AWS VPC - 고려사항
VPC 생성을 위한 고려사항
1. 리전 IP범위 설정
CIDR 블록을 통해 VPC 크기를 조정해야한다.
쉽게 이야기해 /16을 사용할지 /24를 사용할지 고민해야 한다는 것이다.
이는 용량에 한계가 있으므로 IP가 부족할시에는 블록을 추가하면 된다.
2. 가용영역 및 서브넷 배치
VPC는 여러 가용영역에 걸쳐 서비스되며, 가용성을 고려한 가용영역을 추가하면된다.
여기서 가용이란 언제든지 사용할수 있는 정도라는 것이다. 예를들어 서버가 터져도 다른 가용영역에 백업이나 서브 서버가 있다면 금방 복구가 되거나 임시로 사용할수 있기에 가용성이 더욱 좋을것이다.
만일 VPC에서 인터넷과의 통신이 필요한 경우에는 IGW(Internet GateWay)를 이용한다.
여기서 IGW는 단순히 인터넷과 VPC를 연결해주는 '통로'이고 Router는 표지판 같은것이라 생각하면 될것 같다.
그러다 갑자기 Router와 Gateway의 차이점이 궁금해져서 한가지 링크를 남겨둔다.
Router vs Gateway
https://community.fs.com/blog/router-vs-gateway-what-is-the-similarity-and-difference.html
Gateway and router: what is the difference and similarity | FS Community
Gateways and routers perform different functions and working principles. Let’s look at their similarities and differences through a completed comparison.
community.fs.com
Internet Gateway vs Network Gateway
https://www.learnaws.org/2022/06/30/internet-vs-nat-gateway/
What are the differences between Internet Gateway and NAT Gateway?
AWS Internet Gateway (IgW) allows resources with a public IP to access the Internet. NAT Gateway allows resources in a private subnet access to the internet.
www.learnaws.org
네트워크 서브넷
네트워크 서브넷은 Public과 Private로 나뉘어진다. 말그대로 퍼블릭은 인터넷과 직접적으로 통신하는 것이고 프라이빗은 인터넷과의 직접적인 통신이 불필요한 서브넷이다.
그래서 퍼블릭에는 Bastion Host 및 Nat Gateway를 배치하고
Bastion Host
https://velog.io/@makeitcloud/%EB%9E%80-Bastion-host-%EB%9E%80
프라이빗에는 RDS(Relational Database Service)같은 데이터베이스를 배치한다.
3. 라우팅 테이블
- 서브넷의 네트워크 트래픽 전송 위치를 결정
- 기본 라우팅 테이블 자동 생성, 사용자 지정 라우팅 테이블 사용 권장
- 목적지(Destination): 트래픽이 이동할 목적지 IP주소
- 대상(Target): 트래픽 전송을 위한 게이트웨이 또는 인터페이스
Local통신 또는 인터넷과의 통신을 위해 퍼블릭 서브넷에 라우팅 테이블을 반영한다. (넣어놓는다.)
서브넷 라우팅 테이블 연결쪽 그림을 보면 더 잘 이해될것 같다.
https://docs.aws.amazon.com/ko_kr/vpc/latest/userguide/VPC_Route_Tables.html
라우팅 테이블 구성 - Amazon Virtual Private Cloud
이 페이지에 작업이 필요하다는 점을 알려 주셔서 감사합니다. 실망시켜 드려 죄송합니다. 잠깐 시간을 내어 설명서를 향상시킬 수 있는 방법에 대해 말씀해 주십시오.
docs.aws.amazon.com
Elastic IP: 인터넷과 연결 가능한 고정IPv4
IP가 무엇인지 IPv4가 무엇인지는 아래 블로그를 참고하자
https://dany-it.tistory.com/57
IPv4, IPv6란 무엇인가?
IPv4, IPv6 설명 및 비교 이번 포스팅은 IP주소에 대한 설명인 IPv4와 IPv6에 대해 하겠습니다. 앞의 포스팅에서 IP주소에 대한 설명을 했습니다. IP주소와 아주 밀접한 관계가 있는 IPv4와 IPv6가 무엇인
dany-it.tistory.com
4. 액세스 제어
NACL(Network Access Control List) vs Security Group
두가지 차이는 어디서 방화벽이 쳐지냐 라는것으로 보면된다.
NACL의 경우 서브넷 과 VPC단위에서 쳐지는 방화벽이고
Security Group의 경우 서브넷과 인스턴스 단위에서 쳐지는 방화벽인것 같다.
여기서 특징 몇가지만 짚고 가자면
NACL은 아웃바운드 요청에 대한 응답 규칙 정의가 필요하고
Security는 아웃바운드 요청에 대한 응답 자동 허용이다.
즉 NACL은 좀 멍청(?)해서 일일이 아웃바운드 규칙을 정의해줘야하고
Security Group은 알아서 Inbound로 허용된 트랙픽의 Outbound는 자동으로 허용된다.
인바운드와 아웃바운드
https://computer-science-student.tistory.com/520
인바운드(inbound)와 아웃바운드(outbound)
인바운드(inbound)와 아웃바운드(outbound) 인바운드와 아웃바운드는 트래픽에 네트워크 간에 이동하는 방향을 말한다. 인바운드 - 인바운드 트래픽은 네트워크에 들어오는 정보 - 메시지가 클라이
computer-science-student.tistory.com
또한 NACL은 Stateless이고 Security Group는 Stateful하다는데 이게 무엇인지는 밑에 링크를 참고해보자 예시도 있다.
https://inpa.tistory.com/entry/WEB-%F0%9F%93%9A-Stateful-Stateless-%EC%A0%95%EB%A6%AC
🌐 아주 쉽게 이해하는 Stateful / Stateless 차이
Stateful 과 Stateless 차이점 웹 공부를 하다보면 클라이언트(Client)와 서버(Server)간의 통신을 상태유지(Stateful) 하느냐, 상태유지하지않음(Stateless) 으로 하느냐 라는 말귀를 한번쯤은 들어본 적이 있
inpa.tistory.com