
VPC 내부에는 서브넷이 있고 서브넷이 VPC 안에 있는 네트워크를 분할하게 해줌
가용영역 수준에서 정의됨
공용 서브넷
사설 서브넷
인터넷 게이트웨이가 서브넷에 있는 VPC 인스턴스가 인터넷에 연결되도록 지원함
공용 서브넷은 인터넷 게이트웨이로 라우팅됨
NAT 게이트웨이 또는 NAT 인스턴스를 사용하여 사설 서브넷을 위해 제공됨
둘 다 사설 서브넷에 있는 인스턴스가 비공개를 유지한 채 인터넷에 접근할 수 있게 해줌
NAT 게이트웨이는 aws에서 관리되지만 NAT 인스턴스는 자체 관리
방화벽으로 서브넷을 오고 가는 트레픽을 제어하며 허용 규칙과 거부 규칙이 있음
명시적으로 트래픽을 허용, 거부할 수 있음
서브넷에 연결하며 규칙은 IP 주소만을 가짐
보안그룹도 ENI 라는 탄력적 네트워크 인터페이스 또는 EC2 인스턴스를 오고 가는 트래픽을 제어
허용 규칙만 있음
IP 주소들이나 다른 보안 그룹들만 참조 가능
인터페이스로 가는 모든 IP 트래픽의 정보를 확인
모니터링하고 연결성 문제를 해결하는데 도움을 줌
허용 트래픽과 거부 트래픽에 대한 모든 정보가 있음
aws에서 관리하는 모든 것에서 네트워크 정보 획득
VPC 흐름 로그 데이터는 Amazon S3와 CloudWatch Logs에 보낼 수 있음
VPC와 다른 구조 사이를 연결
두 VPC를 연결하는데 aws의 네트워크를 이용해 프라이빗하게 함
한 네트워크에 있는 것처럼 만들어줌
각 VPC에 정의된 IP 범위(CIDR)가 겹치지 않아야 함
VPC 피어링 연결은 전이적이지 않기 때문에 통신하려는 VPC 각각과 연결이 되어야 함
엔드포인트를 이용하면 aws 서비스에 연결할 때 공개된 인터넷 네트워크로 하는 대신 프라이빗 네트워크를 이용할 수 있음
aws 서비스에 접근하는데 있어서 보안이 강화되고 지연도 감소하게 해줌
VPC 엔드포인트 게이트웨이 : S3, Dynamo DB 전용
VPC 엔드포인트 인터페이스 : 나머지
EC2 인스턴스는 VPC 엔트포인트로 통신하고 S3, Dynamo DB에 프라이빗하게 접근할 수 있음
이용범위는 해당 VPC 안에서만
VPC 안에서 aws 서비스를 프라이빗하게 이용해야 할 때 좋음
온프레미스 VPN 어플라이언스를 aws로 연결할 때 사용
연결은 자동으로 암호화
공개 인터넷상에서 이루어짐
온프레미스 데이터센터와 VPC 연결
물리적 연결
프라이빗하며 공개 인터넷을 사용하지 않기 때문에 안전하고 빠름
프라이빗 네트워크 상에서 연결
완료되기까지 몇 개월 걸림
LAMP란?
워드프레스