A. VPC 분리 기준:
B. 가상으로 나눠 본다고 하면
Workload 별 VPC(DEV/STG,PROD를 prefix /16으로)
전사적 관점의 인프라용 VPC인 Shared VPC 하나 (얘는 prefix /20)
Egress VPC (내부-> 인터넷 접근 차단용, DEV/STG, PRD 각각 /20 )
Security VPC (보안 시스템 전용)
C. VPC 분리 세부 내용
참고: https://docs.aws.amazon.com/vpc/latest/ipam/planning-examples-ipam.html
A. Workload Subnet 분리 기준 (내부에서 나가는 Routing)
ex 1) Public Subnet(인터넷 가능 - IGW 통해 접근) / Private Subnet(인터넷 불가 - Public Subnet에 있는 NAT 통해서 접근해야함)
/ DB Subnet (VPC 외부 통신 불가)
B. 가상으로 나눠 본다고 하면
워크로드 VPC
퍼블릭 서브넷:WEB-Public, APP(WAS)-Public (LB용) , FW용 서브넷
프라이빗 서브넷: TGW, DB, APP(WAS, Internal LB용), WEB, EP(AWS Endpoint 연결용)
A. 개요
North Egress 제어: Egress전용 VPC & Firewall & Nat Gateway & GWLB 구성
Ec2 -> TGW -> (GWLBe-> GWLB) -> FW -> NAT -> IGW -> Internet
Internet -> IGW -> GWLBe -> GWLB -> FW -> TGW -> EC2
South Ingress 제어(web): 각 VPC 내 생성된 Resource별 Security Group을 활용한 Ingress 제어 및 HTTP/HTTPS WAF(AWS or 3rd-party) & ALB 결합 (웹트래픽 방화벽 미경유)
South Ingress 제어(non web): 각 VPC 내 생성된 Resource별 Security Group을 활용한 Ingress 제어 및 Firewall & NLB 결합 (Client IP 식별)
East-West 제어: VPC 간 통신시 VPC 내부에 생성된 Resource별 Security Group/NACL을 활용한 Ingress 제어
고려사항: