상세 컨텐츠

본문 제목

[AWS Cloud Practitioner] CH.4 Networking

클라우드/AWS

by 밍구21 2023. 5. 10. 02:17

본문

📌Connectivity to AWS

-Amazon Virtual Private Cloud (Amazon VPC)AWS에서의 사용자 고유 프라이빗 네트워크

    ˙ AWS 사용자 인스턴스 리소스 간의 트래픽 경계를 설정하는 네트워 서비스

    ˙ AWS 리소스용 프라이빗 IP 범위를 정의

    ˙ VPC에 EC2 인스턴스나 ELB 같은 요소 배치

    ˙ 한 VPC 내에서 여러 서브넷으로 리소스를 구성

 

-연결에서 서브넷 역할

    ˙ VPC 내의 IP 주소 모음으로 리소스를 그룹화

    ˙ 리소스를 공개할지 공개하지 않을지를 제어

 

 

 

 

 

 - 퍼블릭 트래픽

: 공개 리소스가 포함된 VPC에 접근하는 경우

    ˙ 인터넷의 퍼블릭 트래픽이 VPC에 액세스하도록 허용하려면 인터넷 게이트웨이를 VPC에 연결

 

    ˙ 인터넷 게이트웨이는 VPC와 인터넷 간의 연결

 

-가상 프라이빗 게이트웨이

: 비공개 리소스가 포함된 VPC에 접근하는 경우

    ˙ VPC 내의 비공개 리소스에 액세스 위 가상 프라이빗 게이트웨이를 사용

    ˙ VPC와 프라이빗 네트워크 간에 가상 프라이빗 네트워크(VPN) 연결을 설정

    ˙ 가상 프라이빗 게이트웨이승인된 네트워크에서 나오는 트래픽만 VPC로 들어가도록 허용

    ˙ 커피숍 예시: 인터넷은 집과 커피숍 사이의 도로,  도로를 보디가드와 함께 지나간다고 가정. 다른 고객과 동일한 도로를 사용하고 있지만 추가 보호 계층이 존재하는 것. 보디가드는 인터넷 트래픽을 암호화(또는 보호)하는 가상 프라이빗 네트워크(VPN) 연결과 마찬가지. 추가적인 보호 기능이 있지만 다른 고객과 동일한 도로를 사용하므로 교통 체증이 발생 가능

 

 

📌 AWS Direct Connect

: 데이터 센터와 VPC 간에 비공개 전용 연결을 설정하는 서비스

 

    ˙ 커피숍 예시) 커피숍과 직접 연결되는 복도가 있는 아파트 건물이 있다고 가정. 아파트 입주자만 복도 사용 가능. 이 복도가 AWS Direct Connect와 동일한 유형의 전용 연결을 제공

    ˙ 네트워크 비용 절감; 네트워크 통과 대역폭 확장에 도움

 

 

📌 서브넷

:리소스를 그룹화할 수 있는 VPC 내의 한 섹션

- VPC 내에서 서브넷은 서로 통신 가능

- 패킷 이동경로: 인터넷 게이트웨이-VPC-서브넷-리소스(인스턴스 등)  

퍼블릭 서브넷 웹 사이트 같이 누구나 액세스 가능한 리소스가 포함
프라이빗 서브넷 개인정보가 포함된 데이터베이스 같이 프라이빗 네트워크를 통해서만 액세스가능 리소스가 포함

 

📌네트워크 ACL

: 서브넷 수준에서 인바운드 및 아웃바운드 트래픽을 제어하는 가상 방화벽

-상태 비저장 패킷 필터링

 

-계정의 기본 네트워크 ACL은 기본적으로 모든 인바운드 및 아웃바운드 트래픽을 허용

-사용자 지정 네트워크 ACL은 사용자가 허용할 트래픽을 추가할 때까지 모든 인바운드 및 아웃바운드 트래픽을 거부

📌보안 그룹

:  Amazon EC2 인스턴스에 대한 인바운드 및 아웃바운드 트래픽을 제어하는 가상 방화벽

-상태 저장 패킷 필터링

 

-기본적으로 모든 인바운드 트래픽 거부, 아웃바운드 트래픽 허

 

 

 


📌Amazon Route 53

: DNS 웹 서비스

 

관련글 더보기