일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- SQL프로그래밍
- 연관관계
- querydsl
- JPQL
- fetch
- 데코레이터
- BOJ
- shared lock
- 다대다
- 유니크제약조건
- 낙관적락
- execute
- dfs
- FetchType
- PS
- 지연로딩
- eager
- 힙
- 비관적락
- 백트래킹
- 동적sql
- exclusive lock
- CHECK OPTION
- 이진탐색
- 즉시로딩
- 스프링 폼
- 일대다
- 연결리스트
- 스토어드 프로시저
- 다대일
- Today
- Total
흰 스타렉스에서 내가 내리지
VPC 와 Subnet 본문
VPC는 원칙적으로 퍼블릭 인터넷에서 접근이 불가능하다.
다른 AWS 서비스들은 모두 퍼블릭으로 엔드포인트가 있어서 퍼블릭 인터넷에서 접근할 수 있는데, VPC 만큼은 외부에서 접근할 수 없다.
AWS 내부도 마찬가지다.
VPC내 EC2에서 S3 퍼블릭 엔드포인트에 직접적으로 접근할 수 없다.
Internet Gateway를 통해 퍼블릭 인터넷으로 나간 다음에 다시 S3로 들어와야 한다.
✅ VPC :: Virtual Private Cloud
- 정의 : 사용자의 AWS 계정 전용 가상 네트워크이다. VPC는 AWS 클라우드에서 다른 가상 네트워크와 논리적으로 분리되어 있다. EC2 인스턴스와 같은 AWS 리소스를 VPC에서 실행할 수 있다. IP 주소 범위와 VPC 범위를 설정하고 서브넷을 추가하고 보안 그룹을 연결한 다음 라우팅 테이블을 구성한다.
- 외부에 격리된 네트워크 컨테이너 구성 가능
- 원하는 대로 사설망을 구축 가능
- 부여된 IP 대역을 분할하여 사용 가능
- 리전 단위
✅ VPC의 사용 사례
- EC2, RDS, Lambda 등의 AWS의 컴퓨팅 서비스 실행
- 다양한 서브넷 구성
- 보안 설정 (IP Block, 인터넷에 노출되지 않는 EC2 등 구성)
✅ VPC의 구성 요소
- 서브넷
- 인터넷 게이트웨이
- NACL / 보안그룹
- 라우트 테이블
- NAT Instance / NAT Gateway
- Bastion Host
- VPC Endpoint
✅ 서브넷
- VPC의 하위 단위로 VPC에 할당된 IP를 더 작은 단위로 분할한 개념
- 하나의 서브넷은 하나의 가용영역(AZ)안에 위치
- CIDR block range로 IP 주소 지정
✅ AWS 서브넷의 IP 갯수
- AWS의 사용가능 IP 숫자는 5개를 제외하고 계산
- 예 : 10.0.0.0/24 라면,
- 10.0.0.0 : 네트워크 어드레스
- 10.0.0.1 : VPC Router
- 10.0.0.2 : DNS Server
- 10.0.0.3 : 미래에 사용을 위해 남겨 둠
- 10.0.0.255 : 네트워크 브로드캐스트 어드레스 (단 브로드캐스트는 지원하지 않음)
- 즉, 총 사용 가능한 IP 개수는 2^8-5 = 251
✅ 라우트 테이블
- 트래픽이 어디로 가야할지 알려주는 이정표
- VPC 생성 시 기본으로 하나 제공
요청이 들어오면, Destination 목록에서 가장 구체적인걸 찾아다가 매칭해서 알려준다.
/ 뒤의 숫자가 클수록 구체적이다.
0.0.0.0/0 은 모든 IP 주소를 의미한다.
예를 들어, 171.31.2.125는 총 두개랑 매칭되는데, 두번째거가 가장 구체적이니까 저 타겟으로 매칭해준다.
나머지 트래픽은 (매칭되는 데가 없으면) 0.0.0.0/0 인 인터넷 게이트웨이로 매칭된다.
라우트 테이블이 연결되어 있기 때문에 서브넷A와 서브넷B가 통신을 할 수 있다.
예를 들어, 서브넷A의 EC2가 10.0.1.31이라는 IP로 뭔가를 보냈다고 가정하자.
라우트 테이블에게 10.0.1.31에게 메시지를 전달해 줘 라고 한다.
라우트 테이블 조회 후 아 이건 local이구나 파악하고 로컬로 보냄.
✅ 퍼블릭 서브넷 : 외부에서 인터넷을 통해 연결할 수 있는 서브넷
- 인터넷 게이트웨이 (IGW)를 통해 외부의 인터넷과 연결되어 있음
- 안에 위치한 인스턴스에 퍼블릭 IP 부여 가능
- 웹서버, 어플리케이션 서버 등 유저에게 노출되어야 하는 인프라
✅ 프라이빗 서브넷 : 외부에서 인터넷을 통해 연결할 수 없는 서브넷
- 외부 인터넷으로 가는 경로가 없다
- 퍼블릭 IP 부여 불가능
- 데이터베이스, 로직 서버 등 외부에 노출 될 필요가 없는 인프라
✅ 인터넷 게이트웨이
- VPC가 외부의 인터넷과 통신할 수 있도록 경로를 만들어주는 리소스
- 기본적으로 확장성과 고가용성이 확보되어 있다.
- IPv4, IPv6 지원
- IPv4의 경우 NAT 역할
- 라우트 테이블에서 경로 설정 후에 접근 가능
- AWS에서 무료
'Network' 카테고리의 다른 글
NAT Gateway & Bastion Host (0) | 2023.08.28 |
---|---|
보안그룹과 NACL (0) | 2023.08.28 |
사설IP & NAT & CIDR (0) | 2023.08.28 |
DHCP (0) | 2023.03.28 |
VPC, public/private subnet (0) | 2023.03.28 |