공중 네트워크를 통해 한 회사나 몇몇 단체가 내용을 외부에 들어내지 않고 통신할 목적으로 사용하는 사설 통신망
최근의 대기업 업무망은 대부분 VPN으로 구성되어 있습니다.
업무 때문이 아니라 차단된 사이트에 접근하기 위한 목적으로 VPN을 사용하기도 합니다.
Amazone에서는 VPC라는 서비스로 제공
- 하나의 VPC로 묶으면 하나의 네트워크로 묶인 효과가 발생하게 됩니다.
- DB서비스 생성하고 EC2와 같은 OS Service를 선택한 상태에서 EC2에서 DB에 접속하려면, 하나의 VPC로 묶던가 아니면 DB를 public에서 접속할 수 있도록 설정해야 한다.
VPC 기능
- CIDR 블록
- 서브넷을 의미하는데, 네트워크를 나눈 범위로 VPC를 생성할 때, 네트워크 범위를 CIDR로 정하고 이를 더 작은 서브넷으로 나누어 사용
- AWS를 이용하다 보면, 기본적으로 인바운드가 막혀 있는데, 이 때 인바운드 규칙을 설정할 때 CIDR을 이용함
0.0.0.0/0
- 모든 IP를 허용
- 맨 뒤에 0은 이 만큼은 일치하는 것만 허용한다라는 의미
- 하나도 일치하지 않아도 되기에 모든 IP가 됩니다.
0.0.0.0/1
- 맨 앞의 첫 비트는 같아야 한다
- 0.0.0.0 ~ 127.255.255.255 는 허용
Subnet Mask
- 동일한 네트워크 크기를 계산하기 위한 값
- IPv4/비트수 형태로 작성하는데, 비트 수 만큼이 같으면 동일한 네트워크로 간주
- 192.168.0.0/24
비트수 만큼이 같으면 동일한 네트워크로 간주
가용 영역
- 서브넷이 구축된 물리적 장소
인터넷 게이트웨이
- 인터넷에 접속하기 위한 출입구
보안 그룹
- AWS가 제공하는 가상의 방화벽으로, 인스턴스 단위로 설정하고, 유입되는 데이터는 기본적으로 거부
- 유입되는 데이터를 받고자 하면, 보안 그룹에 CIDR 형태로 블록을 추가해서 허용을 하는 인바운드 규칙을 만들어야 함
네트워크 ACL(Access Control List)
- AWS가 제공하는 가상의 방화벽으로 서브넷 단위로 설정