1. AWS와의 연결

(1) Amazon Virtual Private Cloud (Amazon VPC)

AWS 리소스에 경계를 설정하는 데 사용할 수 있는 네트워킹 서비스

→ AWS 리소스용 프라이빗 IP 범위 정의 or VPC에 EC2 인스턴스나 ELB와 같은 요소를 배치

VPC 내에서 여러 서브넷으로 리소스를 구성할 수 있음

역할 : VPC 내에 있는 IP 주소의 모음으로 리소스를 그룹화할 수 있도록 도와줌

네트워킹 규칙을 이용해서 리소스를 공개할지 않을지를 제어

(2) 인터넷 게이트웨이 (IGW)

(3) 가상 프라이빗 게이트웨이 (Virtual Private Gateway)

(4) AWS Direct Connect

IGN / VPG / Direct Connect

2. 서브넷 및 네트워크 액세스 제어 목록

네트워크 강화, 애플리케이션 보완, 사용자 ID 인증 및 권한 부여, 분산 서비스 거부(DDoS) 방지, 데이터 무결성, 암호화

처리하는 다양한 도구가 있음 (게이트웨이는 경계에만 적용!)

(1) 서브넷

· 퍼블릭 서브넷 : 누구나 액세스할 수 있어야 하는 리소스가 포함됨 (ex) 온라인 상점의 웹사이트)

· 프라이빗 서브넷 : 프라이빗 네트워크를 통해서만 액세스할 수 있는 리소스가 포함됨 (ex) 고객의 개인정보 및 주문 내역이 포함된 데이터베이스)

ex) 퍼블릭 서브넷 내의 AWS EC2 인스턴스가 프라이빗 서브넷 내의 데이터베이스와 통신하는 애플리케이션

퍼블릭 서브넷과 프라이빗 서브넷

(2) VPC의 네트워크 트래픽

패킷은 인터넷 게이트웨이를 통해 VPC로 들어감 → 서브넷에 출입 유무? 권한 필요

서브넷 경계를 지나는 모든 패킷은 네트워크 ACL에서 검사! (출입 권한을 체크함)

(3) 네트워크 액세스 제어 목록 (ACL, Access Control List)

→ VPC를 구성할 때 계정의 기본 네트워크 ACL을 사용하거나 사용자 지정 네트워크 ACL을 생성 가능

(4) 상태 비저장 패킷 필터링

(5) 보안 그룹

(6) 상태 저장 패킷 필터링

서브넷 1에서 서브넷 2로 패킷이 이동하는 과정 (1) : 보안 그룹, NACL 거쳐 나옴

서브넷 1에서 서브넷 2로 패킷이 이동하는 과정 (2) : NACL, 보안 그룹 거쳐 인스턴스에 들어감

서브넷에서 패킷이 이동하는 모식도

3. 글로벌 네트워킹

AWS와의 연결

서브넷 및 네트워크 액세스 제어 목록

글로벌 네트워킹