CS log

클라우드 컴퓨팅 9~10강 ; network 본문

CS

클라우드 컴퓨팅 9~10강 ; network

sj.cath 2024. 10. 19. 23:03

9강

networking 구조

server(sw service 제공), router(network 형성해줌), hub&switch, ISP, cloud, network nodes(client)

network lyr가 높아질 수록 user쪽, 낮아질 수록 physical 구성요소

 

network models

  • peer-to-peer : 중앙 서버 없이 서로서로 연결되어있음 ex) 토렌트
  • client-server : 서버 - nodes ex) aws ec2-internet-nodes

network types

  • LANs : router는 한 area만 커버한다는 전제하에 여러개 일수있음 ex) ewha campus
  • WANs : 광선 및 인공위성으로 연결 ex) internet 

 

IP address 

  • - router 안에서 node들이 유니크한 ip 가져야 (ip 가짐)
  • - switch : ip 안가짐

- ip addr는 중간에 바꿀 수 없음 

 

ipv4 vs ipv6

ipv4 : 32bits, VPN이 IPv4를 사용하는 네트워크 트래픽을 처리하고 전달할 수 있다

ipv6 : 128 bits, unlimited

 

subnet

- network 안에 network

- 타 subnet으로 가려면 router을 꼭 거쳐야 함.

- ip 부여가 subnet mask 최대 개수보다 적은건 괜찮음. 대신 overlap 되면 안됨

 

type

- public subnet : internet gateway로 라우팅해줌. traffic from everywhere 그래서 website를 유저에게 서비스해주면 이 서브넷을 이용하길

- private subnet : 다른 곳에서 오는 트래픽 deny

 

VPC(virtual private cloud)

cloud in cloud. AWS에서 제공하는 가상 사설 네트워크 서비스

- region specific : region 하나만!

- vpc 안 여러개 availability zones > az안 여러개 subnet

- aws acc 만들면 자동으로 vpc 생성 > 그 안에 az > 각 az 안에 public subnet 있음

- region 하나 당 vpc 5개 제한

중요! 각 세개는 subnet임

 

 

10강

CIDR block은 나중에 바꿀 수 없음

 

Amazon VPC default components (계정 생성 시 자동으로 생성되는 것)

: route table, network ACL, security group

바꿀 수 없는 VPC id도 자동 부여됨. 근데 너무 어려우니까 tag를 달음

 

Subnet

계산문제 나올듯

: VPC 내에서 IP 주소 범위, VPC 안 작은 network라고 생각하면 됨

  • AWS에서 5개의 IP를 고정으로 가져감
  • 사이즈는 가장 큰걸로 하는게 좋고(더 많은 ip addr 확보하기 위해서) 근데 이후 change 불가
  • subnet id도 부과되며, 기존 vpc에서 attach하고 다른 vpc로 attach하는 것도 가능

 

Network gateway

- internet gateway : vpc가 internet gateway가 있어야 internet과 소통 가능

- virtual private gateway : site-to-site / on-premise랑 내 vpc 연결

 

Route tables

subnet - route tables = many to one

 

NACL vs Security Group (족보 선지 적어가기)

둘다 vpc를 보호하기 위한 것!

  • ACL - Stateless
    • 좀 더 outer
    • subnet level (subnet이랑 연결 안시키면 default acl이랑 됨)
    • 특정한 IP, Port, Protocol allow
    • Deny 가능
    • 순서에 따라 달라질 수 있음
  • Security Group - Stateful
    • instnace level , subnet level(x)
    •  by default : 모든 들어오는 트래픽 다 막음, 모든 나가는 트래픽 다 나가도 됨
    • 특정한 IP, Port, Protocol allow & deny
    • Connection Tracking 지원 

 

Managing your network

- VPC 삭제 전 안에 리소스들을 삭제해야함

- VPC 만들면 그안에 모든 인스턴스는 private ip addr가 자동 부여. 근데 public ip addr도 받을 수 있게 설정 가능

 

Elastic IP addr

- static public ipv4 addr

- public ip는 instance를 중지했다가 다시 시작하면 바뀔 수 있다. 근데 elastic ip를 부여하면 고정 아이피가 됨

- 만약 instance하나가 다운되면 다른 아이피에 elastic ip 부여 ➡️ 그리로 라우팅 가능

- region lv : any vpc in the region

- instance부여 안되고 둥둥 떠다니면 과금됨

 

NAT Gateway

NAT가 머물 public subnet 무조건 있어야 함.

NAT 만을 위한 elastic ip address 무조건 있어야 한다.

 

VPN vs direct connection

VPN
AWS direct connect로 vpc 더 private하게

 

VPC endpoints

gateway endpoints는 vpc endpoints 중에서도 amazon s3, amazon dynamodb에 집중

 

VPC peering

- 같은 네트워크에 있는 vpc 끼리 private하게 연결

- your own vpcs, vpcs in other acc, vpcs in different regions

- transitive peering 안됨 (모든 vpc 끼리 연결이 다이렉트로 되어있어야만 가능)

근데..

 

AWS transit gateway

를 쓰면 위의 불편함과 복잡함이 해결됨! 일종의 hub

- hub that controls how traffic is routed among all the connected networks

 

aws route 53 : 도메인은 따로 사고 ip와 jaysim.com을 바인딩

 

'CS' 카테고리의 다른 글

클라우드 컴퓨팅 6강~8강  (0) 2024.10.19
클라우드 컴퓨팅 2강~5강  (1) 2024.10.19