2019.10.22 AWS의 VPC 세팅
- AWS의 VPC
- VPC란 독립 네트워크 그룹 같은 개념이다.
- VPC안에서 실제 사용할 네트워크망은 서브넷으로 더 잘게 쪼갤 수 있다.
- 서브넷 안에 EC2, RDS등 실제 리소스가 배치 된다.
- AWS를 기준으로
10.0.0.0 ~ 10.255.255.255
,172.16.0.0 ~ 172.31.255.255
,192.168.0.0 ~ 192.168.255.255
의 3개의 VPC 사설 아이피 대역이 있다. - VPC간 통신을 원하면 VPC 피어링이라는 서비스를 사용할 수 있다.
- VPC 내부에서 인스턴스가 요청을 하면 VPC 라우터(라우트 테이블)가 받아서 목적지로 요청을 인도한다.
- 이 때 VPC에서 외부로 통하는 관문은 인터넷 게이트웨이이다.
- CIDR 블록은 아이피주소와 그 뒤에 붙는 넷마스크 숫자로 구성된다.
- 넷마스크 숫자는 해당 IP대역에서 가질 수 있는 최대 IP의 갯수를 결정한다. (2의 32승-넷마스크 숫자가 해당 IP 대역에서 가질 수 있는 최대 IP 갯수)
- VPC는 DNS 해석기능과 DNS 호스트네임 이 모두 활성화 되어 있는데 DNS 해석기능은
[naver.com](<http://naver.com>)
을211.12.31.56
과 같은 IP로 바꾸는 것. DNS 호스트네임은 VPC내부에서 생성되는 인스턴스에 퍼블릭 DNS 호스트네임을 할당해주는 기능. - 라우트테이블은 VPC를 생성할 때 자동으로 하나 생성이 되며 VPC에서 subnet을 생성할 때 그 subnet과 매칭이 된다.
- ACL은 서브넷으로 들어오는 트래픽 제어, 보안그룹은 인스턴스의 트래픽을 제어한다.
먼저 VPC는 마치 wrapper 같은 역할을 한다. 독립 네트워크 단위의 가장 겉에 있는 그룹이고, 실제로 인스턴스들은 VPC 내의 서브넷에 위치한다. 따라서 VPC 생성 후에 네트워크 그룹인 Subnet을 생성한다.
서브넷이 생성 된 후에는 VPC로 요청이 들어올 경우 어떤 서브넷의 어떤 인스턴스로 요청을 받을지, 혹은 그 반대로 아웃바운드 하는 경우에는 어떻게 할지를 결정하는 Router, Route table을 config해준다.
마지막으로 VPC가 외부 세계와 소통할 수 있도록 인터넷 게이트 웨이를 열어준다.
VPC 생성 → 서브넷 생성 → 보안그룹, ACL 확인 → Route Table 설정 → 인터넷 게이트 웨이 생성 후 VPC에 Attach
댓글
댓글 쓰기