메모장
AWS 개념 본문
VPC
- 하나의 인스턴스는 반드시 하나의 VPC를 지정해야 하고 하나의 서브넷에 속해야함
서브넷(SUBNET)
- VPC의 리소스
- VPC에서 사용하는 사설 IP대역
- 10.0.0.0 ~ 10.255.255.255(10/8 prefix)
- 172.16.0.0 ~ 172.31.255.255(182.16/12 prefix)
- 192.168.0.0 ~ 192.168.255.255(192.168/16 prefix)
CIDR
- IP 범위를 지정하는 방식
- IP주소와 슬래시(/)뒤에 넷마스크 숫자로 구성
EX. 192.168.0.0/32는 192.168.0.0을 가리킴
- 범위는 2^(32-n)개.
- 2^(32-32) -> 192.168.0.0
EX. 192.168.0.0/24
- 2^(32-24) -> 192.168.0.0 ~ 192.168.0.255
라우트 테이블(ROUTE TABLE)
- 서브넷과 연결되어 있는 리소스
- 서브넷에서 네트워크를 이용할때 라우트 테이블을 사용해서 목적지를 찾음
- VPC에 속한 서브넷을 만들때 기본 라우트 테이블로 사용
인터넷 게이트웨이(IGW)
- VPC는 외부와 격리된 네트워크 환경으로 기본적으로 인터넷 사용이 불가
- 서브넷과 인터넷 게이트웨이를 연결하여 인터넷을 사용
네트워크 ACL(NETWORK ACL)
- 네트워크 ACL은 주고(outbound) 받는(inbound) 트래픽을 제어하는 가상 방화벽
- 보안그룹은 인스턴스 앞단에서 트래픽을 제어하는 가상 방화벽
- 네트워크 ACL은 서브넷 앞단에서 트래픽을 제어하는 가상 방화벽
외부 액세스 체크 포인트
VPC 서브넷의 인스턴스에 대한 인터넷 액세스를 활성화하려면 다음을 수행해야 합니다.
- VPC에 인터넷 게이트웨이를 연결합니다.
- 서브넷의 라우팅 테이블이 인터넷 게이트웨이를 가리키는지 확인합니다.
- 서브넷의 인스턴스에 전역적으로 고유한 IP 주소(퍼블릭 IPv4 주소, 탄력적 IP 주소 또는 IPv6 주소)가 있는지 확인합니다.
- 네트워크 액세스 제어 및 보안 그룹 규칙에서 적절한 트래픽이 인스턴스로, 그리고 인스턴스에서 흐르도록 허용되는지 확인합니다