VPC PEERING, VPC, TRANSIT GATEWAY 는 네트워크 구간을 연결해주는 AWS 서비스이다.
이 세가지 서비스가 유용하고, 활용도가 높으니 각 서비스에 대해 파악하고 정리할 필요가 있다.
대략적인 개념과 차이점을 알아보고, 구체적인 기능과 구현방법은 추후에 다룰 것이다.
VPC Peering 에 대한 개념과 실습은 앞서 정리해뒀으니, 참고하면 된다.
우리가 흔히 아는 가상사설망이며, VPN 에 SSL VPN 과 IPSEC VPN 이 있듯이 AWS 에도 유사한 기능을 갖춘 서비스가 있다. AWS VPN 은 Client VPN 과 Site to Site VPN 두 종류로 나뉜다.
AWS 에서 제공하는 SSL VPN 이라 보면 된다. 사용자(client)와 AWS 클라우드 또는 사용자(client)와 온프레미스 리소스 간 암호화 통신으로 연결해주는 서비스이다.
AWS 에서 제공하는 IPSEC VPN 이라 보면 된다. 온프레미스 환경과 AWS 클라우드를 암호화 통신(IPSEC)으로 연결해주는 서비스이다.
VPC Peering 이 VPC 를 1 대 1로 연결시키는 서비스이면, Transit Gateway는 VPC 와 VPC(1:1이 아닌 N:M 으로 연결), 온프레미스 환경과 VPC를 연결(1:1 연결이 아닌 N:M 으로 연결)해준다. 1:1 이 아닌 N:M 의 연결이므로 일종의 가상 라우터 기능을 갖는다. 그래서 구성하고자 하는 트래픽 흐름에 맞춰 Transit Gateway의 라우팅 설정을 해야 한다.
| 구분 | VPC Peering | VPN | Transit Gateway |
|---|---|---|---|
| 개념 | VPC 와 VPC 를 연결 | Client VPN : 클라이언트와 AWS 클라우드 또는 클라이언트와 온프레미스 암호화 통신 연결, Site to Site VPN :온프레미스와 AWS Cloud 연결 | VPC 와 VPC 그리고 VPC 와 On-Premise 연결, 다수 대 다수의 연결 방식임 |
| 연결 대상 | VPC - VPC (1:1 연결만 가능, N:M 연결 불가) | Client - AWS Cloud On Premise - AWS Cloud | VPC - VPC (N:M 연결) VPC - On Premise (N:M 연결) |
| 제약사항 | A-B-C 방식으로 연결 했을 때 A-C 로 통신 불가, 인접한 VPC 끼리만 통신가능 | 다른 환경(플랫폼)과의 연결이므로 AWS 와 연결되는 시스템 및 환경의 보안 관리 필요 | N:M 연결 이므로 별도의 서비스 자체 라우팅 테이블 설정 필요 |