◼︎IP 주소
네트워킹 환경에서 IT 자원을 식별하는 3계층의 고유한 주소이다. 현재 버전을 두 개를 사용하고 있다.
- IPv4: 32비트 사용 -> 요새도 보편적으로 많이 사용하는 중!
- IPv6: 128비트 사용
◼︎IP 주소 예시
ex) 11000000.10100011.01100100.00000001
IP 주소는 IPv4를 사용한다는 전제 하에 8자리 2진수 32자리로 이뤄져 있다. 이 때 8자리씩 4개로 쪼갤 수 있는데 각 파트를 옥텟이라고 부른다.
2진수로 보면 읽기가 어려우니까 보통 10진수로 바꿔서 표현한다. 예를 들어 192.168.100.1 이런식이다.
◼︎서브넷
서브넷이란 네트워크를 분리하는 부분 네트워크이다. VPC 라는 커다란 네트워크 환경 안에 구성되는 부분 네트워크라고 이해하면 된다.
각 서브넷을 식별하는 주소로 서브넷 마스크를 사용한다. 서브넷 마스크는 네트워크 ID + 호스트 ID 로 크게 두 부분으로 나눌 수 있다.
IP 주소를 보다보면 192.168.100.1/16 이런식으로 IP 주소 뒤에 /16 라고 추가된 부분을 자주 확인할 수 있다.
여기서 16은 IP 주소 앞에 16비트를 네트워크 ID로 하겠다는 의미이다. 따라서 192.168.101.1 이런 IP주소가 있다면 동일 네트워크(서브넷) 안에 있다고 이해하면 된다.
서브넷은 VPC와 같은 네트워크 ID를 사용해야만 한다. 예를 들어 VPC의 IP가 10.0.0.0/16 이라면 이 안에 만들어지는 서브넷들의 IP는 10.0.1.0/24 이런 식으로 10.0 을 공유해야한다. 사실 이건 너무 당연한 점이다. VPC 안에 만들어지는데 다른 네트워크 ID를 쓴다는 것은 이상하기 때문이다.
◼︎라우터, 라우팅
VPC를 만들면 기본적으로 라우터가 생성되고 기본 라우팅 테이블이 만들어진다.
- 라우팅: 통신을 수행할 때 최적으로 경로를 찾는 과정
- 라우팅 테이블: 어떤 곳으로 라우팅할 지를 설정해놓은 테이블
- 라우터: 라우팅을 하게 만드는 주체
◼︎VPC
AWS에서 제공하는 가상 프라이빗 네트워크 서비스이다. IT 자원들을 VPC 내에 설치하여 실제 네트워크 환경에서 사용하는 것처럼 사용할 수 있다.
◼︎인터넷 게이트웨이
서브넷을 만들 때 퍼블릭 또는 프라이빗으로 만들 수가 있다. 프라이빗 서브넷은 외부에선 직접적으로 접근이 불가능한 서브넷이라고 이해하면 된다.
인터넷 게이트웨이는 퍼블릭 서브넷과 관련이 있다. 퍼블릭 서브넷이 외부와 통신할 때 인터넷 게이트웨이를 통해서 할 수 있다. 라우팅 테이블에 인터넷 게이트웨이를 넣어놓으면 외부와 통신할 때 인터넷 게이트웨이로 라우팅이 되면서 통신할 수 있게 되는 것이다.
◼︎NAT 게이트웨이
NAT 게이트웨이는 프라이빗 서브넷의 IP를 퍼블릭 IP로 바꿔서 외부와 통신을 할 수 있게 도와주는 자원이다. 일반적으로 프라이빗 서브넷은 외부와 통신 할 일이 별로 없다. 그러나 혹시 통신을 할 일이 있을 때는 퍼블릭 서브넷처럼 바로 인터넷 게이트웨이를 통하여 하면 안 되고 NAT 게이트웨이를 거쳐야 한다.
NAT 게이트웨이의 설치 위치는 퍼블릭 서브넷이다. 프라이빗 서브넷의 라우팅 테이블에 NAT 게이트웨이를 넣고 외부와 통신이 있을 때는 NAT 게이트웨이로 라우팅하여 외부와 통신하는 것이다.
◼︎네트워크 ACL & 보안 그룹
네트워크 ACL과 보안그룹은 모두 VPC 보안과 관련된 것들이다. 그런데 약간의 차이점이 있다.
- 네트워크 ACL은 서브넷 자체를 보호하는 역할을 한다. 그리고 stateless의 특성을 지닌다.
- 보안 그룹은 서브넷 안의 자원을 보호하는 역할을 한다. 그리고 stateful의 특성을 지닌다.
stateless 특성이란 네트워크 ACL은 인바운드 규칙으로 허용된 트래픽을 아웃바운드 규칙에서 다시 한 번 검증하고 통과된 경우에만 허용을 해준다는 것이다.
반대로 stateful 특성이란 보안 그룹은 인바운드 규칙으로 허용된 트래픽은 아웃바운드 규칙 검증을 하지 않고 바로 패스시켜서 내보낸다는 것이다.
Latest comments (0)