Amazon Virtual Private Cloud(Amazon VPC)
를 이용하면 사용자가 정의한 가상 네트워크로 AWS 리소스를 시작할 수 있습니다. 이 가상 네트워크는 AWS의 확장 가능한 인프라를 사용한다는 이점과 함께 고객의 자체 데이터 센터
에서 운영하는 기존 네트워크와 매우 유사
합니다.
VPC는 자체 데이터 센터에서 운영하는 기존 네트워크와 아주 유사한 가상 네트워크입니다. VPC를 생성한 후 서브넷을 추가할 수 있습니다.
서브넷은 VPC의 IP 주소 범위입니다. 서브넷은 단일 가용 영역에 상주해야 합니다. 서브넷을 추가한 후에는 VPC에 AWS 리소스 배포할 수 있습니다.
VPC와 서브넷에 IPv4 주소와 IPv6 주소를 할당할 수 있습니다. 또한 퍼블릭 IPv4 및 IPv6 GUA 주소를 AWS로 가져오고 VPC의 리소스(예: EC2 인스턴스, NAT 게이트웨이, Network Load Balancer)에 할당할 수 있습니다.
라우팅 테이블을 사용하여 서브넷 또는 게이트웨이의 네트워크 트래픽이 전달되는 위치를 결정합니다.
게이트웨이는 VPC를 다른 네트워크에 연결합니다. 예를 들면, 인터넷 게이트웨이를 사용하여 VPC를 인터넷에 연결합니다. VPC 엔드포인트를 사용하여 인터넷 게이트웨이 또는 NAT 장치를 사용하지 않고 AWS 서비스에 비공개로 연결합니다.
VPC 피어링 연결을 사용하여 두 VPC의 리소스 간 트래픽을 라우팅합니다.
네트워크 인터페이스에서 네트워크 트래픽을 복사하고 심층 패킷 검사를 위해 보안 및 모니터링 어플라이언스로 전송합니다.
중앙 허브 역할을 하는 전송 게이트웨이를 사용하여 VPC, VPN 연결 및 AWS Direct Connect 연결 간에 트래픽을 라우팅합니다.
흐름 로그는 VPC의 네트워크 인터페이스로 들어오고 나가는 IP 트래픽에 대한 정보를 캡처합니다.
AWS Virtual Private Network(AWS VPN)을 사용하여 온프레미스 네트워크에 VPC를 연결합니다.
AWS 계정는 각 AWS 리전에 기본 VPC
를 포함합니다. 기본 VPC는 EC2 인스턴스 시작 및 연결을 즉시 시작할 수 있도록 구성되어 있습니다. 자세한 정보는 Amazon VPC 시작하기을 참조하십시오.
필요한 서브넷, IP 주소, 게이트웨이 및 라우팅으로 추가 VPC를 생성하도록 선택할 수 있습니다. 자세한 정보는 VPC 생성을 참조하십시오.
다음 인터페이스 중 하나를 사용하여 VPC를 생성하고 관리할 수 있습니다.
VPC 사용에 따르는 추가 요금은 없습니다. NAT 게이트웨이
, Reachability Analyzer
, 트래픽 미러링
같은 일부 VPC 구성 요소에 대해 요금이 부과됩니다. 자세한 내용은 Amazon VPC 요금을 참조하세요.
Amazon Virtual Private Cloud(Amazon VPC)
를 이용하면 사용자가 정의한 가상 네트워크로 AWS 리소스를 시작할 수 있습니다. 이 가상 네트워크는 AWS의 확장 가능한 인프라를 사용한다는 이점과 함께 고객의 자체 데이터 센터에서 운영하는 기존 네트워크와 매우 유사합니다.
Virtual Private Cloud(VPC)
는 사용자의 AWS 계정 전용 가상 네트워크입니다. VPC는 AWS 클라우드에서 다른 가상 네트워크와 논리적으로
분리되어 있습니다. VPC의 IP 주소 범위를 지정하고 서브넷과 게이트웨이를 추가하고 보안 그룹을 연결합니다.
