AWS 35

AWS - VPC Endpoint

■ VPC EndPoint 개요 AWS VPC 내의 인스턴스가 인터넷을 경유하지 않고 AWS 서비스 및 VPC 엔드포인트 서비스로 호스팅되는 서비스에 직접적으로 비공개로 연결할 수 있게 해주는 가상 네트워킹 구성 요소입니다. 이를 통해 데이터가 AWS 네트워크 내에서만 전송되므로 보안을 강화하고 네트워크 트래픽을 더 효율적으로 관리할 수 있습니다. ■ VPC EndPoint 종류 Interface Endpoints (Powered by AWS PrivateLink): AWS 서비스나 VPC 엔드포인트 서비스로 호스팅되는 사용자 정의 서비스에 프라이빗 연결을 제공합니다. Elastic Network Interfaces(ENI)를 사용하여 VPC 내부에 생성되며, 사설 IP 주소를 통해 서비스에 접근합니다...

AWS 2024.02.24

AWS - VPC Peering 구축 (실습)

■ VPC Peering 구축 실습 실습 내용 동일 리전의 서로 다른 VPC 생성 및 Peering 구축 1) 신규 VPC 생성 신규 VPC CIDR IP주소 172.16.0.0/16 할당 및 퍼블릭 서브넷 생성 세부 생성 과정 생략 2) 신규 EC2 생성 172.16.0.0/16 주소를 사용하는 EC2 생성 신규 EC2에서 사용할 보안그룹 정의 (SSH & ICMP) 기존 VPC를 사용하는 EC2와 새로 생성한 EC2의 Private IP주소로 ICMP 테스트 >> ICMP 통신 불가 3) VPC Peering 설정 VPC 서비스 → 피어링 연결 → 피어링 연결 생성 요청 VPC 및 수락 VPC 선택, 요청 수락하여 VPC Peering 연결 작업 완료 4) 라우팅 테이블 수정 VPC Peering을 ..

AWS 2024.02.24

AWS - VPC Peering

■ VPC Peering 개요 두 개 이상의 AWS VPC 간에 네트워크 연결을 설정하여 서로의 리소스를 비공개적으로 공유할 수 있게 해주는 네트워킹 연결이며, VPC의 인스턴스들이 마치 같은 네트워크에 있는 것처럼 서로 통신할 수 있습니다. ■ VPC Peering 특징 CIDR 중첩 불가: VPC의 CIDR 주소가 서로 중첩되면 통신이 불가능 합니다. VPC Transit 불가: VPC A, VPC B, VPC C 3개의 VPC를 연결할 경우 상호 통신을 하기 위해서 Full-Mesh 구조로 연결을 해야 합니다. 특정 VPC를 통해 다른 VPC로 이동하는 Transit의 역할은 지원하지 않습니다. 다양한 피어링 옵션: VPC 피어링은 다른 AWS 계정 및 리전도 지원하여 네트워크의 유연성 및 글로벌 ..

AWS 2024.02.24

AWS - NAT GW 생성 및 Private Subnet EC2 연결 (실습)

■ NAT GW 생성 및 EC2 연결 NAT GW는 비용이 발생하기 때문에 실습 후 삭제 실습 내용 NAT GW 생성 Private Subnet EC2 라우팅 테이블 수정 및 외부 연결 확인 사전 작업 Bastion Host (Public Subnet) 생성 기본적인 네트워크 구성 (Public, Private Subnet, IGW 생성 및 라우팅 테이블 생성) ■ NAT GW 생성 VPC 서비스 이동 → NAT 게이트웨이 이동 → NAT 게이트웨이 생성 외부 연결을 위해 NAT GW가 위치하는 서브넷은 퍼블릭 서브넷 NAT GW에서 사용할 EIP 할당. ■ Private 라우팅 테이블 수정 목적지 0.0.0.0/0 에 대한 Next-Hop을 NAT GW로 지정 ■ Private EC2 연결 확인 Bas..

AWS 2024.02.24

AWS - NAT (Network Address Translation)

■ NAT 개요 AWS에서 사용하는 NAT의 기술적 정의는 기존 네트워크 NAT의 정의와 동일 합니다. NAT (Network Address Translation) 소개 :: 네트워크&파이썬 (tistory.com) ■ NAT 종류 NAT Instance 2020년 12월 31일에 표준 지원이 종료되고 2023년 12월 31일에 유지 관리 지원이 종료 Bastion Host가 NAT Instance 역할을 수행 하거나, NAT Instance 전용 AMI를 사용하여 구성 NAT Gateway AWS에서 관리하여 사용자가 별도로 관리할 필요가 없으며, 높은 대역폭을 제공하고 여러 가용 영역에 NAT Gateway를 배치할 수 있어 가용성 확장이 가능 합니다. EIP (Elastic IP)가 NAT GW에 ..

