AWS VPC

https://www.youtube.com/watch?v=R1UWYQYTPKo

  • 4가지 단계 :

    1. 내부적으로 사용할 private IP 주소 선택

    • CIDR방식 사용.

    • CIDR range example:

      • 172.31.0.0/16

      • 1010 1100 0001 1111 0000 0000 0000 0000

        • (/16) 마스킹 16비트 ⇒ 앞의 16비트는 고정이며 나머지 뒤의 16 변경 가능하다. 즉 2^16 개의 네트워크를 가질 수 있다.

        • /16 는 64K 개의 어드레스를 가질 수 있다. 어드레스 개수가 부족하지 않도록.

        • RFC1918 를 추천한다.

    1. 가용영역별 서브넷 설정

    • 마스킹 값을 /24 로 하면 2개는 brodcass, 3개는 관리목적으로 aws 가 사용 256 - 5 = 251 개 가능

    1. 인터넷으로 향하는 route 설정

    • Route table 은 패킷이 이동하는 규칙

    • VPC 에는 기본 route table 이 존재

      • 기본 라우팅 테이블에는 172.31.0.0/16 이 박혀있음. 이는 우선 외부로 패킷을 보내지 말고 내부 VPC 로 패킷을 보여줘라. (taget local) 이 쓰여저있음

      • 하지만 서브넷 마다 다른 route table 을 할당할 수 있음. ⇒ 어떤 서브넷은 인터넷과 통신하고 다른것은 아닐 수도 있음

    • Internet Gateway

      • 0.0.0.0/0 이 Igw 에 연결되어 있음. 이를 통해 인터넷으로 페킹을 보낼 수 있음

      • 0.0.0.0/0 = anywhere. 모든 네트워크를 표현한 것이다.

      • VPC 가아닌 것은 모든 인터넷으로 보여줘라

    1. VPC로부터의 트래픽 설정 (방화벽)

    • 크게 2가지 기능 있다. Network ACLs / Security Groups

    • Network ACLs: 서브넷 단위로 적용 가능하다. stateless 하게 작동한다

    • Security Groups: statefull 하게 작동한다.

    • statefull/ stateless: 웹서버가 디비에 접근하는 경우를 생각해보자. statefull 방식은 접근하는 경우 커넥션을 유지한다. inboud 를 허용하면 커넥션이 유지되기때문에 outbound 는 자연스레 열린다. 반면 Network ACLs stateless 는 인바운드와 아웃바인드의 설정을 각각 따로 해주어야 한다.

인터넷으로 연결하는 경로 즉 라우팅 테이블을 설정해야한다.

CIDR란?

대표 시나리오

https://docs.aws.amazon.com/ko_kr/AmazonRDS/latest/UserGuide/CHAP_Tutorials.WebServerDB.CreateVPC.html

https://docs.aws.amazon.com/ko_kr/AmazonRDS/latest/UserGuide/CHAP_Tutorials.WebServerDB.CreateVPC.htm

https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_VPC.Scenarios.html#USER_VPC.Scenario4