1. VPC (Virtual Private Cloud)
- 리전 단위의 가상 네트워크
- IPv4 & IPv6 주소 범위를 지정 (CIDR활용)
- Private IP 대역
- 10.0.0.0/8
- 172.16.0.0/12
- 192.168.0.0/16
- Private IP 대역
- 계정당 리전당 5개의 VPC 한도
2. CIDR (Class Inter-Domain Routing)
- 클래스 없는 도메인 간 라우팅 기법
- IP 주소 범위 할당 방법
- 192.168.10.0/24 -> 192.168.10.0 ~ 192.168.10.255
- /24의 의미 -> 앞에서부터 24비트가 네트워크 ID이다
- 다른 IP 주소의 네트워크 ID 부분이 같으면 동일한 IP 범위에 있음
3. 서브넷
- 특정 리전에 가용영역 (AZ) 단위로 생성하는 분할된 네트워크
- 서브넷의 IP 주소 범위는 VPC의 CIDR 블록 하위 범위에서 지정함
- 각 서브넷의 CIDR 블록은 중첩될 수 없음
- 각 서브넷마다 5개의 IP 주소는 예약되어 있음
- 192.168.10.0/24 예시
- 192.168.10.0: 네트워크 주소 (00000000)
- 192.168.10.1: 라우터 용으로 예약됨 (00000001)
- 192.168.10.2: DNS 용으로 예약됨 (00000010)
- 192.168.10.3: 차후 사용을 위해 예약됨 (00000011)
- 192.168.10.255: 브로드캐스트 주소로 예약 (11111111)
- 라우팅 테이블
- VPC 리소스 간에 트래픽을 연결할 때 필요함
- 기본 라우팅: VPC의 CIDR 블록이 10.0.0.0/16인 경우, 인터넷이나 다른 네트워크로 라우팅 하지 않음
- 사용자 지정 라우팅
- 직접 라우팅 테이블 객체를 생성하여 서브넷에 연결할 수 있음
- 인터넷 게이트웨이로 향하는 라우팅 정보
4. 서브넷의 종류
- 퍼블릭 서브넷
- 인터넷 게이트웨이에 대한 라우팅 정보를 포함한 라우팅 테이블이 지정된 서브넷
- 인터넷과 인바운드/아웃바운드 통신이 모두 가능
- 프라이빗 서브넷
- 인터넷 게이트웨이에 대한 라우팅 정보가 없는 서브넷
- 인터넷과 인바운드/아웃바운드 통신이 모두 불가능
- 인터넷으로의 아웃바운드 요청이 가능하도록 하기 위해 NAT 게이트웨이를 이용할 수 있음
- 프라이빗 서브넷의 EC2가 서비스 패치를 수행하도록 할 때
- NAT 게이트웨이는 퍼브릭 서브넷에 생성함
- 고가용성을 위해 두개이상의 퍼블릭 서브넷에 생성할 것을 권장
5. Internet Gateway
- VPC가 인터넷과 통신하기 위한 관문
- IGW는 VPC에 연결 (Attach) 되어야 함
- VPC 내부의 퍼블릭 서브넷 라우팅 테이블은 IGW로 향하는 라우팅 정보를 포함해야 함
6. Routing table
- Routing table이란?
- 라우팅 정보를 포함하는 AWS 리소스 객체
- 한 라우팅 테이블은 여러 서브넷에 연결할 수 있음
- 라우팅 테이블을 설정하면 기본 라우트 정보를 포함한
- Route
- 트래픽의 전달 규칙을 정의하는 정보
- 설정 정보: 대상주소 IP 범위 (CIDR), 대상 리소스(예: IGW, NATGW)
- 적용 규칙
- CIDR 블록 범위가 좁은 것부터 대상 IP 주소가 매칭되는 것을 찾아서 대상 리소스를 전송
7. Security Group
- EC2 인스턴스, ENI에 대한 일종의 방화벽 기능을 수행
- 모든 ENI (EC2)에는 하나 이상의 보안 그룹이 연결되어야 함
- 규칙: 인바운드, 아웃바운드
- 보안그룹의 중요한 특징
- 거부(deny) 숴
'정보보안 자격증 > AWS' 카테고리의 다른 글
AWS9. VPC Peering (0) | 2024.07.19 |
---|---|
AWS8. 게이트웨이 (0) | 2024.07.19 |
AWS6. EFS, FsX (0) | 2024.07.17 |
AWS5. S3 (Simple Stoarge Service) - 2 (0) | 2024.07.17 |
AWS4. S3 (Simple Stoarge Service) - 1 (1) | 2024.07.17 |