1
리전 > VPC > 가용 영역(여러 개)으로 구성된다.
가용 영역 = 데이터 센터를 의미한다.
VPC는 더 작은 네트워크로 나눈다 = 서브넷이라 한다.
서브넷은 퍼블릭 서브넷과 프라이빗 서브넷으로 나눌 수 있다.
2
퍼블릭 서브넷은 인터넷인 되는 영역이다.
퍼블릭은 인터넷 게이트웨이를 통해 외부와 통신한다.
3
프라이빗 서브넷은 기본적으로는 인터넷이 되지 않는 영역이다.
프라이빗은 라우팅 테이블로 인터넷이 되게 하는 서브넷과 안되게 하는 서브넷으로 나눌 수 있다.
프라이빗이 인터넷이 되게 하려면 퍼블릭을 통해 통신이 가능하다..
퍼블릭에 NATGW를 놓고 외부와 통신이 가능하다.
프라이빗에 따로 라우팅테이블을 추가하지 않으면, 외부와 통신이 불가능한 프라이빗 네트워크가 된다.
4
개인 정리?
퍼블릿 서브넷
프라이빗 서브넷 - NATGW를 통해 인터넷이 되는 서브넷
프라이빗 DB 서브넷 - 인터넷이 되지 않는 서브넷
5
전체 구성도
1
VGW (Virtual Private Gateway)는 사설 연결을 지원한다.
AWS네트워크와 온프라미스와의 통신은 VGW (Virtual Private Gateway)를 통하게 된다.
AWS네트워크와 온프라미스와 연결하는 방식을 2가지가 있다.
SITE-TO-SITE VPN
DIRECT CONNECT (DX) 전용선
연결해야 하는 VPC가 많은 경우 TRANSIT GATEWAY를 사용한다.
단일 리전이 아닌 글로벌 네트워크를 손쉽게 구축과 관리를 위한 CLOUD WAN이 있다.
2
SITE-TO-SITE VPN
AWS에는 VGW (Virtual Private Gateway) 존재
온프라미스에는 CUSTOMER GATEWAY존재.
CUSTOMER GATEWAY는 VPN장비(포티넷등)의 공인 IP를 주로 사용한다.
3
1.25 Gbps 대역폭을 제공한다.
4
VPN은 2개가 연결이 된다.
연결은 하나는 주로 사용한다. 하나는 대기상태로 연결이 되어 있다.
연결 프로토콜은 스테틱과 BGP를 지원한다.
이중화 시 동적 라우팅을 위해 BGP프로토콜을 사용한다.
1
Transit Gateway는 VPC와 온프라미스 네트워크를 연결하는 가상 라우터이다.
2
리전 기반 서비스이다.
나는 서울 리전을 사용한다.
동일 리전 안에 여러 VPC를 연결한다.
여러 VPC를 연결하기 위한 것이 트랜짓 게이트웨이이다.
VPC를 연결하는 허브라고 보면 된다.
3
다른 리전 간 피어링을 지원한다.
실무에서는 데이터독 사용할 경우 사용한다. 데이터 독은 다른 리전에 있다. 이럴 때 피어링을 사용한다.
1
DX Location과 고객의 온프라미스 네트워크를 전용선으로 연결하는 것이다.
2
가산, 평촌, 상암 세 곳의 DX Location이 있다.
3
Direct Connect (DX) 눈 BGP 라우팅만 지원한다.
1
DirectConnet Gateway ?
여러 리전으로 접근을 가능하게 한다.
가용성 최대화 할 수 있다.
2
Direct Connect SiteLinK?
온프레미스 리전이 여러 리전에 있을 경우, 이를 연결해야 하는 경우 Direct Connect SiteLinK사용하자.
서울과 도쿄 리전이 있는 경우, 서울과 도쿄 리전이 직접 통신이 가능하다.
비용이 줄어들 수 있디. 50 Mbps~ 제공 가능하다.
3
Cloud WAN?
관리포인트가 많아지는 경우 관리형 글로벌 광역 네트워크 서비스.
Network Manager로 관리를 한다.
https://brunch.co.kr/@topasvga/3607
1
https://brunch.co.kr/@topasvga/3617
2
https://brunch.co.kr/@topasvga/2729
3
https://brunch.co.kr/@topasvga/1714
4
https://brunch.co.kr/@topasvga/1946
감사합니다.