no image
[AWS Cloud] AWS VPC 관리하기
목차 들어가며 VPC Subnat 라우팅 테이블 IGW(Internet GateWay) EIP NAT Gateway 보안 그룹 들어가며 해당 내용은 AWS 무료 계정을 기반으로 작성되었고, 아직 배우는 중으로 전부를 다루는 것은 아님을 알려드립니다. 이 포스팅에서는 이미지로 간단하게 설명하고 자세한 내용은 아래에 포스팅 해두었습니다. [AWS 클라우드] AWS VPC 구성 (1) 목차 VPC 구성 Subnet Route table Internet Gateway VPC 피어링 VPN 연결 엔드포인트 플로그 로우 Elastic IP VPC 보안 Network Access Control List(NACL) 보안 그룹 NACL vs 보안 그룹 VPC 보안 통제 아키텍처 티어 VPC Amazon 가 easyitw..
2023.05.17
AWS
no image
[AWS 클라우드] S3 Browser 다운로드
목차 S3 Browser? 다운로드 S3 Browser? Amazon S3(Simple Storage Service)는 Amazon Web Services에서 제공하는 개체 스토리지 서비스입니다. 사용자는 이 서비스를 통해 언제 어디서나 웹에 원하는 양의 데이터를 저장하고 검색할 수 있습니다. S3 브라우저는 Amazon S3 계정에 사용자 인터페이스를 제공하여 Windows 탐색기와 유사한 방식으로 S3 계정에서 파일을 관리할 수 있는 Amazon S3용 Windows 클라이언트입니다. S3 브라우저의 주요 기능은 다음과 같습니다. 사용자 인터페이스 S3 브라우저는 사용자 친화적인 그래픽 인터페이스를 제공하여 S3 스토리지와 상호 작용할 수 있습니다. S3 버킷과 파일을 쉽게 만들고, 찾아보고, 삭제할..
2023.05.16
AWS
[AWS 클라우드] AWS VPC 구성 (2)
목차 VPC 구성 Subnet Route table Internet Gateway VPC 피어링 VPN 연결 엔드포인트 플로그 로우 Elastic IP VPC 보안 Network Access Control List(NACL) 보안 그룹 NACL vs 보안 그룹 VPC 보안 통제 아키텍처 티어 VPC 보안 Amazon 가상 프라이빗 클라우드(VPC)의 보안 개념은 리소스를 시작하고 사용할 수 있는 안전한 프라이빗 가상 네트워크 환경을 제공하는 것을 중심으로 합니다. 이러한 보안 환경은 AWS에서 제공하는 네트워킹, 액세스 제어 및 감사 기능의 조합을 사용하여 달성됩니다. 1. Network Access Control List(NACL) Amazon VPC의 NACL(Network Access Control..
2023.05.16
AWS
[AWS 클라우드] AWS VPC 구성 (1)
목차 VPC 구성 Subnet Route table Internet Gateway VPC 피어링 VPN 연결 엔드포인트 플로그 로우 Elastic IP VPC 보안 Network Access Control List(NACL) 보안 그룹 NACL vs 보안 그룹 VPC 보안 통제 아키텍처 티어 VPC Amazon 가상 프라이빗 클라우드(Virtual Private Cloud, VPC)는 사용자가 정의한 논리적으로 격리된 가상 네트워크에서 AWS 리소스를 실행할 수 있는 서비스입니다. 이 가상 네트워크는 자체 데이터 센터에서 운영하는 기존 네트워크와 매우 유사하며, AWS의 확장 가능한 인프라를 사용할 수 있다는 이점이 있습니다. Amazon VPC의 주요 구성 요소는 아래와 같습니다. 1. Subnet A..
2023.05.16
AWS

[AWS Cloud] AWS VPC 관리하기

이지IT
|2023. 5. 17. 21:03
반응형

목차

  1. 들어가며
  2. VPC
  3. Subnat
  4. 라우팅 테이블
  5. IGW(Internet GateWay)
  6. EIP
  7. NAT Gateway
  8. 보안 그룹

들어가며

해당 내용은 AWS 무료 계정을 기반으로 작성되었고, 아직 배우는 중으로 전부를 다루는 것은 아님을 알려드립니다. 이 포스팅에서는 이미지로 간단하게 설명하고 자세한 내용은 아래에 포스팅 해두었습니다.

 

[AWS 클라우드] AWS VPC 구성 (1)

목차 VPC 구성 Subnet Route table Internet Gateway VPC 피어링 VPN 연결 엔드포인트 플로그 로우 Elastic IP VPC 보안 Network Access Control List(NACL) 보안 그룹 NACL vs 보안 그룹 VPC 보안 통제 아키텍처 티어 VPC Amazon 가

easyitwanner.tistory.com

 

 

[AWS 클라우드] AWS VPC 구성 (2)

목차 VPC 구성 Subnet Route table Internet Gateway VPC 피어링 VPN 연결 엔드포인트 플로그 로우 Elastic IP VPC 보안 Network Access Control List(NACL) 보안 그룹 NACL vs 보안 그룹 VPC 보안 통제 아키텍처 티어 VPC 보안 Ama

easyitwanner.tistory.com


VPC

VPC 메뉴에서 VPC 생성 버튼 클릭
여기서 'VPC만'은 정말 VPC만 생성하는 것이고 'VPC등'은 VPC 외에 Subnet 등을 함께 생성해줍니다.
프라이빗 환경을 위해 NAT 게이트웨이가 필요하지만 유료임으로 주의
위와 같이 설정하면 이러한 미리보기가 생성됩니다.
생성이 완료 되었습니다.


