Today I Learn - 3

이정빈·2021년 1월 27일
0

클라우드 엔지니어

목록 보기
2/53
post-thumbnail

VPC - Virtual Private Cloud

-AWS 계정 전용 가상 네트워크이다.
-워크로드에 대한 논리적 격리 제공.
-Amazon VPC는 클라우드의 네트워크 환경이다.
-AWS 리전 중 1개 리전에 배포.

단일 VPC 패턴
제한적인 사용. 소규모에 적합. 거의 사용하지 않는다.

다중 VPC 패턴

  • 단일 팀 또는 조직
  • 쉽게 표준 상태를 유지하고 액세스를 관리하는 한정된 팀

복수 계정 패턴
-대규모 조직 및 여러 팀이 있는 조직
-빠른 성장이 예상되는 중간 규모의 조직

-각 VPC는 사용자가 지정하는 프라이빗 IP 주소의 범위 예약.
-이러한 프라이빗 IP 주소는 해당 VPC에 배포된 리소스에서 사용가능
-IP 범위는 CIDR 표기법을 사용하여 정의함.
-고유 IP 주소 가져오기 접두사 지원

서브넷

리소스 그룹을 격리할 수 있는 VPC IP 주소 범위의 세그먼트 또는 파티션.
AWS는 각 서브넷에서 5개의 IP주소를 예약.

라우팅 테이블

-VPC 리소스 간에 트래픽 연결하는데 필요.
-각 VPC에는 주요 라우팅 테이블 존재.
-사용자 지정 라우팅 테이블 생성
-모든 서브넷에는 연결된 라우팅 테이블이 필요.

서브넷을 통해 허용되는 다양한 수준의 네트워크 격리

퍼블릭 서브넷

-퍼블릭 인터넷에 대한 인바운드/아웃바운드 액세스를 지원하도록 인터넷 게이트웨이에 대한 라우팅 테이블 항목 포함.

프라이빗 서브넷

-인터넷 게이트 웨이에 대한 라우팅 테이블 항목이 없음.
-퍼블릭 인터넷에서 직접 액세스 불가.
-일반적으로 제한된 아웃 바운드 퍼블릭 인터넷 액세스를 지원하기 위해 NAT 게이트웨이를 사용.

인터넷 게이트웨이

-VPC의 인스턴스와 인터넷 간에 통신 허용.
-기본적으로 가용성이 뛰어나고, 중복적이며, 수평적으로 확장.
-인터넷으로 라우팅 가능한 트래픽에 대한 서브넷 라우팅 테이블에 대상 제공.

프라이빗 서브넷에 인터넷 연결

-프라이빗 서브넷의 인스턴스가 인터넷 또는 다른 AWS 서비스로의 아웃바운드 트래픽을 시작하도록 활성화.
-프라이빗 인스턴스가 인터넷에서 인바운드 트래픽을 수신하는 것을 차단.

보안 그룹

  • AWS 리소스에 대한 인바운드 및 아웃바운드 트래픽을 제어하는 가상 방화벽
  • 트래픽은 모든 IP 프로토콜, 포트 또는 IP 주소로 제한.
  • 규칙은 상태 저장.
  • Deafault 보안 그룹 : 모든 인바운드 차단, 모든 아웃바운드 허용

네트워크 ACL

  • 서브넷 경계의 방화벽
  • 기본적으로 모든 인바운드 및 아웃바운드 트래픽을 허용.
  • 상태 비저장이므로 인바운드 및 아웃바운드 트래픽 모두에 대한 명시적인 규칙 필요.

느낀 점

오늘 수업은 굉장히 어려워서 이해하기 쉽지 않았다. 대략적인 개념에 대해서는 이해하였으나, Deep Dive가 필요할 거 같다. AWS에서 제공하는 Cloud GuRu에 대한 추천을 동기생이 해주어서 일단은 이걸 보기로 했다. 어렵다고 포기하지 않고 열공해야겠다.

profile
WAS Engineer, Cloud Engineer(지망)

0개의 댓글