클라우드/AWS

[AWS Cloud practitioner] 모듈 4 : 네트워킹

한33 2024. 7. 7. 02:04

AWS와의 연결

 

Amazon Virtual Private Cloud(Amazon VPC)

AWS 리소스에 경계를 설정하는 데 사용할 수 있는 네트워킹 서비스

 

 

인터넷 게이트웨이

VPC와 인터넷 간의 연결

 

가상 프라이빗 게이트웨이

보호된 인터넷 트래픽이 VPC로 들어오도록 허용하는 구성 요소

 

승인된 네트워크에서 나오는 트래픽만 VPC로 들어가도록 허용

 

AWS Direct Connect

온프레미스 데이터 센터와 Virtual Private Cloud(VPC) 간에 전용 비공개 연결을 설정하는 구성 요소 또는 서비스

 

네트워크 비용을 절감하고 네트워크를 통과할 수 있는 대역폭을 늘리는 데 도움이 됨

 


서브넷 및 네트워크 액세스 제어 목록

 

서브넷

보안 또는 운영 요구 사항에 따라 리소스를 그룹화할 수 있는 VPC 내의 한 섹션

퍼블릭이거나 프라이빗일 수 있다.

 

퍼블릭 서브넷에는 온라인 상점의 웹 사이트와 같이 누구나 액세스할 수 있어야 하는 리소스가 포함

 

프라이빗 서브넷에는 고객의 개인 정보 및 주문 내역이 포함된 데이터베이스와 같이 프라이빗 네트워크를 통해서만 액세스할 수 있는 리소스가 포함

 

VPC 내에서 서브넷은 서로 통신할 수 있다.

 

 

VPC의 네트워크 트래픽

패킷은 인터넷이나 네트워크를 통해 전송되는 데이터의 단위

 

서브넷의 패킷 권한을 확인하는 VPC 구성 요소는 네트워크 액세스 제어 목록(ACL)

 

네트워크 ACL

서브넷 수준에서 인바운드 및 아웃바운드 트래픽을 제어하는 가상 방화벽

 

계정의 기본 네트워크 ACL은 기본적으로 모든 인바운드 및 아웃바운드 트래픽을 허용

사용자 지정 네트워크 ACL은 사용자가 허용할 트래픽을 지정하는 규칙을 추가할 때까지 모든 인바운드 및 아웃바운드 트래픽을 거부

 

 

스테이트리스 패킷 필터링

네트워크 ACL은 스테이트리스 패킷 필터링을 수행.  즉, 아무것도 기억하지 않고 각 방향(인바운드 및 아웃바운드)으로 서브넷 경계를 통과하는 패킷만 확인

 

 

보안 그룹

 Amazon EC2 인스턴스에 대한 인바운드 및 아웃바운드 트래픽을 제어하는 가상 방화벽

 

기본적으로 보안 그룹은 모든 인바운드 트래픽을 거부하고 모든 아웃바운드 트래픽을 허용

 

스테이트풀 패킷 필터링

들어오는 패킷에 대한 이전 결정을 기억

 

 

 


 

프라이빗 서브넷 - 고객의 개인 정보가 포함된 데이터베이스를 격리

 

가상 프라이빗 게이트웨이 - VPC  와 사내 네트워크 간 VPN 연결을 생성

 

퍼블릭 서브넷 - 고객 대상 웹사이트를 지원

 

AWS Direct Connect - 온프레미시ㅡ 데이터 센터와 VPC 간에 전용 연결을 설정

 


글로벌 네트워킹

 

도메인 이름 시스템(DNS)

DNS 확인은 도메인 이름을 IP 주소로 변환하는 프로세스

 

Amazon Route 53

사용자 요청을 AWS에서 실행되는 인프라(예: Amazon EC2 인스턴스 및 로드 밸런서)에 연결

 

사용자를 AWS 외부의 인프라로 라우팅

 

도메인 이름의 DNS 레코드를 관리