
- 서브넷(Subnet)이란
- 네트워크를 더 작은 단위로 나눈 IP 주소 범위
- 퍼블릭 서브넷은 인터넷 게이트 웨이(IGW)를 통해 인터넷과 직접 연결 가능
- 프라이빗 서브넷은 NAT를 통해 인터넷에 접근 가능(외부에서 프라이빗IP 접근은 차단)
1-1. VPC의 구성 요소
- 서브넷
- 라우팅 테이블
- 네트워크 트래픽의 목적지까지의 경로를 정의한 테이블
- 인터넷 게이트웨이 (IGW)
- VPC 내부의 네트워크가 외부의 인터넷과 통신할 수 있도록 연결하는 장치
- Network ACL
- 서브넷 단위에서 인바운드 및 아웃바운드 트래픽을 필터링하는 방화벽
- NAT Gateway란?
- AWS에서 NAT를 쉽게 사용할 수 있도록 제공하는 관리형 서비스
- NAT의 주소 변환(NAT)을 목적으로 사용
- 프라이빗 IP를 가진 인스턴스가 VPC 외부와 통신할 수 있게 함
AWS 네트워크 계층 예시
📡 AWS 클라우드 (Global)
└── 🌍 VPC (Region 단위)
├── 🇰🇷 리전 (서울, ap-northeast-2)
│ ├── 🏢 AZ A (가용 영역)
│ │ ├── 🌐 퍼블릭 서브넷 (IGW 연결)
│ │ │ ├── 🖥️ EC2 (웹 서버)
│ │ ├── 🔒 프라이빗 서브넷 (NAT GW 연결)
│ │ ├── 🖥️ EC2 (백엔드 서버)
│ │
│ ├── 🏢 AZ B (가용 영역)
│ ├── 🌐 퍼블릭 서브넷
│ ├── 🔒 프라이빗 서브넷
│
├── 🇺🇸 리전 (버지니아, us-east-1)
├── 🏢 AZ A
├── 🏢 AZ B
- 인바운드 규칙
- 외부에서 인스턴스로 들어오는 트래픽 허용/거부 설정(디폴트는 모두 거부)
- 아웃바운드 규칙
- EC2에서 인스턴스로 나가는 트래픽 허용/거부 설정(디폴트는 모두 허용)
NACL 및 보안그룹 비교🆚
비교 항목 NACL (Network ACL) 보안 그룹 (Security Group) 적용 범위 서브넷 단위에서 적용 인스턴스 단위에서 적용 규칙 설정 허용 및 특정 트래픽 거부 설정 가능 허용 규칙만 설정 가능 기본 값 모든 트래픽 허용 모든 인바운드 트래픽 차단, 아웃바운드트래픽은 허용 사용 사례 서브넷 전체에 대한 트래픽 제어 개별 인스턴스 보안 강화
Peering이 지원되지 않는 경우
- IPv4 CIDR(Classless Inter-Domain Routing)블록이 중복되는 경우
- A와B, B와C 가 연결되어 있어도 A와C는 간접적인 통신 불가(A와C 직접 피어링 해야함)
AWS Site-to-Site VPN
- 온프레미스 데이터 센터와 AWS VPC를 암호화된 VPN 터널로 연결하는 서비스
- IPSec 암호화 프로토콜(네트워크 트래픽을 암호화 하여 보안성을 높이는 프로토콜)을 사용
네트워크에서 Transit의 개념
- 데이터를 중간에서 전달해주는 역할을 의미
- 보통 데이터를 전송할 때, 특정 데이터가 목적지까지 직접 가지 않고 여러 네트워크를 거치는데 이 때 중간 경로에 있는 네트워크가 Transit Network역할을 함
Route53 주요 레코드 유형 3가지
- A레코드
- 도메인을 IP주소로 연결(기본적인 DNS방식)
- CNAME 레코드
- 하나의 도메인을 서브도메인 설정을 통해 다른 도메인에 연결
- AWS ALIAS
- A 레코드 처럼 동작하지만 AWS서비스와 직접 연결 가능
TTL(Time to Live)란?
- DNS 레코드에 관한 정보를 DNS에서 캐싱하고 유지하는 시간(초 단위)
- 쉽게 말해서, 한 번 조회한 도메인의 IP 정보를 얼마 동안 기억하고 있을지 결정하는 값
Anycast란?
- 하나의 IP 주소를 여러 개의 서버(노드)에 할당하여, 사용자와 가장 가까운 서버로 자동 연결하는 네트워크 라우팅 기술