
트랜짓 게이트웨이(Transit Gateway)는
여러 VPC, 온프레미스 네트워크를 중앙 집중적으로 연결·관리하기 위한 네트워크 허브 역할을 한다.
기존 VPC Peering 방식의 문제점
VPC가 많아질수록 연결이 복잡해져 스파게티 구조 발생
관리 및 확장성이 떨어짐
트랜짓 게이트웨이를 사용하면
중앙 허브를 통해 VPC 간 연결
온프레미스 ↔ 퍼블릭 클라우드 VPC 연결도 동일한 방식으로 처리 가능
설정과 관리가 훨씬 직관적이고 확장성이 뛰어남
모든 VPC 트래픽을 중앙에서 제어
라우팅 정책을 한 곳에서 관리 가능
네트워크 변경 시 설정 단순화
트랜짓 게이트웨이에 연결되는 대상(VPC, VPN 등)을 의미
VPC를 트랜짓 게이트웨이에 연결하려면 반드시 Attachment 생성 필요
특정 서브넷만 선택해 연결 가능 (예: main subnet)
트랜짓 게이트웨이 자체 라우트 테이블
목적지 CIDR → 어떤 Attachment로 보낼지 결정
각 VPC의 서브넷 라우트 테이블
다른 VPC로 가는 트래픽을 트랜짓 게이트웨이로 보내도록 설정 필요
VPC 2개 생성
VPC1
VPC2
각 VPC에 VM(가상 머신) 1개씩 생성
트랜짓 게이트웨이를 통해
VPC1 ↔ VPC2 간 통신 가능 여부 확인
서로 다른 CIDR 대역 간 ICMP(Ping) 통신 테스트
VPC1, VPC2 생성
CIDR
예시
VPC1: 172.30.0.0/16
VPC2: 172.31.0.0/16
각 VPC에 인터넷 가능(main) 서브넷 생성
각 VPC의 main subnet에 VM 생성
기본 Security Group 사용
ICMP 통신을 위해 보안 그룹 인바운드 규칙 추가
프로토콜: ICMP
Source: 상대 VM의 프라이빗 IP
네트워크 서비스 → Transit Gateway 생성
기본 옵션 사용 (자동 어소시에이션 등)
VPC1 → Transit Gateway Attachment
VPC2 → Transit Gateway Attachment
main subnet만 연결
목적지 CIDR별로 Attachment 지정
VPC1 대역 → VPC1 Attachment
VPC2 대역 → VPC2 Attachment
VPC1 서브넷
목적지: VPC2 CIDR
대상: Transit Gateway
VPC2 서브넷
목적지: VPC1 CIDR
대상: Transit Gateway
Bastion VM 또는 각 VM에서 ping 테스트
서로 다른 VPC에 있는 VM 간
프라이빗 IP 기준 ICMP 통신 정상 확인
결과
트랜짓 게이트웨이를 통해 VPC 간 통신 성공
Bastion 접속 문제 발생
키 파일 문제 가능성
인스턴스/키 재생성 후 해결 시도
네트워크 구조 자체 문제라기보다는 SSH 키, 인스턴스 설정 문제로 추정
트랜짓 게이트웨이 구성 자체는 정상 동작
다수의 가상 머신(VM)이 하나의 파일 시스템을 공유하는 스토리지
NFS 기반
인스턴스 개념으로 생성
용량 단위는 TB급, 대용량 파일 저장에 적합
여러 VM에 동시에 마운트 가능
실제 데이터는 볼륨(volume) 에 저장됨
주요 특징
인스턴스 타입 선택 가능 (CPU / 메모리 차이)
서브넷, 보안 그룹 설정 가능
마운트 시 지정한 공유 이름(FS Share) 사용
파일을 객체(Object) 단위로 저장
객체는 버킷(Bucket) 안에 저장됨
각 객체는 고유 URL을 가짐
대규모 정적 파일 저장에 적합
주요 개념
Bucket: 객체를 담는 컨테이너
Object: 실제 파일
Public / Private 접근 제어 가능
IAM 권한과 연동
Beyond Storage → File Storage 선택
인스턴스 생성
네트워크(VPC / Subnet) 설정
접근 제어는 전체 허용으로 설정,FS Share 이름 지정
NFS 패키지 설치
마운트 디렉토리 생성
mount 명령으로 파일 스토리지 연결
마운트 확인 (df -h, mount)
VM1에서 파일 생성
VM2에서 동일 파일 확인
파일 스토리지가 공유 스토리지임을 검증
umount 명령으로 해제
마운트 정보 제거 확인
Object Storage → Bucket 생성
암호화 기본값 유지
폴더 생성
이미지 파일 업로드
파일 정보에서 URL 확인
기본 상태: 외부 접근 차단
Public 허용 시 URL 접근 가능
특정 IP만 허용 가능
객체 유지 기간 설정
기간 종료 시 자동 삭제
객체가 모두 삭제되어야 버킷 삭제 가능
Access Key / Secret Key / User ID 사용
.env.sh 파일로 환경 변수 설정
Bucket 생성 API 호출
응답 확인 후 콘솔에서 검증
S3 호환 API 사용
버킷 생성 / 조회 / 삭제
폴더 생성
파일 업로드 / 다운로드 / 삭제
VM, 서비스 상태를 실시간으로 수집
메트릭(CPU, 메모리, 디스크 등)
로그 기반 이벤트 감지
VM에 에이전트 설치 필요
설치 후 대시보드에서 메트릭 확인 가능
이메일
SMS
기타 연동 채널
CPU 사용률 임계치 초과
VM 재시작
서비스 상태 변경
CPU 스트레스 발생
임계치 초과 시 이메일 알림 수신
VM 재시작 이벤트 알림 확인
리소스 정리의 중요성
비용 절감
보안 강화
운영 최적화
Billing 서비스로 비용 확인
IAM과 스토리지 권한 연동
로그 및 이벤트 추적