클라우드 환경에서 네트워크 구조를 구성할 때, VPC와 같은 가상 네트워크 서비스를 이용한다. 서비스 운영 범위가 방대해지거나 다른 리전 등의 네트워크 망과 통신을 해야하는 경우가 발생하게 된다. 이러한 상황에 AWS VPC의 VPC Peering과 Transit Gateway라는 솔루션을 이용할 수 있다.이번에는 VPC Peering과 Transit Gateway를 알아보고 간단한 활용 아키텍쳐를 구축해보도록 한다. VPC PeeringVPC의 프라이빗 IP주소를 사용해, 두 VPC 간에 트래픽을 라우팅할 수 있도록 일대일 연결한 네트워킹 구조 이러한 VPC Peering은 같은 리전, AZ의 VPC 뿐만 아니라, 다른 AZ, 리전, 계정의 VPC와 연결할 수 있다. 당연하게도 연결하려는 두 VPC의 ..
VPC
바로 앞 글에서 Network Firewall의 개념을 알아보고 간단한 아키텍쳐를 구성했다. 실제 방화벽이 VPC에 연결되어 트래픽 차단을 수행도록 하기 위해 VPC 네트워킹 작업이 더 필요하다. Firewall Endpoint가 활성화된 것을 확인 후, 라우팅 테이블 설정을 진행한다. 라우팅 테이블 설정 트래픽이 정상적으로 흐를 수 있도록 각 서브넷들의 라우팅 테이블 설정을 해주어야 한다. 라우팅 테이블을 적용한 아키텍쳐의 구성은 아래와 같다. 먼저, Firewall Endpoint가 위치한 Pub-NFW-a와 Pub-NFW-c의 라우팅테이블을 작성한다. 0.0.0.0/0의 인터넷 게이트웨이로 타고 나갈 수 있도록 구성한다. 다음으로 서비스가 있는 Pub-a와 Pub-c의 라우팅테이블을 작성한다. 여기..
지금까지 AWS 클라우드 환경에서 Application의 보안책으로 WAF(Web Application Firewall)를 주로 이용하였다. 대상들이 모두 웹 서비스였기도 했고, WAF와 ALB 정도의 구성으로 비교적 간단하게 문제없이 운영했었다. 이후에 새롭게 맡은 클라우드 서비스의 보안 아키텍쳐 구성 업무에서 L7의 웹 트래픽 뿐만 아니라 L3/4와 같은 네트워크 레벨에서의 트래픽도 커버할 수 있는 구성을 요청받게 되었다. 그리고 유입되는 네트워크 트래픽을 바탕으로 차단을 수행하고 로깅하는 기능까지 요구사항으로 요청하셨다. 원래 이정도 스케일의 요구사항이면 3rd party 어플라이언스를 도입하는 것이 맞다고 생각했으나, 비용 등의 이유로 추진할 수 없었다. 그렇게 찾은 방안이 오늘 소개할 Netwo..
VPC 개념을 알아봤으니 이제 직접 구성해보자 만들어볼 네트워크 구성은 아래와 같다 1. VPC 생성 2. Public Subnet / Private Subnet 구성 2-1. 인터넷 게이트웨이 생성 2-2. 라우팅 테이블 설정 3. 인스턴스 생성해서 서브넷에 연결 VPC 생성에 들어가면 VPC를 설정해주는 메뉴가 나온다. 생성할 리소스에서 'VPC 등'을 선택하면 VPC부터 서브넷, 라우팅 테이블을 한번에 생성할 수도 있다. VPC부터 직접 만들어보자 VPC DEMO_vpc : 10.10.0.0/16 서브넷 VPC는 생성해줬던 DEMO_vpc를 선택하면 서브넷을 설정할 수 있다. Public subnet : demo_public_subnet | ap-northeast-2a | 10.10.1.0/24 P..
지난 번 글에서 인스턴스를 생성하고 올려서 접속까지 해보았다. 단순히 인스턴스를 관리하는 것은 정말 쉬웠다. 하지만 인스턴스 갯수가 늘어나게 되면, 인스턴스끼리의 연결은 항상 인터넷을 통해야한다. 그렇게 되면 인스턴스 간의 연결이 굉장히 비효율적이게 된다. 그래서 AWS에도 개인별로 가상으로 네트워크를 만들어서 작업할 수 있는데, 이게 바로 오늘의 주제, AWS의 가상네트워크, VPC이다. VPC는 Virtual Private Cloud로 직역하면 가상 사설 클라우드인데, 사용자가 직접 구성할 수 있는 가상의 네트워크 환경이다. AWS의 리소스들이 존재할 네트워크 망으로 서브넷, 라우팅테이블, 인터넷 게이트웨이 등의 개념이 있다. 이러한 가상의 네트워크 공간이 존재하게 되면 물리적으로는 다른 위치에 존재..