Amazon Virtual Private Cloud
- 사용자가 정의한 가상 네트워크로 AWS 리소스를 시작할 수 있다
- AWS의 확장 가능한 인프라를 사용한다는 이점과 함꼐 고객의 자체 데이터 센터에서 운영하는 기존 네트워크와 유사
VPC
- 자체 데이터 센터에서 운영하는 기존 네트워크와 아주 유사한 가상 네트워크
- VPC를 생성한 후 서브넷을 추가할 수 있음
서브넷
- VPC의 IP 주소 범위
- 서브넷은 단일 가용 영역에 상주해야 함
- 서브넷을 추가한 후에는 VPC에 AWS 리소스를 배포할 수 있음
IP 주소 지정
- VPC와 서브넷에 IPv4주소와 IPv6 주소를 할당할 수 있음
- 퍼블릭 IPv4 및 IPv6 GUA 주소를 AWS로 가져오고 VPC의 리소스에 할당할 수 있음
라우팅
- 라우팅 테이블을 사용하여 서브넷 또는 게이트웨이의 네트워크 트래픽이 전달되는 위치를 결정
게이트웨이 및 엔드포인트
- VPC를 다른 네트워크에 연결
- 예를 들어, 인터넷 게이트웨이를 사용하여 VPC를 인터넷에 연결
- VPC 엔드포인트를 사용하여 인터넷 게이트웨이 또는 NAT 장치를 사용하지 않고 AWS 서비스에 비공개로 연결함
피어링 연결
- VPC 피어링 연결을 사용하여 두 VPC의 리소스 간 트래픽을 라우팅
트래픽 미러링
- 네트워크 인터페이스에서 네트워크 트래픽을 복사하고 심층 패킷 검사를 위해 보안 및 모니터링 어플라이언스로 전송
Transit Gateway
- 중앙 허브 역할을 하는 정송 게이트웨이를 사용하여 VPC, VPN 연결 및 AWS Direct Connect 연결 간에 트래픽을 라우팅
VPC 흐름 로그
- 흐름 로그는 VPC의 네트워크 인터페이스로 들어오고 나가는 IP 트래픽에 대한 정보를 캡처
VPN 연결
- AWS Virtual Private Network(AWS VPN)을 사용하여 온프레미스 네트워크에 VPC를 연결
VPC 생성
- IP 주소 범위 선택
- 가용 영역별 서브넷 설정
- 인터넷으로 향하는 경로 만들기
- VPC로 부터의 트래픽 설정
CIDR
- 클래스 없는 도메인 간 라우팅 기법
VPC 구성
- VPC CIDR: 10.0.0.0/16 설정
- 가용영역을 2a와 2c로 설정
- Public Subnet 1개
- NAT Gateway
- Internet Gateway가 할당
- 외부와 통신을 자유롭게 할 수 있음
- Private Subnet 2개
- EC2 여기 위치하게 됌
- NAT Gateway를 통해 통신
- ELB를 통해서 직접 연결도 가능
- EC2 여기 위치하게 됌
- Public Subnet 1개
- 가용영역을 2a와 2c로 설정
- CloudFront => S3 Bucket => Internet Gateway
'CI CD > AWS' 카테고리의 다른 글
[AWS] S3 (0) | 2024.11.11 |
---|---|
[AWS] IAM (0) | 2024.11.11 |
[AWS] ELB (0) | 2024.11.11 |
[AWS] CloudFront (0) | 2024.11.11 |
[AWS] Certification Manager (0) | 2024.11.11 |