👉서비스가 확장되고 인프라가 복잡해질수록 꼭! 알아야만 하는 지식들!
가상 네트워크
VPC 문서
내 클라우드 내에서 또 논리적인 네트워크를 사용하고 싶을 때 사용
ex) VPC를 2개 만들어서 , 하나는 인터넷에 연결되는 public PC
다른 하나는 인터넷에 연결되고 외부와 차단된 private한 네트워크로 생성
물리적인 네트워크는 AWS에서 이미 다 만들어져있고, 서버 자원 역시 연결되어있지만, 논리적으로 이 서비스에서 어떤 부분은 인터넷과 연결되고 어떤 부분은 인터넷과 연결이 되지 않도록 조절하기 위해서 VPC를 사용
AWS 계정을 생성하면, 기본적으로 default VPC가 하나씩 생성되어 있음
IPv4 CIDR (싸이더) : VPC에서 내부적으로 사용되는 IP
어떤 대역의 IP가 그 리소스들에 할당 되는지.
ex) EC2 같은 리소스가 추가되면 172 때 IP를 할당한다
(범위 : 172.32.0.0 ~ 172.32.255.255)
계속 예로 들었던 것 처럼 public과 private처럼 용도를 나눠서 VPC를 사용하기 위해서는 IP 대역대를 나눠줘야함
🔻간단한 사용 예시
VPC1은 EC2 Instance로 인증 API가 들어있고,
VPC2 에는 내부에서 통신할 수 있는 API만 들어있음(보안상의 이유로 외부와 통신을 하면 안된다거나 할 때 설정해줌) → Private
👉둘 다 AWS 안에 그려놓은 네트워크 안에 있지만, 안에서도 관리하려고 하는 리소스들의 성격에 따라서 VPC를 만들어서 사용할 수 있다.
연결된 서브넷들을 라우팅합니다!
VPC에 대하여 라우팅 테이블이 하나 존재
이 라우팅 테이블로 라우팅을 함! 라우팅 대상은 VPC 내부에서 라우팅한다
: 위에 VPC에서 지정된 싸이더가 그대로 포함되어 있음 (IP 대역대가 통하는 길)
라우팅 테이블의 용도?
예를 들어, 연결되어 있는 6개의 서브넷중 1,2번은 연결하고 3,4,5,6은 연결하고 싶지 않을 때,
라우팅 테이블로 그 설정을 조절해준다.
0.0.0.0/0 부분에 있는 igw-00~~에서 igw가 의미하는 게 인터넷 게이트웨이
인터넷 게이트웨이를 연결 할 경우, 외부와 연결된다.