Amazon Virtual Private Cloud(Amazon VPC)를 이용하면 사용자가 정의한 가상네트워크로 AWS 리소스를 시작할 수 있다.
이 가상 네트워크는 AWS의 확장 가능한 인프라를 사용한다는 이점과 함께 고객의 자체 데이터 센터에서 운영하는 기존네트워크와 매우 유사하다.
- 계정 생성 시 default로 VPC를 만들어준다.
- EC2, RDS, S3 등의 서비스 활용 가능
- 서브넷 구성
- 보안 설정(IP block, inbound outbound 설정)
- VPC Peering(VPC 간의 연결)
- IP 대역 지정 가능
- VPC는 하나의 Region에만 속할 수 있다.(다른 Region으로 확장 불가능)
- Avaliability Zone
- Subnet(CIDR)
- Internet Gateway
- Network Access Control List/security group (NACL)
- Route Table
- NAT(Network Address Translation) instance/NAT gateway
- VPC endpoint
InternetGateway는 VPC안에 있는 객체들과 인터넷과의 소통을 도와주는 매개체이다.
RouteTable은 VPC안에 있는 객체가 소통(networking)을 하기 위해서 필요한 테이블이다.
NACL은 VPC 서브넷의 보안을 담당한다.
- 물리적으로 분리되어 있는 인프라가 모여 있는 데이터 센터
- 각 AZ는 일정 거리 이상 떨어져 있다.
- 하나의 Region은 2개 이상의 AZ로 구성된다.
- 각 계정의 AZ는 다른 계정의 AZ와 다른 아이디를 부여받는다.
Seoul에 숫자 2는 AZ(Availability Zone)가 2개 있다는 것을 의미한다. (현재는 3개)
불가능 가능
- VPC의 하위 단위(sub + network)
- 하나의 AZ에서만 생성 가능
- 하나의 AZ에는 여러 개의 subnet 생성 가능
- CIDR 블록을 통해 Subnet을 구분
- CIDR : 하나의 VPC내에 있는 여러 IP 주소를 각각의 Subnet으로 분리/분배하는 방법
- 1번째 서브넷 : 211.11.124.0/26(211.11.124.0 ~ 211.11.124.63)
- 2번째 서브넷 : 211.11.124.64/26(211.11.124.64 ~ 211.11.124.127)
- 3번째 서브넷 : 211.11.124.128/26(211.11.124.128 ~ 211.11.124.191)
- 4번째 서브넷 : 211.11.124.192/26(211.11.124.192 ~ 211.11.124.255)
인터넷에 접근 불가능한 subnet
인터넷에 접근 가능한 subnet
- 인터넷으로 나가는 통로
- Private Subnet은 IGW로 연결되어 있지 않다.
- VPC 내부 네트워킹에는 관여하지 않고 VPC와 VPC 외부에 있는 것들과의 네트워킹에만 관여한다.
- 트래픽이 어디로 가야 할지 알려주는 테이블
- VPC 생성 시 자동으로 만들어줌
- 10.0.0.0/16(10.0.0.0 ~ 10.0.255.255 까지) -> Local(VPC 내부)
- 나머지는 IGW(인터넷)
- 보안 검문소
- NACL -> Stateless, SG -> Stateful
- Access Block은 NACL에서만 가능
- Regions 안에 VPC가 있고
- VPC 안에 AZ가 있고
- AZ안에 Subnet이 존재하고
- Subnet은 Private, Public Subnet으로 나뉜다.