Subnat

위와 같이 VPC 생성했다면 4개가 자연스럽게 생성이 되었을 것입니다. 이것을 자신의 입맛에 맞게 수정하시면 됩니다.

추가로 생성하려면 아래의 절차 대로 진행합니다.

프로젝트를 위해 VPC라는 큰 틀 안에서 진행하고 있으니 항상 이것을 잘 맞춰주는 것이 필요합니다.
무료 계정은 이 2가지를 사용 가능합니다.
이름과 CIDR를 자신의 프로젝트에 맞게 진행하고 서브넷을 생성해주면 완성입니다.


라우팅 테이블

위 방법에서는 위와같이 생성됩니다. 이 또한 자신이 원하는 방식으로 이름을 수정하면 됩니다. 아래는 새롭게 생성하기 위한 방법입니다.

새롭게 생성한 라우팅 테이블에 서브넷을 연결해주어야 합니다. 아래와 같은 방법으로 진행합니다.

자신이 지정할 서브넷을 잘 선택후 연결해줍니다.


IGW(Internet GateWay)

저는 틀을 짤 때 위와 같이 만들어 주었기 때문에 이렇게 만들었습니다.

생성은 아주 간단합니다. 아래와 같이 진행하면됩니다.

이름만 지정해주면 됩니다.


EIP

이름이 아닌 가용영역에서 골라준다고 생각하면 편할 것 같습니다. 선택지는 크게 없으니 바로 할당해주어도 됩니다.
4개를 만들어 이름을 따로 지정했습니다.


NAT Gateway

퍼블릭으로 사용할 서브넷을 골라줍니다. 프라이빗 구역에서 NAT를 통해 퍼블릭을 거쳐 밖으로 통신을 하기 때문입니다.
이름을 알맞게 바꿔줍니다.


보안 그룹

VPC 설정을 잊지 말아주세요.
위와 같이 어떤 프로토콜을 허용할지 체크해줍니다.
이렇게 생성이 되는데 아래와 같이 이름을 설정해줍니다.


반응형
반응형

목차

  1. S3 Browser?
  2. 다운로드

S3 Browser?

Amazon S3(Simple Storage Service)는 Amazon Web Services에서 제공하는 개체 스토리지 서비스입니다. 사용자는 이 서비스를 통해 언제 어디서나 웹에 원하는 양의 데이터를 저장하고 검색할 수 있습니다. 

S3 브라우저는 Amazon S3 계정에 사용자 인터페이스를 제공하여 Windows 탐색기와 유사한 방식으로 S3 계정에서 파일을 관리할 수 있는 Amazon S3용 Windows 클라이언트입니다. 

S3 브라우저의 주요 기능은 다음과 같습니다.

  1. 사용자 인터페이스
    S3 브라우저는 사용자 친화적인 그래픽 인터페이스를 제공하여 S3 스토리지와 상호 작용할 수 있습니다. S3 버킷과 파일을 쉽게 만들고, 찾아보고, 삭제할 수 있습니다.

  2. 파일 관리
    S3 브라우저는 Amazon S3에 파일을 업로드하고 다운로드하는 기능을 지원합니다. 여기에는 대용량 파일을 자동으로 여러 부분으로 분할하여 병렬로 업로드하는 대용량 파일 지원 기능이 포함됩니다.

  3. 버킷 공유
    S3 브라우저를 사용하면 다른 AWS 계정 또는 대중과 버킷을 공유할 수 있습니다. 버킷과 파일에 대한 액세스 제어 목록(ACL)을 관리할 수 있는 옵션도 제공합니다.

  4. 보안
    S3 브라우저는 Amazon의 보안 데이터 암호화 방식을 지원합니다. 또한 파일 전송 속도를 크게 높일 수 있는 Amazon S3 전송 가속을 지원합니다.

  5. 폴더 동기화
    S3 브라우저는 동기화 작업을 예약하는 옵션을 포함하여 로컬 스토리지와 Amazon S3 간에 폴더를 동기화할 수 있습니다.

  6. 데이터 관리
    S3 Browser는 S3 개체에 대한 버전 관리, 수명 주기 정책, 서버 측 암호화를 지원합니다.

S3 Browser는 타사 도구이며 AWS에서 개발하지 않았음을 기억해야합니다. AWS는 AWS 관리 콘솔을 통해 S3 리소스를 관리하기 위한 자체 사용자 인터페이스를 제공합니다.


다운로드

1. 다운로드 페이지

 

S3 Browser - Amazon S3 Client for Windows. User Interface for Amazon S3. S3 Bucket Explorer.

What is S3 Browser S3 Browser is a freeware Windows client for Amazon S3 and Amazon CloudFront. Amazon S3 provides a simple web services interface that can be used to store and retrieve any amount of data, at any time, from anywhere on the web. Amazon Clou

s3browser.com

2. 다운로드 방법

exe 파일을 다운로드 받고 실행합니다.
동의 후 Next

반응형
반응형

목차

  1. VPC 구성
    1. Subnet
    2. Route table
    3. Internet Gateway
    4. VPC 피어링
    5. VPN 연결
    6. 엔드포인트
    7. 플로그 로우
    8. Elastic IP
  2. VPC 보안
    1. Network Access Control List(NACL)
    2. 보안 그룹
    3. NACL vs 보안 그룹
    4. VPC 보안 통제
  3. 아키텍처 티어

VPC 보안

Amazon 가상 프라이빗 클라우드(VPC)의 보안 개념은 리소스를 시작하고 사용할 수 있는 안전한 프라이빗 가상 네트워크 환경을 제공하는 것을 중심으로 합니다. 이러한 보안 환경은 AWS에서 제공하는 네트워킹, 액세스 제어 및 감사 기능의 조합을 사용하여 달성됩니다.


