VPC 구성 요약
VPC의 구성 요소
VPC
가상에 구축되는 네트워크 영역.
서브넷
VPC내를 한층 더 분할해 네트워크 영역, 인스턴스는 이 안에 소속한다.
루트 테이블
네트워크 용어를 사용하지 않고 설명하기는 어렵지만,
서브넷과 VPC 내에서 통신(네트워크 트래픽)을 연결하는 척도와 같은 것.
인터넷 게이트웨이(이하 IGW)
VPC와 VPC 외부의 인터넷을 연결하는 문 같은 것.
ElasticIP
인스턴스에 대한 네트워크 인터페이스와 고정 PublicIP 주소를 끈다.
네트워크 ACL (이하 ACL)
서브넷에 대한 네트워크 액세스를 제어합니다.
보안 그룹 (이하 SG)
인스턴스에 대한 네트워크 액세스를 제어합니다.
인스턴스(EC2, RDS)
반드시 어딘가의 서브넷에 속하는 가상상의 서버.
로드 밸런서
매니지드형 서비스 때문에, EC2·RDS와 같이 인스턴스 단위로의 관리는 없다.
그래서 반드시 어딘가의 VPC에 소속
네트워크 인터페이스 (이하 ENI)
VPC의 네트워크에 연결하기 위한 최소 단위. EC2나 RDS라면 인스턴스마다, ELB라면 연결하는 AZ마다 생성됩니다.
잘 혼동되기 쉽다.
서브넷, 가용 영역
서브넷은 네트워크상의 구분, 가용 영역은 물리적으로 떨어져있는 데이터 센터, 현실 세계의 이야기.
따라서 하나의 가용 영역에 여러 서브넷을 만들 수도 있습니다.
인터넷 게이트웨이, 네트워크 인터페이스
인터넷 게이트웨이는 외부 인터넷으로 이어지는 게이트.
네트워크 인터페이스는 VPC내에서 통신하기 위한 접속구, 여기가 인터넷 게이트웨이에 연결되면 VPC외와 통신할 수 있다. PC로 말하면 LAN 포트 같은 것.
VPC 구성도
AWS 라우팅 테이블은 VPC 생성 시 자동으로 기본 라우팅 테이블이 생성됩니다. 그림에서 말하면 루트 테이블 1이 그에 해당합니다.
이 메인 라우팅 테이블은 자동으로 생성 직후 VPC의 로컬 액세스가 정의됩니다. 인터넷에 연결하는 경우 생성한 인터넷 게이트웨이의 ID를 0.0.0.0/0으로 정의합니다. 이 라우팅 테이블 1로 연결된 서브넷은 인터넷에 액세스할 수 있습니다.
주의!!
서브넷 내의 보안 그룹으로 제한을 가하고 있거나 하면 액세스 할 수 없기 때문에 어디까지나 서브넷 단위로의 길이 생겼다고 생각하는 것이 가깝다. 그 길을 통과할 수 있는지 여부는 ACL과 SG의 설정에 달려 있습니다.
또 사용자가 작성하는 커스텀 루트 테이블이라고 하는 것이 있습니다. 그림에서 말하면 루트 테이블 2입니다.
이것의 사용 도코로는 DirectConnect 등을 이용할 때의 가상 프라이빗 게이트웨이(VGW)로의 라우팅 등에 이용됩니다.
AWS의 라우팅 테이블은 기본 VPC 내부의 라우팅은 자동으로 AWS가 나로 만들어져 있으므로 너무 의식하기 어려운 곳입니다만,
가상 환경을 연결하는 그림자의 입역자라고 할까요?
이 근처를 더 이해한다면 네트워크의 입문서 등으로 라우팅의 기초를 이해하면 위의 그림의 각 레이어에 대해 이미지 할 수 있다고 생각합니다!
Reference
이 문제에 관하여(VPC 구성 요약), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/bobu_web/items/ab2c0d9180f016bdaa4a텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)