AWS VPC 시작하기

VPC는 Virtual Private Cloud의 약자로 사용자 개개인의 용도에 따라 가상 사설 네트워크를 구성할 수 있게 해주는 서비스이며, 별도의 비용은 없다. VPC는 Region 내에 속하게 되며, VPC 내부에 Subnet을 나누어 사용할 수 있다. 1개의 EC2는 1개의 Subnet에 속하게 된다. 디폴트로 VPC 내부의 모든 서브넷 간의 통신은 허용되어 있으며, 외부와의 통신을 위해 IGW(Internet Gateway)가 필요하다.

과거(2013년 전)에는 VPC를 사용하는 EC2와 그렇지 않은 EC2로 나뉘었지만, 현재 모든 EC2는 VPC를 기본적으로 사용해야 하며, 설정을 하지 않을 경우 기본 VPC로 배정이 된다.

일반적인 경우 하드웨어의 경우 다른 사람들과 공유하여 사용한다. 하지만 Dedicated Instance 의 경우 하드웨어를 고정하여 사용할 수 있는 장점이 있지만 비용이 더 필요하다.

VPC의 경우 Elastic한 IP들의 묶음으로 구성되어 있어 VPC간의 통신은 VPC Peering을 통해서만 가능하다. 이 때, 다른 VPC 사설 Subnet 과의 통신이 가능하다. 하지만 VPC Peering은 Edge to Edge Routing이 불가능하여, A-B,B-C의 VPC Peering이 이루어져 있을 경우 A-C 간의 통신은 불가 하다. 만약 A-C의 통신이 필요하면 A-C간의 VPC Peering이 다시 필요하다. 여기서 알 수 있듯이 1개의 VPC가 여러 번 VPC Peering이 가능하다.

VPC 와 On-premise의 환경과 연결 할 때, VPN 연결 혹은 DirectConnect 서비스를 이용해야 한다. DirectConnect 서비스는 직접 개인 사설 라인을 직접 설치하여 3rd Party 회사와 연결 후 아마존에 직접 연결하는 방식이며, 서울 리전에서는 큰 속도 차이는 없지만, 공용 인터넷 연결을 피하고 싶을 때 유용하다. VPN 사용 시 VPG(VirtualPrivateGateway)를 사용하여야 한다. 고가용성을 대비하여 VPN-VPN, DX-DX, VPN-DX 이중화를 권장한다.

SG(SecurityGroup)은 EC2레벨의 Stateful한 방화벽 이며, (VPC당 100개)
NACL(NetworkAccessControlList)는 Subnet레벨의 Stateless한 방화벽이다.

Best Practices 를 참고하여 제작하면 문제점 예방 가능하기에 권장한다.

Advertisements

답글 남기기

아래 항목을 채우거나 오른쪽 아이콘 중 하나를 클릭하여 로그 인 하세요:

WordPress.com 로고

WordPress.com의 계정을 사용하여 댓글을 남깁니다. 로그아웃 /  변경 )

Google+ photo

Google+의 계정을 사용하여 댓글을 남깁니다. 로그아웃 /  변경 )

Twitter 사진

Twitter의 계정을 사용하여 댓글을 남깁니다. 로그아웃 /  변경 )

Facebook 사진

Facebook의 계정을 사용하여 댓글을 남깁니다. 로그아웃 /  변경 )

%s에 연결하는 중