VPC

Huiji Kim·2024년 1월 3일
0
post-custom-banner

CIDR

ip 주소 블록

예) 192.168.0.0/26

ip범위 - 26

192.168.0.0 ~ 192.168.0.63 (64개의 ip 범위)

CIDR는 aws의 모든 곳에서 사용됨

  • 보안그룹
  • 라우팅 테이블
  • vpc
  • subnet

Private IP

사설 네트워크 내에서만 액세스할 수 있는 IP

지정범위

  • 10.0.0.0 ~ 10.255.255.255
  • 172.16.0.0 ~ 172.31.255.255
  • 192.168.0.0 ~ 192.168.255.255

Public IP

지정범위

  • Private IP 3개를 제외한 모두

VPC

CIDR 블록을 기반으로 하는 가상 사설 클라우드

VPC는 정의상 비공개이므로 사용자의 VPC 안의 사설 IP 범위만 허용

Subnet

VPC의 하위집합

라우팅 테이블

네트워크 트래픽이 어디로 향할지 제어하는데 사용되며 특정 서브넷과 연결
즉, 한 서브넷에서 다른 서브넷으로 이동하려면 라우트를 사용해야 함
항상 "가장 구체적인" 라우팅 규칙을 따름

Internet Gateway

IGW에 연결한 모든 인스턴스는 인터넷에 연결

NAT Gateway

NAT 인스턴스, NAT 게이트웨이를 통해 인터넷에 액세스

VPC Peering

두 VPC를 프라이빗으로 연결

두 VPC가 한 네트워크에 있는 것처럼 작동하기 위함

  1. VPC Peering 연결
  2. 서로 통신하도록 라우팅 테이블 업데이트
  • 즁복되는 CIDR이 있으면 안됨

VPC Peering은 전이되지 않음
예) a<->b, a<->c 일 때 b<->c는 성립되지 않음

profile
새로 학습하는 내용을 기록합니다. \n 예전 주소 : https://blog.naver.com/gmlwl0720
post-custom-banner

0개의 댓글