가상의 네트워크
를 구축할 수 있다.VPC끼리는 독립적
이므로 서로 영향을 미치지 않는다.주소 범위
단, VPC로 지정할 수 있는 서브넷 마스크는 최대 16비트라는 제한
이 있어 어떤 범위를 이용해도 달라지는 것은 없다.
보통은 없음
을 선택한다.전용 하드웨어에서의 실행 여부
전용으로 설정할 경우 비용이 추가
된다.IP 주소
: 네트워크상의 기기가 통신할 때 도착지가 되는 정보CIDR(Classless inter-domain routing)
: IP주소를 관리하는 범위를 결정하는 방법의 하나VPC안에는 1개 이상의 서브넷을 만들어야한다.
서브넷
: VPC의 IP주소 범위를 나누는 단위
가용영역(AZ : availbility zone)
: 각 리전안의 여러 독립된 위치
내/외부 공개 규칙
을 각 리소스마다 개별적으로 할당하지 않고, 리소스가 포함된 그룹 전체에 대해서 할당
하면 설정 누락을 피할 수 있다.가용영역이 다르면 독립된 기기임을 보장
할 수 있다.결론
- 내, 외부 공개 범위 분리
- 서로 다른 AZ에 서브넷을 생성해 물리적인 기기 분리
→ 서브넷 수와 리소스 수는 반비례 관계
다.
VPC에서 생성된 네트워크
와 인터넷
사이의 통신을 가능하게하는 것VPC <-> 인터넷
private 서브넷에 생성된 리소스는 인터넷으로 내보낼 수는 있으나, 인터넷에서 접근은 불가능해야한다.
NAT 게이트웨이는 public subnet에 생성
한다.
VPC 내부에서 외부(인터넷)로 통신을 수행할 때, private IP만 포함한 정보를 public IP도 포함한 정보로 변환하는 시스템
을 NAT라고 한다.
즉, NAT 게이트 웨이가 private IP만 가지고 있는 private subnet에 있는 리소스들이 외부와 통신할 수 있도록 NAT gateway의 public IP로 수정해서 외부와 통신한다.
private Subnet의 private IP주소를 public subnet에 있는 NAT gateway의 public IP주소로 변환해 인터넷과 통신을 가능케 하는 것
서브넷 사이의 통신 경로 설정
라우팅 테이블에는 송신 대상지(IP주소 or IP주소 범위)와 타겟을 지정한다.
타겟 종류
Local
: 동일 VPC
안의 리소스에 접근인터넷 게이트웨이
: public subnet
에 생성된 리소스가 인터넷
서버와 통신NAT 게이트웨이
: private subnet
에 생성된 리소스가 인터넷
서버와 통신VPN 게이트웨이
: VPN을 통해 접속된 네트워크상의 서버와 통신VPC 피어링
: 접속 허가한 다른 VPC의 리소스
와 통신하나의 서브넷마다 하나의 라우팅 테이블이 연결되어있다.
단, 하나의 라우팅 테이블을 여러 서브넷이 공유할 수 있다.
외부로부터의 접근에 대한 제한 걸기
포트번호, IP 주소
를 지정해서 인바운드, 아웃바운드 설정
을 해준다.