DevOps & SRE/AWS & Cloud

AWS VPC

반응형

VPC (Virtual Private Cloud)

  • Amazon VPC를 사용하면 AWS 클라우드에서 논리적으로 격리된 공간을 프로비저닝 하여 고객이 정의하는 가상 네트워크에서 AWS 리소스슬 시작할 수 있음.
  • IP 주소 범위 선택, 서브넷 생성, 라우팅 테이블 및 네트워크 게이트웨이 구성 등 가상 네트워킹 환경을 완벽하게 제어할 수 있다.
  • VPC는 리전에 하나 (다른 리전으로 확장 불가능)

VPC의 종류

Default VPC

  • 계정 생성시 자동으로 셋업 되어 있음. (모든 리전에)
  • 모든 서브넷의 인터넷 접근이 가능함.
  • Ec2가 퍼블릭 IP와 Private IP 모두 가지고 있음

Custom VPC

  • 새로 만들어야 함.
  • Default VPC의 특징을 가지고 있지 않음

VPC 기능

  • 서브넷을 구성 가능
  • 보안 설정 가능 (IP Block, Private Subnet 구성)

VPC Peering

  • VPC간에 연결

Subnet

  • AWS에서는 네트워크 전체를 VPC라는 단위로 만들고 그 안을 서브넷으로 분할.
  • VPC의 하위 단위
  • 하나의 AZ에만 생성 가능. (하나의 AZ에 여러 Subnet 생성은 가능)

Subnet의 종류

Private Subnet

  • 인터넷에 접근 불가능 한 Subnet
  • 보안을 위해서 (DB 등)

Public Subnet

  • 인터넷에 접근 가능한 Subnet

CIDR Block Range 설정 가능


Routing Table

  • 트래픽이 어디로 가야 할지 알려주는 이정표
  • 기본적으로 VPC 생성시 만들어 줌.

 

NAT

  • Private Instance가 외부의 인터넷과 통신하기 위한 통로
  • Private → Database
    • 패키지 업데이트 등 인터넷과 연결해야 할 경우
  • 일종의 대리인 (Private Subnet을 대신해서 인터넷으로 트래픽을 보냄)

NAT Instance vs NAT Gateway

NAT Instance

  • 단일 인스턴스 (EC2)
  • 꺼지면 죽음, EC2 성능에 따라 트래픽을 처리

NAT Gateway

  • AWS에서 제공하는 서비스
  • 고가용성이 보장됨.


Bastion Host

  • Private Instance에 접근하기 위한 인스턴스
  • Public Subnet에 위치 해야함 (DMZ)
  • NAT 인스턴스는 Private Subnet에 위치한 인스턴스를 위한 것이었다면 (외부로 통신하기 위한)
  • Bastion Host는 인터넷에 위치한 사용자 (개발 or 운영을 위한)를 위한 것


VPC Endpoint

AWS 바깥으로 트래픽이 나가지 않고, AWS의 여러 서비스를 사용할 수 있도록 만들어주는 서비스

(S3 같은)

반응형