ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • aws VPC
    aws 2023. 11. 28. 16:14

    VPC(Virtual Private Cloud)란

    AWS에서 사용자 고유 프라이빗 네트워크입니다. AWS 리소스용 프라이빗 IP 범위를 정의하고 VPC에 EC2 인스턴스나 ELB 같은 요소를 배치할 수 있습니다. 클라우드 컴퓨팅 환경에서 사용되며, 이는 사용자가 클라우드에서 가상의 네트워크 환경을 생성하고 구성할 수 있게 해줍니다.

     

     

    인터넷 게이트웨이

     

    네트워크에서 서로 다른 프로토콜 간에 통신을 가능하게 하는 장차나 시스템을 가리킵니다. 이것은 입구 또는 출구 역할을 하며, 서로 다른 네트워크나 서브넷 간의 데이터 전송을 중계하거나 역할을 합니다.

     

    인터넷 게이트웨이는 VPC와 인터넷 간의 연결입니다. 인터넷 게이트웨이는 고객이 커피숍에 들어가기 위해 사용하는 출입문과 비슷한 것으로 생각할 수 있습니다. 인터넷 게이트웨이가 없으면 아무도 VPC 내의 리소스에 액세스할 수 없습니다.

     

    AWS Direct Connect

     

    AWS 클라우드와 고객의 온프레미스 데이터 센터 또는 기타 위치 간의 전용 네트워크 연결을 제공하는 서비스입니다. 이 서비스를 사용하면 고객은 인터넷을 경유하지 않고 직접 AWS리소스에 안전하게 연결할 수 있습니다.

     

    고객은 AWS Direct Connect 연결을 통해 여러 가상 인터페이스를 생성하여 하나의 연결을 여러 가지 용도로 사용할 수 있스빈다. 예를 들어, 특정 가상 프라이빗 클라우드(VPC)에 연결하거니, 특정 AWS 서비스에 직접 연결할 수 있습니다.

     

    예를 들어 커피숍과 직접 연결되는 복도가 있는 아파트 건물이 있다고 가정해 보겠습니다. 아파트 입주자만 이 복도를 사용할 수 있습니다. 

    이 사설 복도는 AWS Direct Connect와 동일한 유형의 전용 연결을 제공합니다. 입주민은 다른 고객도 함께 사용하는 공공 도로를 거칠 필요 없이 커피숍에 들어갈 수 있습니다.

     

    AWS Direct Connect가 제공하는 비공개 연결은 네트워크 비용을 절감하고 네트워크를 통과할 수 있는 대역폭을 늘리는 데 도움이 됩니다.

     

    서브넷

    퍼블릿 서브넷에는 온라인 상점의 웹 사이트와 같이 누구나 액세스할 수 있어야 하는 리소스가 포함 됩니다.

    프라이빗 서브넷에는 고객의 개인 정보 및 주문 내역이 포함된 데이터베이스와 같이  프라이빗 네트워크를 통해서만 액세스할 수 있는 리소스가 포함됩니다.

     

    VPC의 네트워크 트래픽

    고객이 AWS 클라우드에서 호스팅되는 애플리케이션에 데이터를 요청하면 이 요청은 패킷으로 전송됩니다, 패킷은 인터넷이나 네트워크를 통해 전송되는 데이터의 단위입니다.

     

    패킷은 인터넷 게이트웨이를 통해 VPC로 들어갑니다. 패킷이 서브넷으로 들어가거나 서브넷에서 나오려면 먼저 권한을 확인해야 합니다. 이러한 사용 권한은 패킷을 보낸 사람과 패킷이 서브넷의 리소스와 통신하려는 방법을 나타냅니다.

     

    네트워크 ACL(액세스 제어 목록)

    네트워크 ACL(액세스 제어 목록)은 서브넷 수분에서 인바운드 및 아웃바운드 트래픽을 제어하는 가상 방화벽입니다,.

