IT/CS
[네트워크] VPC
KimCookieYa
2023. 7. 22. 17:20
AWS의 VPC
- Virtual Private Cloue
- AWS에서 제공하는 가상 사설 네트워크 서비스
- 원칙적으로는 퍼블릭 인터넷에서 접근이 불가능한 사설 네트워크
- 가상 네트워크를 통해 AWS 리소스들을 안전하게 연결하고, 인터넷과의 통신을 관리할 수 있다.
- VPC를 사용하면 보안, 네트워크 구성, IP 주소 관리 등을 자유롭게 조정할 수 있기 때문에 사용자의 비즈니스 요구에 맞게 유연하고 안전한 클라우드 네트워크를 구축할 수 있다!
특징
- 가상 사설 네트워크: VPC는 가상 사설 네트워크를 제공한다. 이를 통해 사용자는 AWS 리소스들을 안전하게 분리하고 관리할 수 있다.
- CIDR 블록: VPC를 생성할 때 CIDR(Classless Inter-Domain Routing) 블록을 할당할 수 있다. 이 CIDR 블록은 VPC 내에서 사용되는 IP 주소 범위를 정의하며, 서브넷과 인터넷 게이트웨이 등의 리소스를 생성할 때 사용된다.
- 서브넷: VPC 내에서 IP 주소 범위를 분할하는데 사용되는 서브넷을 생성할 수 있다. 각 서브넷은 하나의 가용 영역(Availability Zone)에 할당된다.
- 인터넷 게이트웨이: VPC에서 인터넷과 통신하기 위해 인터넷 게이트웨이를 생성할 수 있다. 인터넷 게이트웨이를 통해 VPC 내의 리소스들은 인터넷과 통신할 수 있다.
- AT 게이트웨이: VPC 내의 리소스들이 인터넷과 통신하지 않고, 반대로 인터넷에서 VPC 내의 리소스들에 접근해야 할 때 NAT(Network Address Translation) 게이트웨이를 사용할 수 있다.
- 보안 그룹과 네트워크 ACL: VPC 내의 리소스들을 보호하기 위해 보안 그룹과 네트워크 ACL을 사용할 수 있다. 보안 그룹은 EC2 인스턴스와 같은 리소스들의 인바운드 및 아웃바운드 트래픽을 제어하며, 네트워크 ACL은 서브넷과 같은 리소스들의 인바운드 및 아웃바운드 트래픽을 제어한다.
퍼블릭 인터넷에서는 접근 불가?
VPC는 원칙적으로 Public 인터넷에서 직접 접근할 수 없는 Private 네트워크이다. 이는 VPC가 보안과 네트워크 분리를 강조하는 구조를 가지고 있기 때문이다.
AWS에서는 VPC를 사용자의 프라이빗 클라우드로 간주하고, 보안 상의 이유로 퍼블릭 인터넷에서 직접 접근하는 것을 제한한다. VPC의 기본 보안 구성은 인터넷과 분리되어 있으며, VPC의 리소스들은 프라이빗 IP 주소 범위를 사용하며 내부에서만 통신을 진행한다. 이로 인해 VPC의 리소스들은 외부 인터넷에서 직접 접근할 수 없다!
접근 방법: 게이트웨이
그러나 VPC 내의 리소스들이 외부와 통신해야 하는 경우네는 인터넷 게이트웨이 또는 NAT 게이트웨이를 사용하여 인터넷과의 통신을 할 수 있다. 인터넷 게이트웨이는 VPC 내의 리소스들이 인터넷과 양방향 통신을 할 수 있도록 해주는 역할을 하며, NAT 게이트웨이는 VPC 내의 리소스들이 인터넷으로 나가는 트래픽을 가능하게 해준다.