AWS 썸네일형 리스트형 AWS - Site to Site VPN ■ Site to Site VPN 개요 사용자의 온프레미스 네트워크(또는 다른 사이트)와 VPC 간에 안전하고 프라이빗한 연결을 설정할 수 있게 해줍니다. 이 서비스를 사용하면 인터넷을 통해 암호화된 VPN 연결을 통해 AWS 클라우드 서비스와 온프레미스 데이터 센터 간에 데이터를 안전하게 전송할 수 있습니다. Site-to-Site VPN을 사용하기 위해서는 서브넷 ■ Site to Site VPN 구성요소 Virtual Private Gateway (VGW) VPN 연결 시 AWS 측면에서 VPN Concentrator (집선기) 역할을 수행 합니다. VGW는 생성되면 Site-to-Site VPN 연결을 맺으려고 하는 VPC에 연결 됩니다. Autonomous System Number (ASN) 수.. 더보기 AWS - Transit Gateway ■ Transit Gateway 개요 네트워크 전송 허브 서비스로, 여러 VPC, AWS 계정, 그리고 온프레미스 네트워크를 단일 게이트웨이를 통해 서로 연결할 수 있게 해줍니다. 이 서비스는 복잡한 네트워크 토폴로지를 단순화하고, 중앙 집중식 네트워크 관리를 가능하게 함으로써, 네트워크 아키텍처의 확장성과 유연성을 대폭 향상시킵니다. ■ Transit Gateway 특징 중앙 집중식 네트워크 관리: 여러 VPC와 온프레미스 연결을 하나의 지점(Hub and Spoke 구조)에서 관리할 수 있고, 복잡한 피어링 관계 없이 많은 수의 VPC를 연결할 수 있어 운영 효율성을 증가 시킵니다. 확장 가능한 아키텍처: Transit Gateway는 대규모 네트워크 아키텍처를 손쉽게 확장할 수 있게 해줍니다. VP.. 더보기 AWS - Private Link (EndPoint Service) ■ Private Link 개요 다른 VPC로 서비스를 제공하고자 할 경우 1) 외부 공개, 2) VPC Peering을 사용하는 옵션이 있으나 관리를 위해 많은 공수가 투입되고, 잘못 설정할 경우 전체 네트워크가 공개되는 문제가 생길 수 있습니다. 이러한 문제를 제거하고 강력한 기능을 제공하는 것이 Private Link 입니다. VPC 엔드포인트 서비스라고도 하며, AWS 클라우드 내에서 프라이빗 네트워크를 통해 서비스와 애플리케이션을 안전하게 연결하는 서비스입니다. 이를 통해 사용자는 AWS Virtual Private Cloud (VPC) 내부에서 또는 다른 VPC와 공용 인터넷을 거치지 않고 직접적으로 AWS 서비스, 사내 애플리케이션, 또는 AWS Marketplace의 서드파티 서비스에 접근.. 더보기 AWS - Direct Connect (DX) ■ Direct Connect 개요 AWS 클라우드에 직접적으로 연결할 수 있게 해주는 네트워크 서비스입니다. 사용자는 인터넷을 경유하지 않고 AWS 네트워크(VPC)와 사용자 네트워크를 직접 연결할 수 있습니다. 이 직접 연결은 보안성, 대역폭의 높은 성능, 그리고 더 낮은 지연시간을 제공합니다. Virtual Private Gateway를 VPC에 설치 해야 온-프레미스 데이터센터와 정상적인 통신을 수행 할 수 있습니다. ■ Direct Connect 특징 고성능 네트워킹: Direct Connect는 고정 대역폭을 제공하며, 1Gbps와 10Gbps의 포트 속도 옵션을 제공합니다. 일부 지역에서는 100Gbps 속도도 제공 되며, LAG 구성을 통해 대역폭을 확장하여 사용 할 수 있습니다. 보안성 .. 