본문 바로가기

Sparta

[Sparta] 15-2. 네트워크

Today I Learned


2. 네트워크


AWS강의에 들어오면서 상당히 헷갈리고, 강의와 다른 부분들도 있고해서 강의에 대부분을 꼼꼼하게 기록하고 있다. 그래야 나중에 헷갈리면 내 언어로 정리된 글을 찾아 볼 수 있으니까... 근데 이 네트워크 부분은 너무 어렵다. 상당한 선행 지식을 요구하는데, 다행이 이러한 지식을이 모두 선습득되어야 서버 개발을 할 수 있는 것은 아니라고 하니, "이런것이 있다", "나중에 필요해지면 찾아보자" 정도로 알아두자...


내 능력으로 불가능한 정리를 잘 해놓은 블로그..


1. VPC


클라우드를 사용하면서 네트워크 지식의 중요성이 예전보다는 중요하지 않게되었습니다. 하지만 최소한 클라우드에서 제공하는 부분은 알아야 인프라를 구성할 수 있습니다.


Amazon Virtual Private Cloud(VPC)는 AWS 클라우드내의 네트워크로, 사용자가 논리적으로 네트워크를 만들어서 서비스에 적용할 수 있다. AWS계정을 만들면 인터넷과 연동되어 있는 default VPC하나가 생성된다.


VPC검색 하여 접속 > 좌측에 가상 프리이빗 클라우드에서 VPC선택 > VPC를 선택하여 확인


IPV4 CIDR은 IP의 범위를 지정하는 방법이다. 내 IPV4 CIDR 172.31.0.0/16인데, 이러면 IP의 범위가 172.31.0.0 ~ 172.31.255.255로 지정되게 된다.



2. 서브넷


서브넷은 연결되는 서버 컴퓨팅 자원들에 내부 IP를 할당합니다.


3. 라우팅 테이블


연결된 서브넷들을 라우팅 합니다.


4. 인터넷 게이트웨이


인터넷과 VPC를 연결합니다. 인터넷 게이트웨이가 연결된 VPC 만이 외부와 통신이 가능합니다.


5. 보안그룹


보안그룹은 방화벽과 비슷한 역할을 한다고 한다. 보안그룹과 연결된 인스턴스들의 접근을 제안한다는데 그럼 방화벽은 뭘까? 간단히, 방화벽은 포트를 제어하는 것 이라고 생각하자. 포트는 배가 들어오는 항구에 비유되곤 한다. 해당 EC2에 들어올 수 있는(인바운드 할 수 있는) 포트를 정해두는 것이 방화벽의 역할이다. 이러한 기능을 보안그룹도 수행한다.


S3나 CloudFront는 포트가 필요없기 때문에 현재는 VPC에만 보안그룹이 있다.
(웹으로 통신하는 부분은 http:80 혹은 https:443 두개가 있다.) 하지만 EC2(백엔드)는 포트를 정해둬야 db에서 접근 할 수 있고, 외부에서 인바운드, 외부로 아웃바운드 할수 있기 때문에 보안그룹이 필요하다.


보안그룹에서는 인바운드 규칙, 아웃바운드 이 두 규칙이 중요하다.


인바운드 규칙의 소스는 AWS중에 소스에 해당하는 아이디를 가진 리소스만 전체 포트에 허용한다는 것, 보안그룹의 아이디와 같아야한다. 해당 보안그룹과 연결되어 있는 리소스들만 해당 VPC에서 통신되게 한다. 만약 지정하지 않으면 모든 접근에 허용


아웃바운드 규칙도 비슷


6. 탄력적 IP


인스턴스에 고정된 IP를 부여할 수 있게 해준다. 원래 인스턴스의 퍼블릭 IPv4 주소는 끄고 켤때마다 바뀐다고 한다. 이걸 고정해주는 것이 탄력적 IP서비스 (근데 왜 이름이 탄력적이야...) 근데!! 이걸 설정하면 과금이 된다고 한다... (한국님 감사합니다.)

리소스에 ip를 고정하는 것. 만약 우리가 EC2리소스(인스턴스)를 만들면 리소스가 도메인에 연결되고, ip가 고정되어야 연동 할 수 있다. 이 때 사용하는 것이 탄력적 IP

'Sparta' 카테고리의 다른 글

[Sparta] 15-4. EC2 & ELB  (0) 2021.10.07
[Sparta] 15-3. EC2 백엔드  (0) 2021.10.07
[Sparta] 15-1. GitHub Actions  (0) 2021.10.07
[Sparta] 14-4 AWS_CloudFront  (0) 2021.10.05
[Sparta] 14-3.AWS_IAM  (0) 2021.10.05