brunch

You can make anything
by writing

C.S.Lewis

by Master Seo Aug 13. 2023

33탄-2. AWS-VPC-2023

33탄 - (요약) AWS 1일 완성 - 2023

목표

AWS   리전 이해

AZ 이해

VPC 이해

VPC 통신 이해




<1> AWS 리전

<2> AWS 서비스와 VPC 관계

<3> VPC 이해 - 실습

<4> VPC와 연결

<5> VPC간 통신 - 실습

<6>  VPC 실습




<1> AWS 리전


우측 상단에 리전을 선택할 수 있다.

처음 콘솔 접속 시 리전을 서울 리전으로 선택하여 사용하자.

AWS 리전은 하나의 나라라고 보면 된다.

AWS 가용 영역은 하나의 데이터 센터라고 생각하면 된다.  

AZ = Avaliability Zone

AZ는 서로 다른 물리적으로 다른 위치에 있는 데이터 센터이다.

예시) AZ-a는  목동 데이터 센터, AZ-c는 일산 데이터 센터이다.




<2> AWS 서비스와 VPC 관계


VPC(Virtual Private Cloud)는 퍼블릭 클라우드 환경에서 사용할 수 있는 고객 전용 사설 네트워크입니다.


1

가용 영역 서비스 = AZ(Avaliability Zone) = VPC , EC2 , RDS 


2

리전 서비스 = S3 , DynamoDB 등  VPC 네트워크 밖에 있다. 


3

글로벌 서비스 = CloudFront , Route53 = 리전에 무관하게 사용가능하다.

특정 리전이 아닌 글로벌 하게 구축되어 사용된다.





<3> VPC 이해 - 실습


1

/16~/28까지 지원한다.



2

네트워크 서브넷 

퍼블릭 서브넷 - 베스천 호스트, NATGW 위치, 로드 밸런서 위치 

인터넷 연결 가능한 프라이빗 서브넷 - EC2 서버 위치함 , 애플리케이션 서버 위치 

인터넷 연결 불가능한 프라이빗 서브넷 - DB서브넷, RDS 위치함


3

라우팅 테이블

기본 VPC라우팅 테이블은 모두 들어가 있다. = 보안 차단이 없다면 서브넷 간 기본 통신이 가능하다.

보안 차단이 없다면 VPC내 모든 리소스는 모두 서로 통신이 가능하다.

EC2서버와 RDS가 기본적으로 통신 가능하다.

보안차단은 보안그룹과 NACL이 있다. 





4

EIP (Elastic IP) = 고정 공인 IP이다.

EC2 생성 시 공인 IP를 할당하면 해당 공인 IP는 임시 공인 IP이다.

EC2를 중지했다 다시 시작하면 공인 IP가 변경된다.

이 IP를 고정하기 위해 사용하는 IP가 EIP이다. 고정 공인 IP.

Bring Your Own IP 지원한다.



5

VPC Resource MAP

VPC리소스를 한눈에 볼 수 있다.



6

NACL?

서브넷 단위로 적용한다.

Stateless이다. 상태를 저장하지 않는다.

그래서, 들어온 패킷에 대해 나가는 것도 허용해줘야 한다.

NACL은 같은 서브넷 안에서는 적용되지 않는다.



7

보안그룹?

서버에 적용한다.

StateFul이다. 상태를 저장한다.

들어오는 포트나 IP에 대해 허용해 준다.  

상태를 저장하므로 허용한 포트에 대해 나가는 것은 따로 열어주지 않아도 된다.

서버 보안 설정이므로 서브넷 내에서도 적용이 된다.




<4> VPC와 연결


1

VPC 내 리소스는 기본적으로는 인터넷 게이트웨이로 외부 통신을 한다.



2

VPC Endpoint (Gateway 타입)은 AWS자체 네트워크를 통해 AWS리소스와 통신한다.

예를 들에 VPC내 EC2는  VPC Endpoint를 통해 S3와 내부로 통신한다.

S3 , 다이나모 디비  2가지만 지원한다.



3

VPC Endpoint는 Gateway 타입 와 인터페이스 타입 2개로 되어 있다.

Gateway 타입은 라우팅 테이블에 경로를 추가하는 방식이다.

인터페이스 타입은 라우팅 테이블은 추가되지 않고 같은 네트워크 이더넷 카드가 추가되어 내부 통신 한다.

사설 IP와 DNS주소가 제공된다.

Ec2가 SQS 통신할 때 사용된다.




<5> VPC간 통신 - 실습


1

VPC 간에는 기본적으로 퍼블릭 구간으로 통신한다.



2

VPC 피어링 - 2개의 VPC 피어링으로 연결해 내부 통신한다.

라우팅 테이블을 추가해서 서로 통신한다.

연결하는 VPC 간 동일 대역을 사용하면 안 된다.

VPC피어링은  VPC 1 ---- VPC2 -------VPC3일 때  

VPC피어링은 기본적으로는 VPC1과 VPC3과 통신은 안된다.

VPC1과 VPC3 피어링을 따로 구성해야 한다.



3

AWS Transit Gateway - VPC 피어링의 복잡성을 해결하기 위해 등장.

허브라고 생각하면 된다.

다수의 VPC 연결을 위한 중앙 허브이다.

VPN도 트렌진 게이트웨이에 연결 가능하다.



4

Site-to-Site VPN = IP Sec VPN

보안을 고려해 사설망으로 구성한다.

VPN장비 간 연결하는 것이다.

사무실과 데이터센터 간, 데이터 센터와 AWS 간 , 사무실과 AWS 간 연결할 때 사용한다.

2개의 터널링을 제공한다. 1개는 1.25 Gbps를 제공한다.



5

Direct Connect (다이렉트 커넥트) = 전용선

AWS와 데이터 센터 간 전용선으로 연결한다.

AWS ------ 디렉트 커넥트 파트너사 ---------- 고객 데이터센터

전용 연결과 호스팅 연결 2가지가 있다.

전용 연결은 1 Gbps ~100 Gbps까지 가능, 51개 가상 인터페이스 제공.

호스팅 연결은 50 Mbps~10G bps , 1개 가상 인터페이스.




<6>  VPC 실습


1

디폴트로 만들어져 있는 VPC를 확인해 보자.

디폴트 VPC를 삭제하자.


2

VPC 만들어보자.

public 2개, private 2개

NAT Gateway도 만들어보자.




다음은 컨테이너 알아보자.

https://brunch.co.kr/@topasvga/3401



기초 전체 자료

https://brunch.co.kr/@topasvga/3406


감사합니다.


브런치는 최신 브라우저에 최적화 되어있습니다. IE chrome safari