더보기 AWS - VPC Endpoint ■ VPC EndPoint 개요 AWS VPC 내의 인스턴스가 인터넷을 경유하지 않고 AWS 서비스 및 VPC 엔드포인트 서비스로 호스팅되는 서비스에 직접적으로 비공개로 연결할 수 있게 해주는 가상 네트워킹 구성 요소입니다. 이를 통해 데이터가 AWS 네트워크 내에서만 전송되므로 보안을 강화하고 네트워크 트래픽을 더 효율적으로 관리할 수 있습니다. ■ VPC EndPoint 종류 Interface Endpoints (Powered by AWS PrivateLink): AWS 서비스나 VPC 엔드포인트 서비스로 호스팅되는 사용자 정의 서비스에 프라이빗 연결을 제공합니다. Elastic Network Interfaces(ENI)를 사용하여 VPC 내부에 생성되며, 사설 IP 주소를 통해 서비스에 접근합니다... 더보기 AWS - VPC Peering 구축 (실습) ■ VPC Peering 구축 실습 실습 내용 동일 리전의 서로 다른 VPC 생성 및 Peering 구축 1) 신규 VPC 생성 신규 VPC CIDR IP주소 172.16.0.0/16 할당 및 퍼블릭 서브넷 생성 세부 생성 과정 생략 2) 신규 EC2 생성 172.16.0.0/16 주소를 사용하는 EC2 생성 신규 EC2에서 사용할 보안그룹 정의 (SSH & ICMP) 기존 VPC를 사용하는 EC2와 새로 생성한 EC2의 Private IP주소로 ICMP 테스트 >> ICMP 통신 불가 3) VPC Peering 설정 VPC 서비스 → 피어링 연결 → 피어링 연결 생성 요청 VPC 및 수락 VPC 선택, 요청 수락하여 VPC Peering 연결 작업 완료 4) 라우팅 테이블 수정 VPC Peering을 .. 더보기 AWS - VPC Peering ■ VPC Peering 개요 두 개 이상의 AWS VPC 간에 네트워크 연결을 설정하여 서로의 리소스를 비공개적으로 공유할 수 있게 해주는 네트워킹 연결이며, VPC의 인스턴스들이 마치 같은 네트워크에 있는 것처럼 서로 통신할 수 있습니다. ■ VPC Peering 특징 CIDR 중첩 불가: VPC의 CIDR 주소가 서로 중첩되면 통신이 불가능 합니다. VPC Transit 불가: VPC A, VPC B, VPC C 3개의 VPC를 연결할 경우 상호 통신을 하기 위해서 Full-Mesh 구조로 연결을 해야 합니다. 특정 VPC를 통해 다른 VPC로 이동하는 Transit의 역할은 지원하지 않습니다. 다양한 피어링 옵션: VPC 피어링은 다른 AWS 계정 및 리전도 지원하여 네트워크의 유연성 및 글로벌 .. 더보기 AWS - NAT GW 생성 및 Private Subnet EC2 연결 (실습) ■ NAT GW 생성 및 EC2 연결 NAT GW는 비용이 발생하기 때문에 실습 후 삭제 실습 내용 NAT GW 생성 Private Subnet EC2 라우팅 테이블 수정 및 외부 연결 확인 사전 작업 Bastion Host (Public Subnet) 생성 기본적인 네트워크 구성 (Public, Private Subnet, IGW 생성 및 라우팅 테이블 생성) ■ NAT GW 생성 VPC 서비스 이동 → NAT 게이트웨이 이동 → NAT 게이트웨이 생성 외부 연결을 위해 NAT GW가 위치하는 서브넷은 퍼블릭 서브넷 NAT GW에서 사용할 EIP 할당. ■ Private 라우팅 테이블 수정 목적지 0.0.0.0/0 에 대한 Next-Hop을 NAT GW로 지정 ■ Private EC2 연결 확인 Bas.. 더보기 이전 1 2 3 4 5 다음