1. Network Access Control List(NACL)

 

Amazon VPC의 NACL(Network Access Control List, 네트워크 액세스 제어 목록)은 하나 이상의 서브넷에 들어오고 나가는 트래픽을 제어하기 위한 방화벽 역할을 하는 선택적 보안 계층입니다.

NACL에는 번호가 매겨진 규칙 기반 '허용' 및 '거부' 규칙 세트가 포함되어 있으며, Amazon VPC는 NACL과 연결된 서브넷에 들어오거나 나가는 모든 트래픽에 적용합니다. 규칙은 가장 낮은 번호부터 순서대로 처리되며, 트래픽 유형과 일치하는 첫 번째 규칙에 따라 트래픽의 허용 또는 거부 여부가 결정됩니다.

다음은 NACL의 몇 가지 주요 특징입니다.

  1. Stateless
    상태 저장 방식의 보안 그룹과 달리 NACL은 상태 비저장 방식입니다. 즉, 인바운드 및 아웃바운드 트래픽이 별도로 처리됩니다. 반환 트래픽은 규칙에서 명시적으로 허용해야 합니다.

  2. Default NACL
    모든 VPC에는 모든 인바운드 및 아웃바운드 IPv4 트래픽을 허용하는 기본 NACL이 함께 제공됩니다. 새 사용자 지정 NACL을 만들면 기본적으로 규칙을 추가할 때까지 모든 인바운드 및 아웃바운드 트래픽을 거부합니다.

  3. Rule Processing
    규칙은 번호가 가장 낮은 규칙부터 평가됩니다. 규칙이 트래픽과 일치하면 모순될 수 있는 더 높은 번호의 규칙에 관계없이 규칙이 적용됩니다.

  4. Rule Limit
    NACL당 최대 20개의 인바운드 및 20개의 아웃바운드 규칙을 만들 수 있습니다. 그러나 이러한 제한은 늘릴 수 있습니다.

  5. Separate Inbound and Outbound Rules
    각 NACL에는 별도의 인바운드 및 아웃바운드 규칙이 포함되며, 각 규칙은 트래픽을 허용하거나 거부할 수 있습니다.

  6. Association with Subnets
    VPC의 각 서브넷은 NACL과 연결되어야 합니다. 서브넷을 NACL에 명시적으로 연결하지 않으면 서브넷이 자동으로 기본 NACL에 연결됩니다.


NACL과 보안 그룹은 함께 작동하여 VPC에 계층화된 보안을 제공할 수 있으며, NACL은 서브넷 수준에서 거시적 제어를 제공하고 보안 그룹은 인스턴스 수준에서 세분화된 제어를 제공한다는 점에 유의하세요.


보안 그룹

 

Amazon VPC(Virtual Private Cloud, 가상 프라이빗 클라우드)의 보안 그룹은 인바운드 및 아웃바운드 트래픽을 제어하기 위해 인스턴스의 가상 방화벽 역할을 합니다. 보안 그룹은 EC2 인스턴스와 연결되며 서브넷 수준이 아닌 인스턴스 수준에서 작동합니다. 따라서 VPC의 서브넷에 있는 각 인스턴스는 서로 다른 보안 그룹 세트에 할당될 수 있습니다. 

다음은 보안 그룹에 대한 몇 가지 핵심 사항입니다.

  1. 스테이트풀(Stateful): 보안 그룹은 스테이트풀이므로 인스턴스에서 요청을 보내면 인바운드 보안 그룹 규칙에 관계없이 해당 요청에 대한 응답 트래픽이 유입되도록 허용됩니다. 마찬가지로 인스턴스로의 인바운드 트래픽을 허용하면 아웃바운드 규칙에 관계없이 해당 트래픽이 자동으로 다시 허용됩니다.

  2. 규칙(Rules): 각 보안 그룹에 연결된 인스턴스와의 트래픽을 허용하는 규칙을 추가할 수 있습니다. 인바운드(인그레스) 및 아웃바운드(엑그레스) 트래픽에 대한 규칙을 구성할 수 있습니다.

  3. 기본 보안 그룹(Default Security Group): 모든 VPC에는 기본 보안 그룹이 제공됩니다. 시작할 때 보안 그룹을 지정하지 않으면 인스턴스가 자동으로 기본 보안 그룹에 연결됩니다.

  4. 할당(Assignments): 인스턴스에 최대 5개의 보안 그룹을 할당할 수 있습니다. 보안 그룹은 허용형이므로 트래픽을 허용하는 규칙이 트래픽을 거부하는 모든 규칙보다 우선합니다.

  5. 애플리케이션 변경(Change Application): 보안 그룹에 대한 변경 사항은 즉시 적용됩니다. 새 규칙을 적용하기 위해 인스턴스를 다시 시작하거나 다른 종류의 추가 변경을 할 필요가 없습니다.

  6. IP 범위(IP Ranges): 보안 그룹 규칙은 CIDR 표기법, 다른 보안 그룹 또는 둘 다를 통해 서로 다른 IP 주소 범위를 참조할 수 있습니다.

  7. 규칙 유형(Rule Types): 각 규칙에 대해 프로토콜, 포트 범위, 소스(인바운드 규칙의 경우) 또는 대상(아웃바운드 규칙의 경우)을 지정할 수 있습니다.


