vpc summary

2022. 6. 28. 22:11Cloud/aws

# CIDR

ip 범위.

 

# VPC

vpc는 가상 사설 클라우드로 ipv4와 ipv6용으로 작동함.

 

# Subents

CIDR가 정의된 az에 연결되고 public subnet과 private subnet이 있음.

 

# Internet Gateway

공용서브넷을 구축하려면 internet gateway를 연결하여 public subnet에서 internet gateway로 경로를 만들면 됨.
활성화되면 ipv4와 ipv6에 인터넷 액세스를 제공함.

 

# Route Tables

대체 gateway이나 vpc피어링 연결이나 vpc end point로 향하는 라우트를 갖도록 편집되고 vpc내부에서 흐르도록 돕는 기능임.

 

# Bastion Host

공용 ec2인스턴스로 ssh를 수행하고 private subnet subnet의 다른 ec2로 ssh연결을 사용할 수 가 있음.


# Nat Instances

ec2인스턴스에서 private & public subnet에 배포되어 private subnet의 ec2인스턴스에 인터넷 액세스를 제공함.
소스/목적지 검사 플래그를 비활성화하여야 작동이 되고 보안 그룹 규칙을 수정해야됨.
현재는 노후화 문제로 nat gateway를 사용함.

 

# Nat Gateway

aws에서 관리하고 사설 ec2인스턴스에 확장 가능한 인터넷 액세스를 제공하고 ipv4에서만 작동함.

 

# Private DNS + Route 53

route 53를 통해 private dns를 쓰려면 vpc내에서 dns resolution와 dns hostname을 활성화 해야 됨.

 

# NACL 

방화벽규칙이며 인바운드 아웃바운드액세스를 subnet레벨에서 정의함.
임시포트 NACL이 무상태이므로 인바운드와 아웃바운드규칙이 항상 평가가 됨.

 

# Security Groups 

NACL와 다르게 상태가 유지됨.
인바운드 허용시 아웃바운드도 바로 허용되고 반대도 마찬가지임.
ec2인스턴스 레벨에서 적용이됨.

 

# Reachability Analyzer

여러 aws리소스사이에서 네트워크연결을 시험하고 디버깅을 수행함.

 

# VPC Peering 

두 vpc를 연결할때 유용하고 cidr가 겹치지 않는 경우에만 가능함. 
비 전이적이므로 vpc 3개를 연결하려면 vpc피어링 연결도 3개가 필요함.

 

# VPC Endpoints

aws서비스에 사설 액세스를 제공함.
s3, dynamodb, cloudformation, ssm 등 vpc내 모든 서비스에서 가능함 .
s3와 dynamodb를 위한 게이트웨이 endpoint로 사용되고 나머지는 모두 인터페이스 앤드포인트로 사용됨.

 

# VPC Flow Logs

vpc내 모든 패킷과 관련해 일정 레벨의 메타데이터를 얻는 방법임.
accept및 reject등 트래픽 정보가있음.
vpc서브넷이나 eni레벨에서 생성할 수 있으며 분석과정후 s3로 전송됨 이어서 athena로 분석하거나 cloudwath logs로 보내 cloudwatch logs insights로 분석하기도함

 

# Site - to - Site VPN

vpc를 데이터센터에 연결을 제공하고 공용 인터넷을 지나는 vpn연결로 aws에는 가상 private gateway를 데이터센터에는 고객 gateway를 생성하고 나서 vpn연결을 구축함.

 

# AWS VPN CloudHub 

가상 private gateway를 사용해 vpc연결을 여러개 생성할 수 있음.
hub와 spoke간 vpn모델로 사이트에 연결함. 

 

# Direct Connect 

데이터센터에 연결하는 방법으로 완전히 비공개로 연결을 함. 
공용 인터넷을 통과하지 않으므로 구축하는데 시간이 오래 걸림. 


# Direct Connect Gateway

수많은 vpc에 direct connect를 설정함 

# AWS PrivateLink / VPC Endpoint Services 

고객 vpc에 만든 자체 vpc의 내부 서비스에 비공개로 연결되고 vpc피어링, 공용인터넷, nat gateway, route tables가 필요하지않고 네트워크 로드밸런서와 eni와 주로 함께 사용됨.
네트워크를 드러내지 않은 체로 vpc가 있는 서비스를 다수의 고객 vpc에 노출할 수 있음.

 

# Transit Gateway 

vpc와 vpn & direct connect를 위한 전이적인 피어링 연결임.


# Traffic Mirroring 

추가 분석을 위해 ENI등에서 네트워크 트래픽을 복사함

 

# Egress - only Internet Gateway 

nat gateway와 비슷하며 nat gateway가 ipv4를 위한것이 반면에 ipv6를 위한 것 임.

'Cloud > aws' 카테고리의 다른 글

difference between AWS role and instant profile  (0) 2022.07.10
EBS Volume Types Summary  (0) 2022.07.03
Kinesis ordering & SQS ordering  (0) 2022.06.24
AWS Storage Comparison  (0) 2022.06.20
RDS database port  (0) 2022.06.14