상세 컨텐츠

본문 제목

VPC(Virtual Private Cloud)

NETWORK/AWS

by 영공쁘이 2021. 12. 2. 00:52

본문

 - 클라우드 컴퓨팅 서비스

 - 가상 네트워크 환경 (논리적인 격리) -> 한마디로, 격리형 클라우드 리소스

 - 완전한 네트워크 제어가 가능

 - CIDR(Classless Inter-Domain Routing)


서브넷

 하나의 네트워크가 분할되어 나눠진 작은 네트워크

 

서브넷팅

 네트워크를 분할하는 것


만드는 과정

   Region, ip대역 결정 -> 가용영역*AZ 생성 -> 라우팅 설정 -> 트래픽 통제(in/out)

 

1) Region, ip대역 결정 

 - 네트워크 범위는 /16 ~ /28 까지 

 - ip는 대역은 중복되면 안된다! 가용 영역(서브넷마스크도)도 중복 XX!!

 

B class인 이유: 10 으로 시작, 192 사이! 지금 여기서 16은 추천임!

2) 가용영역 생성

이러한 VPC에 가용 영역을 생성한 것(영역 안에 서브넷 생성!)
가용 영역의 예시 ip 대역

3) 라우팅 설정

 - 같은 ip로 데이터를 전송할 수 없다.

 - 라우트 테이블: 패킷이 어디로 가야하는지를 정의하는 Route Policy의 집합

    >> VPC 생성 시, 모든 default Route table이 만들어지고, 모든 subnet에 적용된다.(따로 설정 시, 사용자 정의 테이블로 만들 수 있음)

 

4) 트래픽 통제 (ACL: 내외부로 트래픽을 제어하기 위한 방화벽 역할을 하는 선택적 보안 계층)

 - ip/ udp/ tcp 기반

 - 하나의 서브넷은 하나의 ACL과 연결되어야 한다.

 

트래픽 통제 프로세스

외부(웹)에서 여러 트래픽이 들어올 경우 내부에서 통제를 할 수 있어야 함(그래야 서버 환경이 원활히 돌아감)

트래픽 통제의 모습을 보여주는 그림

 

** VPC 확장하기

1. VPC Internet Gateway

 - VPC당 1개의 게이트웨이 가능(VPC와 인터넷 인스턴스와의 통신)

 - 1:1 NAT -> 인터넷과 연결하려는 EC2 인스턴스는 EIP/ Public IP를 가져야 함

 

2. EIP(Elastic IP)

 - 고정 IP를 계정에 할당

 - EC2 인스턴스 장애 시, 다른 EC2 인스턴스로 재 할당

 - 리젼 당, 5개의 인스턴스가 가능

 - IP를 할당 및 반납이 가능, EC2/NAT 에 EIP 분리 또는 연결

 

3. VPN Gateway(가설 사설 망 게이트 웨이!)

그림으로 설명 대체!!

4. On-Premise

정의를 나타내는 그림

5. Peering

동일 영역 내에, 격리된 vpc 간 연결(VPC간에는 동일한 ip가 배정될 수 없다)

라우팅 테이블에 의해 통제가 됨

 > 대표 기능: 전송 중 암호화, 고가용성 및 트래픽에 대한 수평적 확장 제공

 > 예시: 인증, 디렉터리 서비스, 공통 서비스

 

'NETWORK > AWS' 카테고리의 다른 글

IAM  (0) 2021.12.02
VPC 실습  (0) 2021.12.02
S3 서비스 실습  (0) 2021.12.01
S3 서비스(Amazon S3, S3 Glacier) 개념  (0) 2021.12.01
AWS 활용  (0) 2021.11.22

관련글 더보기