보안 그룹은 인바운드 및 아웃바운드 통신 측면에서 인스턴스에 대한 액세스를 관리할 수 있는 강력한 도구를 제공합니다. 정확한 규칙을 설정하여 애플리케이션을 위한 안전한 환경을 만들 수 있습니다. 


NACL vs 보안 그룹

 

네트워크 액세스 제어 목록(NACL)과 보안 그룹은 모두 AWS VPC 보안의 중요한 구성 요소이지만, 서로 다른 방식과 네트워크 수준에서 작동합니다. 다음은 두 가지를 비교한 것입니다:

  1. 범위
    NACL은 서브넷 수준에서 작동하므로 연결된 서브넷의 모든 인스턴스에 적용됩니다. 반면에 보안 그룹은 인스턴스 수준에서 작동하며 인스턴스가 속한 서브넷에 관계없이 각 인스턴스에 개별적으로 적용될 수 있습니다.

  2. 상태 저장
    보안 그룹은 스테이트풀이므로 특정 소스에서 들어오는 트래픽을 허용하면 나가는 응답 트래픽도 자동으로 허용되며, 그 반대의 경우도 마찬가지입니다. 이와 대조적으로 NACL은 상태가 없으므로 세션의 상태를 추적하지 않습니다. 들어오는 트래픽을 허용하는 경우 나가는 응답 트래픽도 명시적으로 허용해야 합니다.

  3. 규칙
    NACL과 보안 그룹 모두 인바운드 및 아웃바운드 트래픽에 대한 허용 또는 거부 규칙을 정의할 수 있습니다. 그러나 NACL을 사용하면 일치하는 규칙이 발견될 때까지 순서대로(가장 낮은 것부터 가장 높은 것까지) 평가되는 번호가 매겨진 규칙을 설정할 수 있습니다. 보안 그룹에는 번호가 매겨진 규칙이 없으며 모든 규칙이 동시에 평가됩니다.

  4. 기본 동작
    기본적으로 보안 그룹은 모든 아웃바운드 트래픽을 허용하고 모든 인바운드 트래픽을 거부합니다. NACL의 경우 기본적으로 인바운드 및 아웃바운드 트래픽이 모두 허용됩니다.

  5. 거부 규칙
    보안 그룹은 "허용" 규칙만 허용하므로 트래픽을 명시적으로 거부할 수 없고 허용하지 않을 수 있습니다. 반면 NACL은 "허용" 및 "거부" 규칙을 모두 포함할 수 있으므로 트래픽을 보다 세밀하게 제어할 수 있습니다.

  6. 규칙 유형
    NACL과 보안 그룹 모두 IP 프로토콜, CIDR 블록 및 포트 번호를 기반으로 규칙을 지정할 수 있습니다. 그러나 보안 그룹을 사용하면 다른 보안 그룹을 기반으로 하는 규칙도 만들 수 있습니다.


본질적으로 NACL은 서브넷 수준에서 광범위한 1차 방어선을 제공하는 반면, 보안 그룹은 보다 세분화된 인스턴스 수준 제어를 제공합니다. 가장 좋은 방법은 이 두 가지를 함께 사용하여 계층화된 보안을 구현하는 것입니다.


VPC 보안 통제

Amazon VPC(가상 프라이빗 클라우드)는 보안을 제어하고 리소스 및 정보에 대한 엄격한 액세스 제어를 유지하는 데 도움이 되는 다양한 기능을 제공합니다. 다음은 VPC의 주요 보안 제어 기능에 대한 개요입니다:

  1. 보안 그룹
    보안 그룹은 인스턴스에서 인바운드 및 아웃바운드 트래픽을 제어하기 위한 상태 저장 가상 방화벽 역할을 합니다. 인바운드 및 아웃바운드 트래픽에 대해 별도의 규칙을 지정할 수 있습니다.

  2. 네트워크 액세스 제어 목록(NACL)
    서브넷 수준에서 상태 비저장 방화벽 역할을 하며, VPC 내 하나 이상의 서브넷에 대한 인바운드 및 아웃바운드 트래픽을 모두 제어합니다.

  3. 플로우 로그
    VPC 플로우 로그는 VPC의 네트워크 인터페이스를 오가는 IP 트래픽에 대한 정보를 캡처할 수 있는 기능입니다. 이는 진단 및 문제 해결 목적과 규정 준수 요건을 충족하는 데 유용할 수 있습니다.

  4. 라우트 테이블
    라우트 테이블에는 네트워크 트래픽이 전달되는 위치를 결정하는 데 사용되는 라우트라는 규칙 집합이 포함되어 있습니다. 모든 아웃바운드 트래픽과 같은 특정 유형의 트래픽이 특정 네트워크 게이트웨이 또는 연결을 통과하도록 지시하는 규칙을 설정할 수 있습니다.

  5. VPC 피어링
    VPC 피어링을 사용하면 개인 IP 주소를 사용하여 서로 간에 트래픽을 라우팅할 수 있는 방식으로 한 VPC를 다른 VPC와 연결할 수 있습니다. 모든 VPC 간 트래픽은 암호화되며 전적으로 AWS 네트워크 내에 유지되므로 VPC 간의 안전한 통신 방법을 제공합니다.

  6. 엔드포인트 정책
    VPC 엔드포인트 정책은 VPC 엔드포인트가 연결되는 서비스에 대한 세분화된 액세스 제어를 제공합니다. 이를 통해 특정 작업, 특정 리소스에만 액세스를 제한하거나 특정 IAM 역할 또는 사용자의 요청만 허용할 수 있습니다.

