AWS VPC
AWS VPC는 Amazon Web Services에서 제공하는 클라우드 내 가상 네트워크 서비스임.
이를 통해 사용자는 자신의 AWS 계정 내에서 격리된 가상 네트워크 환경을 구축하고 관리할 수 있음.
AWS VPC는 사용자가 클라우드 리소스를 보다 안전하고 효율적으로 관리할 수 있도록 설계된 여러 기능을 제공함.
AWS VPC의 주요 기능 및 구성 요소
1. 가상 네트워킹
사용자는 IP주소 범위를 선택하고 서브넷, 라우팅 테이블, 네트워크 게이트웨이 등을 설정하여 자신만의 가상 네트워크를 구성할 수 있음.
2. 서브넷
VPC 내에 여러 개의 서브넷을 생성할 수 있으며, 각 서브넷은 다른 가용 영역(Availablity Zone)에 위치할 수 있어 고가용성을 제공함.
서브넷은 VPC 내에서 네트워크를 더 세분화하여 관리하는 데 도움을 줌.
3. 인터넷 게이트웨이(IGW)
VPC를 인터넷과 연결하기 위해 인터넷 게이트웨이를 생성하고 VPC에 연결할 수 있음.
이를 통해 VPC 내의 리소스가 인터넷에 접근하거나 인터넷에서 접근되도록 할 수 있음.
4. NAT 게이트웨이
NAT(Network Address Translation) 게이트웨이는 프라이빗 서브넷에 있는 인스턴스가 인터넷에 접근할 수 있도록 하면서, 외부에서 이러한 인스턴스에 직접 접근하는 것을 차단함.
5. 보안 그룹 및 네트워크 ACL
보안 그룹은 인스턴스 수준에서 트래픽을 제어하는 방화벽 역할을 함.
네트워크 ACL은 서브넷 수준에서 트래픽을 제어함.
두 가지 모두 인바운드 및 아웃바운드 트래픽 규칙을 설정하여 리소스를 보호할 수 있음.
6. VPC 피어링
두 VPC 간에 직접적인 네트워크 연결을 설정하여 프라이빗 IP 주소를 사용해 통신할 수 있게 하는 기능임.
이는 같은 AWS 리전 내의 VPC끼리도 가능하며, 다른 리전 간에도 설정할 수 있음.
7. 엔드포인트
VPC 엔드포인트를 사용하면 VPC 내부에서 AWS 서비스 (S3, DynamoDB)와 프라이빗하게 통신할 수 있음.
인터넷을 통하지 않고도 서비스에 접근할 수 있음.
AWS VPC 정리
AWS VPC를 사용함으로써 기업은 클라우드 리소스에 대한 높은 수준의 보안과 제어를 유지할 수 있음.
네트워크 아키텍처를 사용자의 요구에 맞춰 유연하게 구성할 수 있음.
이는 특히 규제가 많은 산업이나 데이터 보안이 중요한 비즈니스에서 매우 유용함.
AWS VPC Peering
AWS VPC 피어링은 Amazon Web Services에서 제공하는 기능임.
두 개의 VPC를 서로 연결하여 각 VPC의 리소스들이 마치 같은 네트워크에 있는 것처럼 프라이빗 IP 주소를 사용하여 서로 통신할 수 있게 해줌.
VPC 피어링을 통해 네트워크 지연 시간을 최소화하고, 데이터 전송 비용을 절감할 수 있으며, 보안을 강화할 수 있음.
AWS VPC Peering 주요 특징 및 구성 요소
1. 프라이빗 연결
VPC 피어링을 사용하면 두 VPC 간에 인터넷이나 AWS의 외부 네트워크를 거치지 않고 직접적인 네트워크 연결이 이루어짐.
이는 데이터 보안을 강화하고 네트워크 지연 시간을 줄이는 데 도움을 줌.
2. 리전 간 피어링
AWS는 같은 리전 내의 VPC 뿐만 아니라 다른 리전에 있는 VPC 간의 피어링도 지원함.
이를 통해 글로벌 아키텍처를 구축할 때도 프라이빗 네트워킹을 유지할 수 있음
3. 대역폭
VPC 피어링 연결은 고대역폭의 데이터 전송 용량을 지원함.
피어링된 VPC 간의 통신은 높은 처리량과 낮은 지연 시간을 제공하므로 대용량의 데이터 전송이 필요한 응용 프로그램에 적합함.
4. 보안
피어링 연결은 두 VPC 사이에 완전히 격리된 통신 경로를 제공함.