서브넷
은 VPC의 IP 주소 범위
입니다. Amazon EC2 인스턴스와 같은 AWS 리소스를 서브넷으로 실행할 수 있습니다. 서브넷을 인터넷, 다른 VPC 및 자체 데이터 센터에 연결하고 라우팅 테이블
을 사용하여 서브넷으로/서브넷에서 트래픽을 라우팅
할 수 있습니다.
계정이 2013년 12월 4일 이후
에 생성된 경우 각 리전에 기본 VPC
가 함께 제공됩니다. 기본 VPC가 구성되어 사용할 준비가 되었습니다. 예를 들어, 리전의 각 가용 영역에 기본 서브넷, 연결된 인터넷 게이트웨이, 모든 트래픽을 인터넷 게이트웨이로 보내는 기본 라우팅 테이블의 경로, 퍼블릭 IP 주소가 있는 인스턴스에 퍼블릭 DNS 호스트 이름을 자동으로 할당
하고 Amazon 제공 DNS 서버를 통해 DNS 확인을 활성화하는 DNS 설정이 있습니다(VPC의 DNS 속성 섹션 참조). 따라서 기본 서브넷에서 시작된 EC2 인스턴스는 자동으로 인터넷에 액세스할 수 있습니다. 리전에 기본 VPC가 있고 해당 리전에서 EC2 인스턴스를 시작할 때 서브넷을 지정하지 않으면 기본 서브넷 중 하나가 선택되고 해당 서브넷에서 인스턴스가 시작됩니다.
자체 VPC
를 생성하고 필요에 따라 구성할 수도 있습니다. 이를 기본이 아닌 VPC라고 합니다. 기본이 아닌 VPC에 만든 서브넷과 기본 VPC에 만든 추가 서브넷은 기본이 아닌 서브넷이라고 합니다.
IP 주소가 있으면 VPC 내의 리소스가 서로 통신하고, 인터넷을 통해 다른 리소스와 통신할 수 있습니다.
CIDR(Classless Inter-Domain Routing) 표기법
은 IP 주소 및 네트워크 마스크를 나타내는 방법입니다. 이러한 주소의 형식은 다음과 같습니다.
개별 IPv4 주소는 32비트
로, 최대 3개의 십진수
로 구성된 그룹 4개
를 포함합니다. 예를 들어 10.0.1.0
입니다.
IPv4 CIDR 블록에는 마침표로 구분된 0~255
의 십진수가 최대 3개
인 4개 그룹
이 있으며, 그 뒤에 슬래시와 0~32
의 숫자가 표시됩니다. 예: 10.0.0.0/16
개별 IPv6 주소
는 128비트
로, 4개
의 16진수
로 구성된 그룹 8개를
포함합니다. 예: 2001:0db8:85a3:0000:0000:8a2e:0370:7334.
IPv6 CIDR 블록에는 콜론으로 구분된 최대 4개의 16진수로 구성된 4개 그룹이 있으며, 그 뒤에 이중 콜론, 슬래시, 1~128의 숫자가 차례로 따라옵니다. 예: 2001:db8:1234:1a00::/56.
IPv6의 주소 갯수 =
IPv4의 주소 갯수 = = 4,294,967,296개 =
호오..!
무려.. 배나 증가했다고 한다..
자세한 내용은 Wikipedia의 Classless Inter-Domain Routing을 참조하십시오.
VPC를 생성할 때 VPC에 IPv4 CIDR 블록(프라이빗 IPv4 주소 범위), IPv6 CIDR 블록 또는 IPv4 및 IPv6 CIDR 블록 둘 다(듀얼 스택)를 할당해야 합니다.
프라이빗 IPv4 주소는 인터넷에 접속할 수 없습니다. IPv6 주소는 전역적으로 고유하며 프라이빗으로 유지되거나 인터넷으로 접속하도록 구성할 수 있습니다.
VPC는 이중 스택 모드
에서 작동할 수 있습니다. 즉, 리소스가 IPv4
, IPv6
또는 IPv4와 IPv6 모두
를 통해 통신할 수 있습니다. IPv4 및 IPv6 주소는 서로 독립적입니다. IPv4 및 IPv6에 대해 별도의 경로와 보안 그룹 규칙을 추가해야 합니다.