  7. ID 및 액세스 관리(IAM)
    IAM을 사용하면 AWS 서비스 및 리소스에 대한 액세스를 안전하게 관리할 수 있습니다. IAM을 사용하면 AWS 사용자 및 그룹을 생성 및 관리하고, 권한을 사용하여 AWS 리소스에 대한 액세스를 허용 및 거부할 수 있습니다.

  8. 사설 서브넷 및 VPN 액세스
    VPC에서 인터넷에 직접 액세스할 수 없는 사설 서브넷을 설정할 수 있습니다. 이러한 사설 서브넷의 경우 VPN 또는 AWS 다이렉트 커넥트를 사용하여 온프레미스 네트워크에서 이러한 리소스에 안전하게 액세스할 수 있습니다.

VPC의 이러한 보안 제어는 권한이 부여된 사용자와 트래픽만 인스턴스와 인스턴스 내의 데이터에 액세스할 수 있도록 보장하며, 강력하고 세분화된 제어를 통해 VPC 내의 보안 환경을 유지할 수 있습니다.


아케텍처 티어

아키텍처 티어는 시스템 또는 애플리케이션의 구성 요소가 역할과 상호 작용 측면에서 어떻게 구성되어 있는지에 관한 것입니다. 각 계층(티어)의 특징은 다음과 같습니다.

  1. 단일 계층 아키텍처(One-Tier Architecture)
    단일 계층 아키텍처에서는 데이터베이스, 프론트엔드, 백엔드, 비즈니스 로직, 사용자 인터페이스 등과 같은 모든 필수 구성 요소가 결합되어 동일한 컴퓨터에서 실행됩니다. 이 방식은 간단하고 유지 관리가 쉽지만 복잡한 애플리케이션에는 적합하지 않습니다. 주로 성능이 중요한 요소가 아닌 작고 간단한 애플리케이션에 사용됩니다.

  2. 2계층 아키텍처(Two-Tier Architecture)
    2계층 아키텍처에서는 애플리케이션이 클라이언트와 서버의 두 부분으로 나뉩니다. 클라이언트에는 사용자 인터페이스와 클라이언트 측 비즈니스 로직이 포함되어 있고 서버에는 서버 측 비즈니스 로직과 데이터베이스가 포함되어 있습니다. 클라이언트는 데이터베이스에 액세스해야 할 때마다 서버와 통신합니다. 이 아키텍처는 클라이언트와 서버가 별도의 물리적 컴퓨터에 상주하는 소규모 애플리케이션에서 자주 사용됩니다.

  3. 3계층 아키텍처(Three-Tier Architecture)
    3계층 아키텍처에서는 시스템이 프레젠테이션 계층(사용자 인터페이스), 애플리케이션 계층(비즈니스 로직), 데이터 계층(데이터베이스)의 세 계층으로 나뉩니다. 각 계층은 일반적으로 물리적으로 분리되어 있으며 서로 다른 컴퓨터에서 실행됩니다. 이 아키텍처는 1계층 또는 2계층 아키텍처에 비해 향상된 성능, 유연성, 확장성 및 보안을 제공합니다. 3계층 아키텍처는 웹 브라우저가 프레젠테이션 계층, 애플리케이션 서버가 비즈니스 로직, 데이터베이스 서버가 데이터 계층으로 기능하는 웹 애플리케이션에서 일반적으로 사용됩니다.


요약하자면, 1티어, 2티어, 3티어 아키텍처의 '티어'는 시스템 또는 애플리케이션 내의 논리적 책임 분담을 나타냅니다. 아키텍처 선택은 애플리케이션의 복잡성, 성능 요구 사항 및 확장성 요구 사항에 따라 달라집니다.


반응형
반응형

목차

  1. VPC 구성
    1. Subnet
    2. Route table
    3. Internet Gateway
    4. VPC 피어링
    5. VPN 연결
    6. 엔드포인트
    7. 플로그 로우
    8. Elastic IP
  2. VPC 보안
    1. Network Access Control List(NACL)
    2. 보안 그룹
    3. NACL vs 보안 그룹
    4. VPC 보안 통제
  3. 아키텍처 티어

VPC

Amazon 가상 프라이빗 클라우드(Virtual Private Cloud, VPC)는 사용자가 정의한 논리적으로 격리된 가상 네트워크에서 AWS 리소스를 실행할 수 있는 서비스입니다. 이 가상 네트워크는 자체 데이터 센터에서 운영하는 기존 네트워크와 매우 유사하며, AWS의 확장 가능한 인프라를 사용할 수 있다는 이점이 있습니다.

Amazon VPC의 주요 구성 요소는 아래와 같습니다.


1. Subnet

Amazon VPC의 서브넷 또는 하위 네트워크는 VPC의 IP 주소 범위입니다. 서브넷을 생성할 때 서브넷에 대한 CIDR 블록(IP 주소 범위)을 지정하며, 이는 VPC CIDR 블록의 하위 집합입니다. 각 서브넷은 서브넷 간의 트래픽을 제어하는 라우트 테이블과 연결되어야 합니다. 

Amazon VPC에는 두 가지 유형의 서브넷이 있습니다.

  1. Public Subnet
    서브넷의 트래픽이 인터넷 게이트웨이로 라우팅되는 경우, 해당 서브넷을 공용 서브넷이라고 합니다. 이는 이 서브넷의 인스턴스가 인터넷에 직접 액세스할 수 있다는 것을 의미합니다.

  2. Private Subnet
    서브넷에 인터넷 게이트웨이로 라우팅되는 경로가 없는 경우, 해당 서브넷을 사설 서브넷이라고 합니다. 이 서브넷의 인스턴스는 인터넷에 직접 액세스할 수 없습니다. 인터넷에 액세스하려면 NAT(네트워크 주소 변환) 게이트웨이 또는 NAT 인스턴스가 필요하며, 이러한 인스턴스는 소프트웨어 업데이트와 같은 작업을 위해 인터넷에 연결할 수 있는 동시에 인터넷이 해당 인스턴스로 다시 연결을 시작하지 못하도록 차단합니다.

