#Day45 클라우드 강의

D0-$ANG ₩0N·2026년 1월 4일
post-thumbnail

1. 트랜짓 게이트웨이 개요

트랜짓 게이트웨이(Transit Gateway)
여러 VPC, 온프레미스 네트워크를 중앙 집중적으로 연결·관리하기 위한 네트워크 허브 역할을 한다.

기존 VPC Peering 방식의 문제점

VPC가 많아질수록 연결이 복잡해져 스파게티 구조 발생

관리 및 확장성이 떨어짐

트랜짓 게이트웨이를 사용하면

중앙 허브를 통해 VPC 간 연결

온프레미스 ↔ 퍼블릭 클라우드 VPC 연결도 동일한 방식으로 처리 가능

설정과 관리가 훨씬 직관적이고 확장성이 뛰어남

2. 트랜짓 게이트웨이의 핵심 개념

2-1. 중앙 집중형 네트워크 관리

모든 VPC 트래픽을 중앙에서 제어

라우팅 정책을 한 곳에서 관리 가능

네트워크 변경 시 설정 단순화

2-2. Attachment

트랜짓 게이트웨이에 연결되는 대상(VPC, VPN 등)을 의미

VPC를 트랜짓 게이트웨이에 연결하려면 반드시 Attachment 생성 필요

특정 서브넷만 선택해 연결 가능 (예: main subnet)

2-3. 라우트 테이블

트랜짓 게이트웨이 자체 라우트 테이블

목적지 CIDR → 어떤 Attachment로 보낼지 결정

각 VPC의 서브넷 라우트 테이블

다른 VPC로 가는 트래픽을 트랜짓 게이트웨이로 보내도록 설정 필요

3. 실습 아키텍처 개요

VPC 2개 생성

  • VPC1

  • VPC2

각 VPC에 VM(가상 머신) 1개씩 생성

트랜짓 게이트웨이를 통해

VPC1 ↔ VPC2 간 통신 가능 여부 확인

서로 다른 CIDR 대역 간 ICMP(Ping) 통신 테스트

4. 실습 진행 순서 요약

4-1. VPC 생성

VPC1, VPC2 생성

CIDR

예시

  • VPC1: 172.30.0.0/16

  • VPC2: 172.31.0.0/16

각 VPC에 인터넷 가능(main) 서브넷 생성

4-2. 가상 머신(VM) 생성

각 VPC의 main subnet에 VM 생성

기본 Security Group 사용

ICMP 통신을 위해 보안 그룹 인바운드 규칙 추가

프로토콜: ICMP

Source: 상대 VM의 프라이빗 IP

4-3. 트랜짓 게이트웨이 생성

네트워크 서비스 → Transit Gateway 생성

기본 옵션 사용 (자동 어소시에이션 등)

4-4. Attachment 생성

VPC1 → Transit Gateway Attachment

VPC2 → Transit Gateway Attachment

main subnet만 연결

4-5. 트랜짓 게이트웨이 라우트 테이블 설정

목적지 CIDR별로 Attachment 지정

VPC1 대역 → VPC1 Attachment

VPC2 대역 → VPC2 Attachment

4-6. 각 VPC 서브넷 라우트 테이블 설정

VPC1 서브넷

목적지: VPC2 CIDR

대상: Transit Gateway

VPC2 서브넷

목적지: VPC1 CIDR

대상: Transit Gateway

5. 통신 확인

Bastion VM 또는 각 VM에서 ping 테스트

서로 다른 VPC에 있는 VM 간

프라이빗 IP 기준 ICMP 통신 정상 확인

결과

트랜짓 게이트웨이를 통해 VPC 간 통신 성공

6. 실습 중 이슈 언급 (요약)

Bastion 접속 문제 발생

키 파일 문제 가능성

인스턴스/키 재생성 후 해결 시도

네트워크 구조 자체 문제라기보다는 SSH 키, 인스턴스 설정 문제로 추정

트랜짓 게이트웨이 구성 자체는 정상 동작

7. 스토리지 서비스 개요

7-1. 파일 스토리지 (File Storage)

