인터넷 게이트웨이 | NAT 게이트웨이 |
인터넷 연결을 담당하는 부분 EC2 인스턴스와 인터넷 사이를 연결 |
회사나 조직 내부에서만 인터넷에 연결해 사용하는 경우 인터넷에서 서브넷으로의 접속은 불가 |
보안그룹과 네트워크 ACL
1. 보안 설정을 담당한다
2.VPC는 가상 방화벽이며 여기엔 네트워크 ACL이 존재한다
3. ACL은 인바운드(외부에서 내부로 들어오는)와 아웃바운드(내부에서 외부로 나가는)트래픽을 제어하는 역할을 한다
4. 양 바운드 설정을 하지 않으면 기본 설정으로 적용
보안 그룹 | 네트워크 ACL |
인스턴스에 대해 설정 규칙 허용만 가능 스테이트풀 상태로 규칙과 무관하게 반환 트래픽을 자동허용 모든 규칙을 확인 > 트래픽의 허가 여부를 설정 |
서브넷에 설정(* 개별 인스턴스 단위로 설정 필요 없음) 규칙 허용뿐만 아니라 거부도 가능 스테이트리스 상태로 반환된 트래픽을 규칙에 따라 명시적 허용 순서대로 규칙 처리 > 트래픽의 허가 여부를 설정 |
VPC 엔드포인트
1. VPC 안의 서브넷 내에서도 직접 통신이 가능하고 VPC들끼리도 하나의 네트워크처럼 연결해 통신 가능하지만 별도 인터넷 게이트웨이를 사용해 접속해야하는 번거로움이 있음
2. 1번과 같은 단점을 보완하기 위해 인터넷 게이트웨이가 아닌 S3같은 외부 VPC의 서비스를 VPC와 직접 연결하는 것을 엔드포인트 서비스라고 함
3. 인터페이스 엔드포인트와 게이트웨이 엔드포인트 두 가지가 있음
4. 엔드포인트 요금 자체는 무료, 인터페이스 엔드포인트의 경우 사용에 따라 요금 부과(설정시 부과 ,삭제시 부과되지 않음)
인터페이스 엔드포인트 | 게이트웨이 엔드포인트 |
네트워크 인터페이스로 구축 | 라우팅 테이블에 설정된 내용을 라우팅 |
VPC와 VPC간 연결, VPC와 VPN 연결
1. VPC와 VPC를 연결할 경우 VPC피어링 기능을 사용
2. 전용선이나 가상사설망을 가지고 AWS와 조직이나 사내의 LAN, 온프레미스 서버와도 연결(AWS 전용선 서비스는 AWS Direct Connect)
3. AWS VPN의 경우 인터넷 VPN을 사용해 다른 네트워크와 연결하는 방법
AWS Direct Connect | AWS VPN |
퍼블릿 연결과 프라이빗 연결이 있음 기본 설정은 일대일 연결 게이트웨이 구축시 여러 분기로 일대 다로도 연결 가능 |
설정 간단하지만 인터넷을 사용하므로 네트워크 품질과 속도면에서는 상대적으로 보장하지 않음. 회선의 단절이나 속도 저하일 경우 사용 부적합 퍼블릭과 프라이빗 연결의 구분이 없음 |
'통계데이터과학과 및 컴퓨터과학 독서' 카테고리의 다른 글
8-2. 그 외 AWS 서비스 2 (0) | 2024.11.18 |
---|---|
7-1. 데이터베이스 서비스 RDS (0) | 2024.10.28 |
Part 6-1. 가상 네트워크 (0) | 2024.10.13 |
Part 5. 스토리지 S3 (0) | 2024.10.07 |
Part 4. 서버 EC2 (0) | 2024.09.29 |