brunch

You can make anything
by writing

C.S.Lewis

by Master Seo Jan 06. 2023

6. 서브네팅, 슈퍼 네팅

한 개의 리전 (나라) -> 여러 개의 AZ (데이터 센터)로 구축된다.

일반적으로 AZ = 데이터 센터 = 서브넷 개념이라 설명했다.


클라우드에서 서브넷을 잘해야 데이터 센터 이중화가 되는 것이다.

서브네팅을 잘해야 IP 수만큼 서버를 생성할 수 있다.


서브네팅과 슈퍼네팅을 간단히 알아보자.


<1> 서브네팅

<2> 슈퍼네팅

<3> IP 할당



<1> 서브네팅


1

서브네팅을 네트워크를 나눈다는 것이다.


2

10.0.0.0/23 은 10.0.0.0/24 , 10.0.1.0/24로 서브네팅을 할 수 있다.

C-Class  2개이다.


일반적으로 네이버 클라우드나 AWS는 서브넷단위로 데이터 센터를 나눌 수 있다.

10.0.0.0/24  - 목동 데이터 센터

10.0.1.0/24  - 가산 데이터 센터  이렇게 나눌 수 있다.

데이터 센터를 이중화하는 것이다.


3

10.0.0.0/24는 알다시피 IP를 250개 정도 사용할 수 있다.  

(클라우드의 경우  클라우드가 5개 정도를 사용한다.)


4

서브네팅한 서브넷을 퍼블릭으로 구성하면, 해당 퍼블릭에 서버를 놓고, 고정 공인 IP와 매핑을 하면, 외부에서 접속이 가능하다.

퍼블릭을 통해서만 외부로 접속이 가능하다.

AWS에서 퍼블릭으로 구성한다는 것은 해당 서브넷에 퍼블릭 라우팅 테이블을 매칭하는것이다.

퍼블릭 라우팅에는 모든 패킷이 인터넷 게이트웨이로 가도록 되어 있다. 0.0.0.0/0 Internet-Gateway


5

서버는 외부에서 직접 접속해 사용하는 것보다 로드밸런서를 통해 주로 사용한다.

가용성을 높이는 것이다.

그래서 , 일반적으로 퍼블릭 서버넷에 로드밸런서를 놓는다.

서버는 프라이빗 서브넷에 놓는다.


6

프라이빗 서브넷

외부에서 접속되지 않는 서브넷이다.

해당 서브넷에서 직접 외부로 나가지 못한다.

퍼블릭 서브넷의 NAT를 통해야만 나갈 수 있다.


퍼블릭 서브넷에 NAT를 구성한다. ( NAT생성시 NAT비용이 발생한다.)

프라이빗 라우팅 테이블에  모든 패킷이 NAT로 나가 도록 설정한다.

0.0.0.0/0  NAT1


8

때론 외부에서 접속  안되고, 해당 서버로 외부로 접속이 안 되는 DB서버를 운영해야 하는 경우

프라이빗 서브넷만 만든다.

따로 라우팅을 설정하지 않는다.

내부 VPC내에서는 디폴트로 다른 서버와 통신이 된다.(보안 그룹이나 NACL로 막혀있지 않는경우는 통신 가능)


9

정리하면

퍼블릭 서브넷 - 인터넷이 가능한 구간.

프라이빗 서브넷 - NAT를 통해 외부로 나간다.

프라이빗 DB 서브넷 -   외부와 통신은 안된다.   내부 VPC 내에서는 디폴트로 모두 통신이 된다.



<2> 슈퍼 네팅


1

네트워크를 묶는다는 것이다.

묶을 수 있는 기준이 있다.


2

10.0.0.0/24 , 10.0.1.0/24  은   10.0.0.0/23로 슈퍼네팅 할 수 있다.


2 , 4, 8 , 16의 배수씩으로만 묶을 수 있다.


예를 들어

10.0.0.0/24 

10.0.1.0/24

10.0.2.0/24

10.0.3.0/24

10.0.4.0/24

10.0.5.0/24

10.0.6.0/24

10.0.7.0/24


3

10.0.0.0/24 

10.0.1.0/24 

10.0.0.0/23으로 묶는다.



그러나

10.0.1.0/24

10.0.2.0/24  

10.0.1.0/23으로 묶을 수 없다.



4

10.0.0.0/24 

10.0.1.0/24

10.0.2.0/24

10.0.3.0/24

10.0.0.0/22로 4개를 묶는다.



10.0.0.0/24 

10.0.1.0/24

10.0.2.0/24

10.0.3.0/24

10.0.4.0/24

10.0.5.0/24

10.0.6.0/24

10.0.7.0/24

10.0.0.0/21로 8개를 묶는다.



5

VPC 할당할 때  10.0.0.0/21로 할당하면, C-Class 8개를 할당하는 것이다.


10.0.0.0/24   퍼블릭 AZ -1

10.0.1.0/24   퍼블릭 AZ -2

10.0.2.0/24   프라이빗 AZ-1

10.0.3.0/24   프라이빗 AZ-2

10.0.4.0/24   프라이빗  DB  AZ-1

10.0.5.0/24   프라이빗  DB  AZ-2

10.0.6.0/24   예비 1

10.0.7.0/24  예비 2


예비를 두는 이유는  보안상 직접 연결을 못하게 하거나, 트랜싯 게이트웨이 연동을 위한 서브넷을 별도로 두어  연동 구간을 별도로 관리하고자 하는 경우 사용이 된다.



<3> IP 할당





사용 가능 블럭




몰아보기

https://brunch.co.kr/@topasvga/2920



감사합니다.


매거진의 이전글 5. 클라우드 네트워크 특징
브런치는 최신 브라우저에 최적화 되어있습니다. IE chrome safari