VPC
독립적인 가상의 네트워크 공간입니다.
서브넷
VPC에 할당된 IP 대역들을 잘 분할했다고 생각하면 된다.
IP 주소들의 낭비를 막기 위해서이다. 이것을 서브넷팅이라고 하는 것 같다.
그리고 여기서 대부분 CIDER 계산식으로 표현을 하는 것 같다.
라우팅
서브넷 만약 통신을 하기 위해서는 어떻게 해야 할까?
그런 통신의 이정표의 역할을 하는 것이 라우팅과 라우팅 테이블이다.
NACL / Security Group 개념
Security Group | Network ACL |
인스턴스 수준 적용 | 서브넷 수준 적용 |
In/Out traffic White list | In/Out traffic White/Black list |
상태저장(statefull) | 상태 비저장(stateless) |
모든 규칙 평가 적용 | 번호가 낮은 규칙기준 우선순위 적용 |
연결된 경우에만 적용 | 서브넷 내의 모든 인스턴스 적용 |
Internet Gateway
Internet Gateway는 외부의 인터넷과 연결을 해주는 역할을 한다.
NAT Gateway / Nat Instance
Nat Gatway 와 Nat Instance의 역할은 같다.
(Nat Instance가 옛날 기술이라고 되어 있다. Nat Gatway가 고가용성이 보장된다고 한다. 하지만 비용적인 측면에서 비싼 것 같다.)
Private Subnet 대부분 직접적으로 인터넷 게이트웨이와 통신하지 않는다.
하지만 해야 할때가 있다. 그러한 경우 NAT Gateway를 Public Subne에 만들어 EIP를 할당 후 통신 한다.
Bastion Host
Bastion Host도 결국 Private Subnet의 서버에 접근하기 위한 Gateway이다.
Secure Sheel 명령어를 통해서 접속할 수 있다.
위의 VPC를 구성하면 서버 구성이 거의 완성되었다고 보면 된다.
추가적으로 Route53을 통해서 도메인을 설정하고 ACM을 통해서 HTTPS 인증을 받는다.
그리고 ALB, ELB, NLB라고 하는 로드밸런스를 생성하면 기본적인 구성은 모두 끝난다고 본다.
'DevOps > Network' 카테고리의 다른 글
[네트워크] Jenkins CI/CD 자동화 (0) | 2023.05.21 |
---|---|
[네트워크] CIDR 주소 이해 (0) | 2023.05.07 |
[Etc] 네이밍 규칙(camel, pascal, snake, kebab) (0) | 2023.05.07 |
댓글