각 Amazon VPC는 기본적으로 기본 경로 테이블로 생성되며, 이를 수정할 수 있습니다. VPC에서 추가 사용자 지정 경로 테이블을 만들 수도 있습니다. VPC의 각 서브넷은 라우트 테이블과 연결되어야 하며, 이 테이블은 서브넷의 트래픽을 제어합니다. 서브넷은 한 번에 하나의 라우트 테이블에만 연결할 수 있지만 여러 서브넷을 동일한 라우트 테이블에 연결할 수 있습니다. 

Amazon EC2 인스턴스와 같은 AWS 리소스를 서브넷으로 시작할 수 있습니다. 서브넷을 만들 때 서브넷에 대한 CIDR 블록을 지정하는데, 이 블록은 VPC CIDR 블록의 하위 집합입니다. 각 서브넷은 서브넷과 주고받는 트래픽을 제어하는 라우트 테이블과 연결되어야 합니다. 서브넷을 만들면 자동으로 VPC의 주 라우트 테이블과 연결됩니다. 


2. Route table

 

Amazon VPC의 라우트 테이블은 기본적으로 라우트라고 하는 규칙 집합으로, 네트워크 트래픽이 어디로 어떻게 전달되는지 결정합니다. VPC의 각 서브넷은 라우트 테이블과 연결되어야 하며, 이 테이블은 서브넷의 트래픽 흐름을 제어합니다.

라우트 테이블의 경로는 목적지(CIDR 블록으로 지정됨)와 대상(트래픽을 라우팅할 위치)으로 구성됩니다. 대상은 인터넷 게이트웨이(인터넷 액세스용), 가상 사설 게이트웨이(VPN 연결용), 네트워크 인터페이스, VPC 피어링 연결, NAT 장치 또는 트랜짓 게이트웨이일 수 있습니다. 

라우트 테이블에는 두 가지 유형이 있습니다.

  1. Main Route Table
    모든 VPC에는 모든 서브넷의 기본 트래픽을 제어하는 주 라우트 테이블이 있습니다. 이 테이블은 수정할 수 있습니다.

  2. Custom Route Table
    VPC에서 추가 라우트 테이블을 만들 수 있습니다. VPC의 각 서브넷은 해당 서브넷과 주고받는 트래픽을 제어하는 라우트 테이블과 연결되어야 합니다. 서브넷을 만들면 자동으로 VPC의 주 라우트 테이블에 연결되지만 이 연결을 사용자 지정 라우트 테이블로 변경할 수 있습니다.


경로 테이블에 동일한 목적지로 향하는 경로가 여러 개 있는 경우 AWS는 트래픽과 일치하는 가장 구체적인 경로(CIDR 블록이 가장 작은 경로)를 사용하여 트래픽을 라우팅하는 방법을 결정합니다.

또한 라우트 테이블에는 VPC 외부로 향하는 트래픽을 처리하는 방법, VPN 연결 또는 AWS 다이렉트 커넥트 연결을 통해 온프레미스 네트워크로 돌아가는 방법에 대한 규칙이 포함될 수 있습니다.


3. Internet Gateway

 

인터넷 게이트웨이(IGW)는 Amazon VPC의 핵심 구성 요소로, 인터넷 라우팅 가능한 트래픽에 대해 VPC 라우트 테이블에 대상을 제공하고, 공용 IPv4 주소가 할당된 인스턴스에 대해 네트워크 주소 변환(NAT)을 수행합니다. 

간단히 말해, Amazon VPC와 인터넷 간의 논리적 연결입니다. 수평적 확장이 가능하고 가용성이 높으며 이중화되어 있습니다. 인터넷 게이트웨이는 VPC의 인스턴스와 인터넷 간의 통신을 허용합니다. 특정 인스턴스와 연결되는 것이 아니라 VPC 전체와 연결됩니다. 

다음은 인터넷 게이트웨이의 몇 가지 주요 기능입니다.

  1. 인터넷 트래픽을 위한 경로 제공
    인터넷 게이트웨이는 인터넷 라우팅이 가능한 트래픽에 대해 VPC 라우트 테이블에 대상을 제공하고, 공용 IPv4 주소가 할당된 인스턴스에 대해 NAT(네트워크 주소 변환)를 수행하는 두 가지 용도로 사용됩니다.

  2. VPC의 인스턴스가 인터넷에 직접 액세스할 수 있도록 설정합니다
    VPC에서 인스턴스를 시작할 때 인스턴스에 공용 IP 주소가 있고 서브넷의 라우트 테이블이 인터넷 게이트웨이를 가리키면 인스턴스가 인터넷과 직접 통신할 수 있습니다. 인스턴스는 인터넷에 요청(예: 업데이트 다운로드)을 보내고 응답을 받습니다.

  3. AWS 서비스에 대한 액세스를 허용합니다
    인터넷 게이트웨이를 사용하면 VPC 외부에 있는 Amazon S3 또는 DynamoDB와 같은 다른 AWS 서비스에도 액세스할 수 있습니다.


인터넷 게이트웨이는 VPC와 외부 세계를 연결하는 '문'이라고 생각하면 됩니다. 인터넷 게이트웨이가 없으면 VPC의 리소스는 VPC 외부의 리소스와 통신할 수 없으며, 그 반대의 경우도 마찬가지입니다. 이는 VPC 보안 모델의 중요한 측면입니다.