     

    예를 들어 이제 커피숍이 아닌 공항에 있다고 상상을 해보면 공항에서 여행자들이 입국 절차를 밝고 있습니다. 이러한 여행자들 패킷으로 생각할 수 있고 출입국 심사 직원을 네트워크 ACL로 생각할 수 있습니다, 출입국 심사 직원은 여행자가 출입국할 때 여행자의 신원 정보를 확인합니다. 여행자가  승인 목록에 있으면 통과할 수 있습니다. 그러나 여행자가 승인 목록에 없거나 금지 목록에 명시된 경우에는 입국할 수 없습니다,

     

    각 AWS 계정에는 기본 네트워크 ACL이 포함됩니다. VPC를 구성할 때 계정의 기본 네트워크 ACL을 사용하거나 사용자 지정 네트워크 ACL을 생성할 수 있습니다,

     

    서브넷 내에서 트랙을 제어하기 위해 사용되며, 세밀한 네트워크 보안 정책을 구현할 수 있습니다. 이는 서브넷 간의 트래픽을 제어하고 불필요한 트래픽이나 보안 위협을 방지하기 위해 유용합니다.

     

    상태 비저장 패킷 필터링(Stateless Packet Filtering)

     

    출처: aws 스킬빌더

    네트워크 보안에서 사용되는 하나의 방법입니다. 이는 패킷의 헤더 정보를 기반으로 트래픽을 허용하거나 거부하는 방식으로 동작합니다. 상태 비저장 패킷 필터는 각 필터는 각 패킷을 독립적으로 처리하며, 패킷 간의 관계나 상태를 추적하지 않습니다.

     

    아무것도 기억하지 않고 각 방향(인바운드 및 아웃바웃드)으로 서브넷 경계를 통과하는 패킷만 확인합니다.

     

    앞서 예로 든 다른 국가에 입국하려는 여행자를 상기해 보십시오. 이는 Amazon EC2 인스턴스에서 인터넷으로 요청을 전송하는 것과 비슷합니다.

     

    보안 그룹 (Security Group)

    클라우드 컴퓨팅 환경에서 인스턴스 또는 가상 머신에 대한 인바운드 및 아웃바운드 트래픽을 제어하는 가상 방화벽 규칙 집합입니다. 주로 클라우드 서비스 제공업체에서 제공하는 가상 네트워크 환경에서 사용되며, 예를 들면 AWS의 AmazonVCP에서 보안 그룹이라는 용어가 주로 사용됩니다.

     

    기본적으로 보안 그룹은 모든 인바운드 트래픽을 거부하고 모든 아웃바운드 트래픽을 허용합니다. 사용자 지정 규칙을 추가하여 허용 또는 거부할 트래픽을 구성할 수 있습니다.

     

    예를 들어 로비에서 방문객을 안내하는 경비원이 있는 아파트 건물을 생각해 보십시오, 방문객을 패킷으로 생각할 수 있으며 경비원을 보안 그룹으로 생각할 수 있습니다. 방문객이 도착하면 경비원은 방문객 목록을 보고 해당 방문객이 건물 안으로 들어갈 수 있는지 확인합니다. 그러나 방문객이 건물에서 나갈 때는 경비원이 목록을 다시 확인하지 않습니다.

     

    상태 저장 패킷 필터링 (Stateful Packet Filtering)

    네트워크 보안에서 사용되는 기술 중 하나로, 패킷의 상태를 추적하고 이전의 트래픽에 대한 정보를 유지하여 보안 정책을 적용하는 방법입니다. 상태 저장 패킷 필터링은 패킷은 각 패킷의 헤더 정보를 검사할 뿐만 아니라, 연결의 상태를 확인하여 특정 트래픽이 특정한 연결에 속하는지 여부를 알 수 있습니다.

     

    보안 그룹은 상태 저장 패킷 필터링을 수행합니다. 즉, 들어오는 패킷에 대한 이전 결정을 기억합니다.

     

    네트워크 ACL과 보안 그룹을 모두 사용하면 VPC에서 트래픽에 대한 사용자 지정 규칙을 구성 할 수 있습니다. 계속해서 AWS 보안 및 네트워킹을 더 자세히 알아보려면 네트워크 ACL과 보안 그룹 간의 차이점을 이해해야 합니다.

     

     

    'aws' 카테고리의 다른 글

    인스턴스 스토어 및 EBS  (0) 2023.12.01
    aws (DNS)  (1) 2023.11.28
    aws (리전, 가용영역)  (2) 2023.11.22
    aws ec2  (0) 2023.11.20
    aws  (0) 2023.11.20
Designed by Tistory.