GDSC HUFS 3기/Cloud Computing

[AWS] Amazon VPC/서브넷/인터넷 게이트웨이/네트워크 ACL/보안 그룹/피어링

NakyungIm 2022. 5. 12. 03:46

이 글은 AWS Lambda로 시작하는 서버리스를 참고하여 작성하였습니다.

작성자 : 임나경

 

 

 

Ch4. 네트워크

1. Amazon VPC란

네트워크 설정 서비스, 클라우드 환경에서 구성하는 VPN, 네트워크 그룹화. 논리적인 범위를 의미

* VPN(Virtual Private Network) : 가상 사설망

* VPC(Virtual Private Cloud)

 

 

2. 서브넷

VPC의 서브넷 구성

Amazon VPC를 한 번 더 나누는 것. 가용영역과 연결.

* 가용영역 : 실제로 리소스가 생성되는 물리적 공간

 

  • 서브넷 주소 범위 : Amazon VPC IP 주소 범위 이내
    => 서브넷 IP 범위 ⊂ VPC IP 범위
  • 퍼블릭 서브넷 : 인터넷 연결 필요 / 인터넷에 바로 아웃바운드 트래픽 전송 가능, 외부에서 IP를 통해 인바운드 가능
  • 프라이빗 서브넷 : 인터넷 연결 필요X / 퍼블릭 서브넷에 있는 NAT게이트웨이를 사용하여 인터넷 액세스 가능
  • 서브넷 마스크 값 > 아이피 범위

 

3. 라우팅 테이블

서브넷과 연결되어 있는 리소스. 서브넷에서 네트워크 요청 시 라우팅 테이블로 접근. 목적지에 대한 이정표!

👉🏻 네트워크 요청은 정의된 라우팅 테이블에 따라 이동

 

 

문제점 : 외부로 통하는 길 X

=> 인터넷 망과 연결하려면 인터넷 게이트웨이 필요

 

4. 인터넷 게이트웨이

인터넷을 연결해주는 관문

 

Amazon VPC에서 생성된 리소스들은 인터넷 연결 불가능 (격리된 네트워크 환경이기 때문)

=> 인터넷 게이트웨이가 필요하다!

 

 

VPC의 인터넷 게이트웨이 구성

ex) 퍼블릿 서브넷 + 라우팅 테이블에 IP 범위 입력한다. 

(이 때 0.0.0.0/0으로 넣은 인터넷 게이트웨이 타깃에 해당하는 정보가 존재한다고 하자.)

라우터로 접근하는 네트워크들은 라우터 테이블에서 미리 정의한 범위 내의 타깃으로 이동시킨다.

매칭되는 IP 범위가 없으면 인터넷 게이트웨이를 통해 이동한다.

 

 

5. 네트워크 ACL

네트워크 요청을 (정해진 규칙에 따라) 주고받는 트래픽을 제어하는 가상 방화벽. 다수 서브넷에서 재사용 가능

* Network ACL : Network Access Control List

 

 

6. 보안 그룹

  • 보안 그룹 : 인스턴스 앞에서 트래픽을 제어하는 가상 방화벽 (인스턴스 접근 전 중문)
  • 네트워크 ACL : 서브넷 앞에서 트래픽을 제어하는 가상 방화벽 (인스턴스 접근 전 앞문)

Amazon VPC에서 인스턴스 시작할 때, 1 인스턴스 - 최대 5개 보안그룹, 1 VPC 내 - 최대 2500개 보안그룹 연결 가능

보안그룹은 서브넷이 아니라 인스턴스에서 작동한다!

VPC에 있는 서브넷의 각 인스턴스를 서로 다른 보안그룹으로 구성 가능

 

 

7.  피어링

 

  • VPC와 VPC끼리 연결
  • 프라이빗 IPv4 주소 or IPv6 주소를 이용하여 VPC간에 네트워크 전송을 라우팅
  • 동일 네트워크가 아니어도 되고, 다른 리전에 있어도 VPC끼리 통신 가능
  • VPC 리소스(EC2, Lambda)가 게이트웨이, VPN 연결, 별도의 네트워크 어플라이언스 없이도 프라이빗 IP 주소를 사용해서 서로 통신 가능