4. VPC 피어링

VPC 피어링은 두 VPC(가상 프라이빗 클라우드) 간의 네트워킹 연결로, 두 VPC 간에 트래픽을 비공개로 라우팅할 수 있습니다. 자체 VPC 간 또는 단일 리전 내의 다른 AWS 계정에 있는 VPC와 설정할 수 있습니다. 

Amazon은 기존 인프라를 사용하여 VPC 피어링 연결을 생성합니다. 이 연결은 게이트웨이나 VPN 연결이 아니며 별도의 물리적 하드웨어에 의존하지 않습니다. 통신에 대한 단일 장애 지점이나 대역폭 병목 현상이 없습니다. 

다음은 VPC 피어링의 몇 가지 주요 특징입니다.

  1. Network Overlap
    VPC 피어링 연결을 설정하려면 VPC의 IP 주소 범위(CIDR 블록)가 서로 겹치지 않아야 합니다.

  2. Regional Restriction
    2021년 9월에 제가 아는 한, 서로 다른 AWS 리전에 있는 VPC 간에 VPC 피어링 연결을 만들 수 있습니다(리전 간 VPC 피어링이라고도 함).

  3. Transitive Peering
    전이적 피어링은 허용되지 않습니다. 즉, VPC A가 VPC B와 피어링되어 있고 VPC B가 VPC C와 피어링되어 있는 경우, VPC A는 VPC B를 통해 VPC C에 직접 액세스할 수 없으며, VPC A와 VPC C 사이에 별도의 피어링 연결을 설정해야 합니다.

  4. Routing Updates
    각 VPC 피어링 연결에 대해 VPC 경로 테이블의 경로를 수동으로 추가해야 합니다.

  5. Security
    피어 VPC의 보안 그룹은 규칙에 참조할 수 없습니다. 대신, 이 목적을 위해 NACL(네트워크 액세스 제어 목록)을 사용해야 합니다.

  6. Limits
    VPC당 가질 수 있는 VPC 피어링 연결 수에는 제한이 있지만 요청 시 이 제한을 늘릴 수 있습니다.


VPC 피어링은 여러 VPC에서 리소스를 공유하거나 공통 서비스 집합 또는 공유 데이터 리포지토리에 대한 보안 액세스를 제공하는 등의 시나리오에서 유용할 수 있습니다.


5. VPN 연결

AWS의 VPN(가상 사설망, Virtual Private Network) 연결은 온프레미스 네트워크(예: 데이터 센터 또는 기업 네트워크)와 Amazon VPC 간의 사설 네트워크 트래픽을 보호하는 방법입니다. 데이터를 공용 인터넷에 노출하지 않기 위해 프라이빗 네트워크를 클라우드로 확장합니다.

생성할 수 있는 VPN 연결에는 두 가지 유형이 있습니다:

  1. 사이트 간(Site-to-Site) VPN 연결
    하드웨어 VPN 연결이라고도 합니다. 한쪽 끝의 네트워크 라우터와 AWS 측의 VPN 엔드포인트(가상 사설 게이트웨이 또는 트랜짓 게이트웨이) 사이에 설정됩니다. 이를 통해 전체 온프레미스 네트워크를 VPC 및 모든 AWS 서비스에 연결할 수 있습니다. 마치 자체 데이터 센터 네트워크를 클라우드로 확장하는 것과 같습니다. 연결은 데이터를 암호화하는 IPsec(인터넷 프로토콜 보안)으로 보호됩니다.

  2. 클라이언트(Client) VPN 연결
    온프레미스 네트워크의 AWS 리소스 및 리소스에 안전하게 액세스할 수 있는 관리형 클라이언트 기반 VPN 서비스입니다. 클라이언트 VPN을 사용하면 OpenVPN 기반 VPN 클라이언트를 사용하여 어느 위치에서나 리소스에 액세스할 수 있습니다.


두 VPN 연결 유형 모두 네트워크 트래픽을 위한 안전한 비공개 터널을 제공합니다. 하지만 서로 다른 용도로 사용됩니다. 사이트 간 VPN은 네트워크를 연결하고 네트워크 간 트래픽을 라우팅하는 데 더 적합한 반면, 클라이언트 VPN은 네트워크 또는 리소스에 대한 개별 클라이언트의 액세스에 더 적합합니다. 

VPN 연결을 설정하려면 AWS 측과 고객 측 모두에서 구성이 필요하다는 점을 기억하세요. AWS 측에서는 VPN 연결(가상 사설 게이트웨이 또는 트랜짓 게이트웨이, 고객 게이트웨이 및 실제 VPN 연결)을 구성합니다. 고객 측에서는 고객 게이트웨이 장치를 구성합니다. 


6. 엔드포인트

 

Amazon VPC에서 "엔드포인트"는 일반적으로 VPC 엔드포인트를 의미하며, 이는 NAT 장치, VPN 연결 또는 AWS 다이렉트 커넥트 연결을 통해 인터넷을 통해 액세스할 필요 없이 VPC와 지원되는 AWS 서비스 간에 직접 통신할 수 있는 가상 장치입니다.

VPC 엔드포인트에는 두 가지 유형이 있습니다:

  1. 게이트웨이 엔드포인트(Gateway Endpoints)
    이는 라우트 테이블의 라우트 대상이며 Amazon S3 또는 Amazon DynamoDB로 향하는 트래픽에 사용됩니다(2021년 9월 지식 차단 시점 기준). 이러한 서비스로 향하는 트래픽은 인터넷을 통해 통신하거나 데이터를 전송하는 대신 Amazon 네트워크 내의 게이트웨이 엔드포인트를 통해 해당 서비스로 연결되므로 보다 안전하고 효율적인 연결이 가능합니다.

