Virtual Private Cloud(VPC) 는 사용자의 AWS 계정 전용 가상 네트워크입니다. VPC는 AWS 클라우드에서 다른 가상 네트워크와 논리적으로 분리되어 있습니다. Amazon EC2인스턴스와 같은 AWS 리소스를 VPC에서 실행 할 수 있습니다. IP주소 범위와 VPC 범위를 설정하고 서브넷을 추가하고 보안그룹을 연결한 다음 라우팅 테이블을 구성합니다.
VPC
가상의 데이터센터
내부의 가용영역 설정가능
외부와 격리된 네트워크 컨테이너 구성가능
원하는대로 사설망 구축가능
부여된 IP대역을 분할하여 사용가능
리전단위
VPC 의 사용사례
EC2,RDS, Lambda등의 AWS 의 컴퓨팅 서비스 실행
다양한 서브넷 구성
보안설정(IP Block , 인터넷에 노출안되는ec2구성가능)
VPC 구성
리전선택 및 IP 주소범위설정
CIDR (Classless Inter-Domain Routing) 블록 설정
IP대역의 시작주소와 크기(넷마스크)_정의
VPC 넷 마스크 범위는 /16~/28까지 가능
CIDP 은 생성 후 변경 불가능
서브넷 정의
용도에 따른 분리
Internet Gateway 설정
퍼블릭 라우팅 테이블로 인터넷 게이트웨이와 연결한 서브넷은 퍼블릭 서브넷
네트워크 망 분리 설정 가능
라우팅 테이블 구성
퍼블릭 라우팅 테이블로 인터넷 게이트웨이와 연결한 서브넷은 퍼블릭 서브넷
프라이빗 라우팅 테이블로 구성한 서브넷은 프라이빗 서브
VPC 액세스 제어(방화벽설정)
Netwrok Access Control LIST(NACL)
서브넷 단위방화벽
상태 비저장(Stateless)
allow , deny설정가능
보안그룹
인스턴스 단위 방화벽
상태저장(Stateful)
allow 만 설정가능
CIDR 블록설정
서브넷정의Internet Gateway 설정
VPC 의 구성요소
서브넷
인터넷 게이트웨이
NACL/보안그룹
라우트테이블
NAT Instance / NAT Gateway
Bastion Host
VPC Endpoint
AWS 의 구조
aws 기본 서비스는 public internet 를 통해 접근가능하다,
but , VPC 는 원칙적으로 public internet 에서 접근 불가
vpc -> aws serivce 바로접근 불가하고 , public internet 통해서 접근 불가
vpc는 외부와 격리된 서비스이지만internet gateway를 통해서 외부와 통신가능하다
서브넷이란
VPC 의 하위단위로 VPC에 할당된 IP를 더 작은 단위로 분할한 개념
하나의 서브넷은 하나의 가용영역(AZ)안에 위치
CIDR BLOCK RANGE 로 IP주소지정
AWS 서브넷의 IP 갯수
AWS의 사용가능 IP 숫자는 5개를 제외하고 계산
예 : 10.0.0.0/24 라면?
10.0.0 은 고정 (네트워크비트)
0/24 -> 32 -24 = 8 (호스트비트) 즉 2의 8승 = 256개의 ip주소보유 한 네트워크 수