다수의 가상 머신(VM)이 하나의 파일 시스템을 공유하는 스토리지

NFS 기반

인스턴스 개념으로 생성

용량 단위는 TB급, 대용량 파일 저장에 적합

여러 VM에 동시에 마운트 가능

실제 데이터는 볼륨(volume) 에 저장됨

주요 특징

  • 인스턴스 타입 선택 가능 (CPU / 메모리 차이)

  • 서브넷, 보안 그룹 설정 가능

  • 마운트 시 지정한 공유 이름(FS Share) 사용

7-2. 오브젝트 스토리지 (Object Storage)

파일을 객체(Object) 단위로 저장

객체는 버킷(Bucket) 안에 저장됨

각 객체는 고유 URL을 가짐

대규모 정적 파일 저장에 적합

주요 개념

  • Bucket: 객체를 담는 컨테이너

  • Object: 실제 파일

  • Public / Private 접근 제어 가능

  • IAM 권한과 연동

8. 파일 스토리지 실습 흐름

8-1. 파일 스토리지 생성

  • Beyond Storage → File Storage 선택

  • 인스턴스 생성

  • 네트워크(VPC / Subnet) 설정

접근 제어는 전체 허용으로 설정,FS Share 이름 지정

8-2. VM에 마운트

NFS 패키지 설치

마운트 디렉토리 생성

mount 명령으로 파일 스토리지 연결

마운트 확인 (df -h, mount)

8-3. 공유 확인

  • VM1에서 파일 생성

  • VM2에서 동일 파일 확인

  • 파일 스토리지가 공유 스토리지임을 검증

8-4. 언마운트

umount 명령으로 해제

마운트 정보 제거 확인

9. 오브젝트 스토리지 콘솔 실습

9-1. 버킷 생성

Object Storage → Bucket 생성

암호화 기본값 유지

9-2. 파일 업로드

폴더 생성

이미지 파일 업로드

파일 정보에서 URL 확인

9-3. 접근 권한 설정

기본 상태: 외부 접근 차단

Public 허용 시 URL 접근 가능

특정 IP만 허용 가능

9-4. 라이프사이클 설정

객체 유지 기간 설정

기간 종료 시 자동 삭제

9-5. 버킷 삭제

객체가 모두 삭제되어야 버킷 삭제 가능

10. API 기반 오브젝트 스토리지 실습

10-1. 인증 준비

Access Key / Secret Key / User ID 사용

.env.sh 파일로 환경 변수 설정

10-2. CURL 기반 API 호출

Bucket 생성 API 호출

응답 확인 후 콘솔에서 검증

10-3. AWS S3 CLI 사용

S3 호환 API 사용

버킷 생성 / 조회 / 삭제

폴더 생성

파일 업로드 / 다운로드 / 삭제

11. 모니터링 서비스

11-1. 모니터링 개요

VM, 서비스 상태를 실시간으로 수집

메트릭(CPU, 메모리, 디스크 등)

로그 기반 이벤트 감지

11-2. 모니터링 에이전트

VM에 에이전트 설치 필요

설치 후 대시보드에서 메트릭 확인 가능

12. 알림 센터 (Alarm Center)

12-1. 수신 채널

  • 이메일

  • SMS

  • 기타 연동 채널

12-2. 알림 정책

  • 메트릭 기반 알림

CPU 사용률 임계치 초과

  • 이벤트 기반 알림

VM 재시작

서비스 상태 변경

12-3. 실습 내용

CPU 스트레스 발생

임계치 초과 시 이메일 알림 수신

VM 재시작 이벤트 알림 확인

13. 관리 및 운영 개념

리소스 정리의 중요성

  • 비용 절감

  • 보안 강화

  • 운영 최적화

  • Billing 서비스로 비용 확인

  • IAM과 스토리지 권한 연동

  • 로그 및 이벤트 추적

profile
Change Up

0개의 댓글