  2. 인터페이스 엔드포인트(Interface Endpoints)
    인터페이스 엔드포인트는 기본적으로 프라이빗 IP 주소가 있는 Elastic 네트워크 인터페이스(ENI)로, AWS PrivateLink를 지원하는 서비스로 향하는 트래픽의 진입점 역할을 합니다. AWS PrivateLink는 인터넷 게이트웨이가 필요 없는 방식으로 서비스에 액세스할 수 있도록 설계된 기술로, 개인정보 보호와 보안을 강화합니다. 많은 AWS 서비스가 API 게이트웨이, CloudFormation, CloudTrail, CodeBuild, EC2 API 등과 같은 인터페이스 엔드포인트를 지원합니다.


엔드포인트는 모든 트래픽을 AWS 네트워크 내에 유지하려는 경우 또는 엄격한 규정 준수 및 감사 요구 사항이 있어 인터넷을 통해 AWS 서비스에 연결할 수 없는 경우에 매우 유용합니다. 엔드포인트를 사용하면 다른 AWS 서비스와의 통신에서 개인정보 보호 및 보안을 개선할 수 있습니다.


7. 플로우 로그

 

VPC 플로우 로그는 VPC의 네트워크 인터페이스를 오가는 IP 트래픽에 대한 정보를 캡처할 수 있는 Amazon VPC의 기능입니다. 플로우 로그 데이터는 Amazon CloudWatch Logs 또는 Amazon S3를 사용하여 저장되며, 이를 사용하여 특정 트래픽이 인스턴스에 도달하지 못하는 이유를 해결하거나 인스턴스에 도달하는 트래픽을 모니터링할 수 있습니다.

  • 플로우 로그는 세 가지 수준에서 생성할 수 있습니다
    VPC, 서브넷 또는 네트워크 인터페이스 수준. VPC에 대한 플로우 로그를 만들면 해당 VPC의 모든 네트워크 인터페이스가 모니터링됩니다. 서브넷에 대한 플로우 로그를 만들면 해당 서브넷의 모든 네트워크 인터페이스가 모니터링됩니다. 그리고 네트워크 인터페이스에 대한 플로우 로그를 만들면 해당 인터페이스만 모니터링됩니다.


각 플로우 로그 레코드는 다음과 같은 세부 정보를 캡처합니다.

  1. 소스 IP 주소
  2. 대상 IP 주소
  3. 소스 포트
  4. 대상 포트
  5. 프로토콜(TCP, UDP, ICMP)
  6. 패킷 수
  7. 바이트 수
  8. 캡처 창의 시작 및 종료 시간
  9. 동작(수락 또는 거부)


플로우 로그는 네트워크 인터페이스에 대한 실시간 로그 스트림을 캡처하지 않는다는 점에 유의해야 합니다. 또한 모든 IP 트래픽을 캡처하지도 않습니다. 예를 들어 Amazon DNS 서버, DHCP 트래픽 또는 메타데이터 서비스와 주고받는 트래픽과 관련된 트래픽은 캡처하지 않습니다.

VPC 플로우 로그는 보안 분석, 네트워크 문제 해결, 네트워크 성능 이해를 위한 강력한 도구가 될 수 있습니다.


8. Elastic IP


Elastic IP 주소(EIP)는 동적 클라우드 컴퓨팅을 위해 설계된 정적 IPv4 주소입니다. EIP를 사용하면 계정의 다른 인스턴스로 주소를 빠르게 리매핑하여 인스턴스나 소프트웨어의 장애를 숨길 수 있습니다. 

EIP는 특정 인스턴스가 아닌 AWS 계정과 연결되며, 명시적으로 해제할 때까지 계정에 연결된 상태로 유지됩니다. 그러나 기존의 고정 IP 주소와 달리, EIP를 사용하면 프로그래밍 방식으로 공용 IP 주소를 계정에 연결된 인스턴스에 다시 매핑하여 인스턴스 또는 가용 영역 장애를 숨길 수 있습니다. 

EIP를 인스턴스와 연결하면 인스턴스의 현재 공인 IP 주소가 다시 공인 IP 주소 풀에 공개됩니다. 인스턴스에서 EIP 연결을 해제하면 몇 분 내에 인스턴스에 새 공인 IP 주소가 자동으로 할당됩니다. 

단일 서버에서 여러 SSL 인증서를 사용하고 각 인증서를 특정 EIP 주소에 연결하여 단일 서버에서 여러 웹사이트를 호스팅하는 데 EIP를 사용할 수 있습니다. 

실행 중인 인스턴스와 연결할 경우 EIP는 무료이지만, 할당되었지만 실행 중인 인스턴스와 연결되지 않은 EIP에 대해서는 AWS에서 요금을 부과합니다. 이는 AWS 에코시스템 내에서 한정된 수의 사용 가능한 EIP를 필요한 경우에만 사용하도록 장려하기 위한 것입니다. 


Amazon VPC는 인스턴스 및 서브넷 수준에서 인바운드 및 아웃바운드 필터링을 활성화하는 보안 그룹 및 네트워크 액세스 제어 목록과 같은 고급 보안 기능을 제공합니다. 또한 기업 데이터 센터와 VPC 간에 하드웨어 VPN(가상 사설망) 연결을 생성하여 AWS 클라우드를 기업 데이터 센터의 확장으로 활용할 수 있습니다.


 

 

 

반응형