Contents

AWS 모듈 04 (2). AWS와의 연결

   Dec 5, 2022     2 min read

※ Chapter 02. AWS와의 연결.

  • Virtual private cloud (VPC)
    AWS에서 사용가능한 가상의 격리된 프라이빗 네트워크 -> 프라이빗 IP 범위 정의 ㄱㄴ. -> EC2 or ELB 같은 요소 배치 ㄱㄴ.
  • 서브넷
    VPC 내에 있는 IP 주소의 모음 -> 리소스를 그룹화할 수 있게 도와줌.
  • 가상 프라이빗 게이트웨이 (비공개 출입구)를 VPC에 연결. -> 공개되지 않은 프라이빗한 AWS 리소스로 가능. 암호화된 VPN 연결을 만들고 싶다면.

  • 바로 연결 되는 마법의 출입구 (직통)
    -> AWS Direct Connect
    네트워크와 AWS VPC를 연결하는 물리적인 회선 제공.

# 정리.

  • Amazon Virtual Private Cloud (Amazon VPC) ex. AWS 서비스를 사용하는 수백만 명의 고객을 상상해 보자. 또한 이들 고객이 생성한 Amazon EC2 인스턴스와 같은 수백만 개의 리소스를 상상해 보자. 이러한 모든 리소스에 경계가 없으면 네트워크 트래픽이 제한 없이 리소스 간에 흐를 수 있음. -> AWS 리소스에 경계를 설정하는 데 사용할 수 있는 네트워킹 서비스 : Amazon Virtual Private Cloud (Amazon VPC). Amazon VPC를 사용하여 AWS 클라우드의 격리된 섹션을 프로비저닝할 수 있음. 이 격리된 섹션에서는 사용자가 정의한 가상 네트워크에서 리소스를 시작할 수 있음. 한 Virtual Private Cloud(VPC) 내에서 여러 서브넷으로 리소스를 구성할 수 있음. 서브넷은 리소스(ex. Amazon EC2 인스턴스)를 포함할 수 있는 VPC 섹션임.

  • 인터넷 게이트웨이) 인터넷의 퍼블릭 트래픽이 VPC에 액세스하도록 허용하려면 인터넷 게이트웨이를 VPC에 연결함. 인터넷 게이트웨이는 VPC와 인터넷 간의 연결임. 인터넷 게이트웨이는 고객이 커피숍에 들어가기 위해 사용하는 출입문과 비슷한 것으로 생각할 수 있음. 인터넷 게이트웨이가 없으면 아무도 VPC 내의 리소스에 액세스할 수 없음.

Q. 비공개 리소스만 포함된 VPC 가 있다면 어떻게 해야할까? A. 가상 프라이빗 게이트웨이 VPC내의 비공개 리소스에 액세스하려면 가상 프라이빗 게이트웨이를 사용할 수 있음. ex.인터넷은 집과 커피숍 사이의 도로로 생각할 수 있음. 이 도로를 보디가드와 함께 지나간다고 가정해 보자. 다른 고객과 동일한 도로를 사용하고 있지만 추가 보호 계층이 있음. 보디가는 주변의 다른 모든 요청으로부터 인터넷 트래픽을 암호화(또는 보호)하는 가상 프라이빗 네트워크(VPN) 연결과 같음. 가상 프라이빗 게이트웨이는 보호된 인터넷 트래픽이 VPC로 들어오도록 허용하는 구성요소임. 커피숍까지 가는 도로에는 추가적인 보호 기능이 있지만 다른 고객과 동일한 도로를 사용하고 있기 때문에 교통 체증이 발생할 수 있음. -> 가상 프라이빗 게이트웨이를 사용하면 VPC와 프라이빗 네트워크(ex. 온프레미스 데이터 센터 또는 회사 내부 네트워크) 간에 가상 프라이빗 네트워크(VPN) 연결을 설정할 수 있음. 가상 프라이빗 게이트웨이는 승인된 네트워크에서 나오는 트래픽만 VPC로 들어가도록 허용.

  • AWS Direct Connect) 데이터 센터와 VPC 간에 비공개 전용 연결을 설정하는 서비스. ex. 커피숍과 직접 연결되는 복도가 있는 아파트 건물이 있다고 가정해 보자. 아파트 입주자만 이 복도를 사용할 수 있음. 이 사설 복도는 AWS Direct Connect와 동일한 유형의 전용 연결을 제공함. 입주민은 다른 고객도 함께 사용하는 공공 도로를 거칠 필요 없이 커피숍에 갈 수 있음. AWS Direct Connect가 제공하는 비공개 연결은 네트워크 비용을 절감하고 네트워크를 통과할 수 있는 대역폭을 늘리는 데 도움이 됨.