트래픽이 internet gateway로 라우팅 되지 않는 subnet
    • 보안성이 필요한 DB server

 

라우팅 테이블

  • 외부로 나가는 outbound traffic에 대해 허용된 경로를 지정하는 것
  • VPC 서브넷 내에 생성된 packet이 목적지로 이동하기 위해 어떤 경로로 이동되어야 하는지를 알려줌
  • 서브넷은 라우팅 테이블(최대 1개)과 연결되어야 함

 

인터넷 게이트웨이(Internet Gateway)

  • VPC에서 호스팅하는 리소스와 인터넷 간에 통신을 할 수 있게 해주는 AWS 컴포넌트
  • public IP/elastic IP를 가진 인스턴스들에 대해 NAT 역할 담당
  • public subnet은 서브넷 라우터에 연결되어있는 IG가 있고, private subnet은 없음

 

NAT 게이트웨이(Network Address Translation)

  • 외부 네트워크에 알려진 것과 다른 IP 주소를 사용하는 내부 네트워크에서 내부 IP를 외부 IP로 변환하는 서비스
  • private subnet이 인터넷과 통신하기 위한 아웃바운드 인스턴스
  • public subnet상에서 동작하고, private subnet에서 외부로 요청하는 아웃바운드 트래픽을 받아 인터넷게이트웨이와 연결

 

 


 

 

VPC Security

 

네트워크 ACL(Access Control List)

  • 서브넷 앞단에서 트래픽을 제어하는 가상 방화벽
  • 서브넷 수준에서 서브넷과 주고받는 트래픽 허용/거부
  • 별개의 인바운드 및 아웃바운드 규칙
  • 기본 네트워크 ACL: 인바운드/아웃바운드 IPv4 트래픽을 모두 허용
  • 서브넷 수준에서 2차 방어 계층으로 보안 강화

보안 그룹

  • 네트워크 인터페이스(인스턴스) 수준에서 인바운드/아웃바운드 트래픽을 허용하는 데 사용
  • 일반적으로 애플리케이션 개발자가 관리
  • 기본 보안 그룹
    • 모든 인바운드 트래픽 거부
    • 모든 아웃바운드 트래픽 허용

Route 53 DNS

  • 가용성과 확장성이 우수한 DNS(Domain Name System) 웹 서비스
  • 리소스 상태를 확인하는데 사용
  • 트래픽 흐름을 나타냄
  • 도메인 이름을 등록할 수 있도록 지원

'DEVOPS > CLOUD' 카테고리의 다른 글

[Azure] 가상 머신 만들기  (0) 2022.12.02
[AWS] RDS 실습  (0) 2022.11.05
[AWS] 데이터베이스(RDS, Amazon Aurora, DynamoDB)  (0) 2022.10.27
[AWS] 클라우드 스토리지 - S3, EBS  (0) 2022.10.27
[AWS] IAM이란?  (0) 2022.10.27