각 VPC의 보안 그룹과 네트워크 ACL을 사용하여 피어링된 네트워크 트래픽을 미세 조정하고 관리할 수 있음.
5. 설정
VPC 피어링을 설정하려면 먼저 한 VPC에서 피어링 연결을 요청하고, 다른 VPC에서 이 요청을 수락해야 함.
피어링이 성립되면, 각 VPC의 라우팅 테이블을 업데이트하여 필요한 트래픽을 피어링된 VPC로 라우팅해야 함.
6. 제한 사항
VPC 피어링은 Transitive이 아니므로, 한 VPC가 다른 두 VPC와 각각 피어링 되어 있어도, 그 두 VPC는 서로 통신할 수 없음.
동일한 IP 주소 범위를 가진 VPC 간에는 피어링을 설정할 수 없음.
AWS VPC Peering 정리
AWS VPC 피어링을 사용하면 AWS 클라우드 내에서 복잡하고 다양한 네트워크 아키텍처를 보다 쉽고 안전하게 구축할 수 있음.
이는 특히 다중 계정 전략을 사용하는 대기업이나, 여러 지역에 걸쳐 서비스를 제공하는 글로벌 기업에 유용함.
AWS Subnet
AWS에서 서브넷은 VPC 내에서 IP 주소 범위의 일부를 할당받은 네트워크 구분임.
서브넷을 사용하면 사용자는 AWS 클라우드 내에서 네트워크를 더 세밀하게 구성하고 관리할 수 있음.
서브넷은 특히 다양한 네트워크 구성 요구사항과 보안 요구사항을 충족시키기 위해 사용됨.
AWS Subnet의 주요 특징 및 구성 요소
1. 가용 영역
각 서브넷은 특정 AWS 가용 영역에 할당됨.
가용 영역은 지리적으로 분리된 데이터 센터 그룹을 의미하며, 서브넷을 여러 가용 영역에 걸쳐 배포함으로써 고가용성과 내결함성을 확보할 수 있음.
2. IP 주소 범위
서브넷을 생성할 때는 VPC가 할당받은 CIDR 블록에서 IP 주소 범위를 선택함.
이 범위 내에서 각 인스턴스나 서비스는 고유한 IP 주소를 받음.
3. 라우팅 테이블
각 서브넷은 하나 이상의 라우팅 테이블에 연결됨.
라우팅 테이블은 서브넷 내부의 트래픽이 다른 서브넷, 인터넷, 또는 다른 네트워크 서비스로 어떻게 라우팅되는지 결정함.
4. 네트워크 액세스 제어
서브넷은 네트워크 ACL과 보안 그룹을 통해 보다 세밀한 액세스 제어를 할 수 있음.
네트워크 ACL은 서브넷 수준에서 트래픽을 허용하거나 거부하는 규칙을 설정할 수 있으며, 보안 그룹은 인스턴스 수준에서 더 세밀한 트래픽 제어를 가능하게 함.
5. 공개 및 프라이빗 서브넷
서브넷은 Public 또는 Private 으로 구성할 수 있음.
공개 서브넷의 인스턴스는 인터넷 게이트웨이를 통해 인터넷에 직접 접속할 수 있음.
프라이빗 서브넷의 인스턴스는 NAT 게이트웨이를 통해 인터넷에 접속할 수 있지만 외부에서는 접근할 수 없음.
6. 사용 사례
서브넷을 사용하여 다양한 네트워크 보안 및 데이터 분리 요구사항을 충족시킬 수 있음.
예를 들어, 프론트엔드 서버는 공개 서브넷에 배치하고, 백엔드 데이터베이스는 프라이빗 서브넷에 배치하여 보안을 강화할 수 있음.
AWS Subnet 정리
AWS 서브넷을 활용하면 클라우드 리소스의 배치와 관리에 있어 유연성을 크게 향상시킬 수 있음.
네트워크 보안과 효율성을 최적화할 수 있음.
이러한 구성을 통해 기업은 클라우드 환경에서의 운영을 보다 효과적으로 관리할 수 있음.
'Cloud > AWS' 카테고리의 다른 글
[AWS] s3, s3a, s3n (0) | 2024.11.25 |
---|---|
[AWS] DMS, 이관 방식 종류 (0) | 2024.06.01 |
[AWS] EMR, Yarn, Spark 특징 (0) | 2024.05.13 |
[AWS] Aurora, KMS, Secrets Manager, 자동 자격증명 교체 (0) | 2024.05.04 |
[AWS] EC2 Auto Scaling, CloudWatch 지표 스트림, Kinesis Data Firehose (0) | 2024.05.04 |