AWS 2024.02.24

AWS - VPC / IGW 생성 및 EC2 연결 (실습)

■ VPC &IGW 생성 및 연결 실습 실습 내용 사용자 VPC 생성 및 CIDR 10.0.0.0/16 사용. Public Subnet 2개, Private Subnet 2개 생성 Public Subnet: 10.0.0.0/24, 10.0.1.0/24 Private Subnet: 10.0.10.0/24, 10.0.11.0/24 Public Routing Table & Private Routing Table 생성 및 Subnet 연결 IGW 생성 및 Public Routing Table 연결 테스트를 위한 EC2 생성 및 통신 검증 1) 사용자 정의 VPC 생성 및 CIDR 지정 2) Subnet 생성 (Public, Private) VPC ID는 사용자가 생성한 ID 지정 서브넷 이름 지정 및 IPv4 ..

AWS 2024.02.20

AWS - Bastion Host

■ Bastion Host 개요 Bastion Host는 Public Subnet에 위치하며, Private Subnet에 위치한 EC2에 접근하기 위한 Proxy Server의 역할을 수행 합니다. Bastion Host를 위한 별도의 보안 그룹과 NACL이 존재하며, 외부에서 Bastion Host에 접근 하여 내부 시스템에 접근 서비스를 제공 하기에 보안에 신경써야 합니다. Private Subnet에 위치한 EC2의 보안그룹은 반드시 SSH 접근을 허용 해야 합니다. ■ Bastion Host 특징 보안 강화: 외부에서 내부 리소스에 직접 접속하는 것을 방지하고 보안을 강화합니다. 외부 클라이언트는 먼저 Bastion Host에 접속한 다음, Bastion Host를 통해 내부 리소스에 접속할 수..

AWS 2024.02.19

AWS - VPC & IGW

■ AWS VPC 개요 VPC는 Virtual Private Cloud의 약자이며, AWS 사용자가 사용할 수 있는 가상의 사설 클라우드이며, 일반적인 네트워크 환경에서 이야기 하는 사설 네트워크 환경이며, 다른 가상 네트워크와 논리적으로 분리되어 있습니다. VPC를 사용하기 위해서 라우팅 테이블, 서브넷, IP 주소 체계 및 일부 제약사항과 같은 기본적인 네트워크 지식과 AWS에서만 사용되는 용어에 대한 이해를 필요로 합니다. VPC는 리전의 모든 가용 영역에 적용되며, VPC를 생성한 후 각 가용 영역에 하나 이상의 서브넷을 추가할 수 있습니다 ■ AWS VPC 특징 VPC 서브넷 생성 시 Internet Gateway(IGW)와 연결되는 서브넷을 Public Subnet이라고 명명하고, IGW와 연..

AWS 2024.02.19

AWS - SYSTEM MANAGER (SSM) 자동화 (실습)

■ SSM (System Manger) - 자동화 (Automation) 사전 작업: EC2 인스턴스 생성 보안 그룹: 기본값 사용 작업 내용 SSM 자동화 문서 "런북"을 활용하여 EC2 인스턴스 AMI 이미지 생성 1) SSM 문서 - 변경 관리 - 자동화 Execute automation 선택 - Choose runbook 화면 진입 AWS 에서 제공하는 런북 사용 또는 런북 생성. 런북 생성은 GUI 화면으로 생성 가능 2) AMI Management - AWS-CreateImage 선택 3) 대상 선택 후 실행 자동화 모듈에 따라 단일 인스턴스만 선택 가능하거나, 복수의 인스턴스 선택 가능 4) 결과 확인 해당 화면을 통해 수행한 자동화의 진행 사항 확인 가능.

AWS 2024.02.18

AWS - Tag & Resource Group

■ AWS Tag 개요 태그(Tag)는 AWS 리소스를 분류하고 관리하기 위해 사용자가 할당할 수 있는 메타데이터 레이블 입니다. 태그는 키(Key)-값(Value)의 쌍으로 구성되며, 이를 통해 사용자는 AWS 리소스를 조직화하고, 관리 및 모니터링을 용이하게 하며, 비용 할당 및 분석을 보다 효과적으로 수행 가능하게 함. ■ AWS Tag 주요 사용 사례와 이점 리소스 분류 및 조직화: 태그를 사용하면 프로젝트, 환경(예: 개발, 테스트, 운영), 부서, 애플리케이션 등에 따라 리소스를 분류하고 조직화할 수 있습니다. 이를 통해 리소스를 쉽게 식별하고 관리할 수 있습니다. 비용 관리 및 최적화: 태그를 사용하여 비용 보고서에 세부 정보를 추가할 수 있어, 특정 프로젝트, 부서 또는 사용 사례에 대한 ..

AWS 2024.02.17