Amazon Virtual Private Cloud, Amazon VPC
AWS 서비스를 사용하는 수백만 명의 고객을 상상해 보십시오. 또한 이들 고객이 생성한 Amazon EC2 인스턴스와 같은 수백만 개의 리소스를 상상해 보십시오. 이러한 모든 리소스에 경계가 없으면 네트워크 트래픽이 제한 없이 리소스 간에 흐를 수 있습니다.
AWS 리소스에 경계를 설정하는 데 사용할 수 있는 네트워킹 서비스가 Amazon Virtual Private Cloud(Amazon VPC)입니다.
Amazon VPC를 사용하여 AWS 클라우드의 격리된 섹션을 프로비저닝할 수 있습니다.
이 격리된 섹션에서는 사용자가 정의한 가상 네트워크에서 리소스를 시작할 수 있습니다. 한 Virtual Private Cloud(VPC) 내에서 여러 서브넷으로 리소스를 구성할 수 있습니다.
서브넷이란??
- 서브넷은 리소스(예: Amazon EC2 인스턴스)를 포함할 수 있는 VPC 섹션입니다.
- VPC 내의 IP 주소 모음으로 리소스를 그룹화할 수 있게 합니다.
- 네트워킹 규칙을 이용하여 리소스를 공개할지 공개하지 않을지를 제어합니다
인터넷 게이트웨이, IGW(= 가게 문 같은 것)
- VPC에는 대중이 접근할 수 있는 인터넷 연결 리소스가 존재합니다. 대표적인 예는 공개 웹사이트
== 자유롭게 접근 가능한 리소스
- 공개 인터넷의 트래픽이 VCP를 출입하도록 허용하려면 인터넷 게이트웨이, 즉 IGW를 VPC에 연결해야 합니다.
- 고객이 커피숍에 들어가기 위해 사용하는 출입문과 비슷한 것으로 생각할 수 있습니다. 인터넷 게이트웨이가 없으면 아무도 VPC 내의 리소스에 액세스할 수 없습니다.
- VPC와 인터넷 간의 연결
가상 프라이빗 게이트웨이
- 사용자의 프라이빗 네트워크에 로그인한 사람만 접근해야 하는 리소스가 존재할 때도 있습니다. 대표적인 예는 HR 애플리케이션이나 백엔드 데이터베이스 같은 내부 서비스
== 공개 인터넷이 아닌 승인된 네트워크에서 오는 사람만 허용하는 프라이빗 게이트웨이가 필요합니다. 이러한 비공개 출입구를 가상 프라이빗 게이트웨이라고 하며 온프레미스 데이터 센터나 사내 네트워크 같은 프라이빗 네트워크와 VPC 간의 VPN 연결을 만들 수 있습니다.
- VPC 내의 비공개 리소스에 액세스하기 위함
- 가상 프라이빗 게이트웨이는 보호된 인터넷 트래픽이 VPC로 들어오도록 허용하는 구성 요소
- 커피숍까지 가는 도로에는 추가적인 보호 기능이 있지만 다른 고객과 동일한 도로를 사용하고 있기 때문에 교통 체증이 발생할 수 있습니다.
<예시>
인터넷은 집과 커피숍 사이의 도로로 생각할 수 있습니다. 이 도로를 보디가드와 함께 지나간다고 가정해 보십시오.
다른 고객과 동일한 도로를 사용하고 있지만 추가 보호 계층이 있습니다.
보디가드는 주변의 다른 모든 요청으로부터 인터넷 트래픽을 암호화(또는 보호)하는 가상 프라이빗 네트워크(VPN) 연결과 같습니다.
AWS Direct Connect
다른 고객과 동일한 도로를 사용하고 있기 때문에 교통 체증이 발생
- 비공개이며 암호화되지만 여전히 인터넷을 이용하는 많은 사용자와 대역폭을 공유하는 일반적인 인터넷 연결을 사용하죠.
예) 안정성을 높이고 속도 저하 가능성을 낮추기 위해 스튜디오에서 커피숍으로 바로 연결되는 마법의 출입구
- 여전히 비공개 연결을 원하지만 다른 사람과 공유하지 않는 전용 연결이어야하고 최대한 짧은 지연 시간과 최대한 높은 수준의 보안을 원할때
- 데이터 센터에서 AWS로 이어지는 완전히 비공개인 전용 광섬유 연결을 구축할 수 있습니다. 여러분은 현지 Direct Connect 파트너와 협력하여 이 연결을 구축합니다.
- AWS Direct Connect는 네트워크와 AWS VPC를 연결하는 물리적 회선을 제공하기 때문이죠. 따라서 높은 수준의 규제 및 규정 준수 요구 사항을 쉽게 충족하고 잠재적 대역폭 문제도 방지할 수 있습니다.
-단일 VPC에 여러 유형의 리소스를 위한 여러 유형의 게이트웨이가 연결될 수 있다는 점도 중요합니다. 모두 같은 VPC에 있지만 서브넷이 다르죠.
참고 : VPN보다 좋은건 Direct Connect 이다
'AWS > Cloud Practitioner' 카테고리의 다른 글
고객이 AWS인프라와 상호 작용하는 방법(= 글로벌 네트워킹) DNS, CDN (0) | 2022.04.24 |
---|---|
서브넷 및 네트워크 액세스 제어 목록 + 네트워크 ACL (0) | 2022.04.24 |
[AWS]서버리스 AWS Lambda, Container, ECS, EKS, Fargate (0) | 2022.04.23 |
[AWS]메시징SNS 및 대기열SQS (0) | 2022.04.23 |
[AWS]Elastic Load Balancing, ELB (0) | 2022.04.23 |
댓글