본문 바로가기
Amazon Web Serivce 자격증 쉽게 공부하기/[C00]AWS Advanced Networking Specialty

ANS #3, VPC Routing and Subnet

by 네트워크 엔지니어 환영 2020. 9. 3.
반응형

VPC Router

  • 다른 네트워크간 통신을 담당하는 Router
  • Cisco Router와는 다른 개념의 존재로 접근할 수 없으며, 설정할 수 없음
  • Router는 AZ에 걸쳐 있기 때문에 Single point of hardware가 존재하지 않음
  • VPC는 기본적으로 Main route table을 보유하고 있으며 Table 내 Local route를 탑재하고 있음
  • Local route : VPC 내 Subnet들에 한해 VPC 내 모든 대역를 목적지으로 하는 Local routing이 있어 별도의 Routing 없이 통신 가능
  • 하나의 Subnet에만 해당하는 Route table을 만들기 위해서는 Custom route table을 만들어 해당 Subnet만 적용하면 됨

<Custom Route Table(출처 : Rick Crisci ANS 강의)>

 

  • Custom route table 또한 Local route를 보유함
  • Custom route table을 갖는 Subnet이 외부 인터넷과 통신하기 위해서는 Internet Gateway(IGW)를 생성한 이후 Custom route table에 외부 인터넷에 대한 Route를 추가해야 함
  • 목적지를 0.0.0.0/0로 잡고 next hop을 IGW로 잡는 Default routing 설정 또한 필요
  • Subnet 내 서비스들도 Public IP를 보유해야 함
  • IGW뿐만 아니라 NAT Gateway, VPC Peering, Egress Only Internet Gateway, Network Interface, Instance(NAT Instance) 등을 Next hop으로 지정 가능

Reserved Addresses in AWS VPC

  • 각 Subnet마다 예약되어있는 첫 4개의 IP
  • 가장 높은 주소가 예약되어있음
  • 예를 들어 10.0.1.0/24일 경우
    • 10.0.1.0 : Network ID
    • 10.0.1.1 : VPC Router용 주소, 즉 Default Gateway IP
    • 10.0.1.2 : DNS Server IP, Subnet에 있는 Instance의 DNS 기능을 활성화시킴
    • 10.0.1.3 : 미래에 사용할 목적인 예약 주소
    • 10.0.1.255 : Broadcast 주소, VPC는 Broadcast를 지원하지 않으므로 예약됨
  • 위 IP는 수정하거나 사용할 수 없음

Dual-Homed Instances in AWS VPC

  • 같은 AZ에 소속된 Subnet에 한해서 하나의 EC2가 다수의 Subnet에 Interface를 두는 것이 가능
  • 2개의 Subnet에 Network interface를 둔 Instance를 말하며, 2개의 Subnet은 AZ는 같으나 다른 Network임
  • 2개의 Subnet은 서로에 대한 Routing table이 존재하지 않으며, 통신도 불가능함
  • Public subnet에 Interface를 하나 두고, Private subnet에 Interface를 하나 둔 뒤 Server가 Web Service를 제공하고 Private subnet에서 VPN을 통해 On-premise로 연결하는 것도 가능

<Dual Home Instance(출처 : AWS 설명서)>

Internet gateway(IGW)

  • 외부 인터넷과 통신하기 위한 Gatweay
  • EC2가 Public IP를 가지고 있더라도 Internet gateway가 없다면 외부 인터넷 통신이 불가능
  • IGW의 관리는 AWS가 맡음
  • Routing table에 0.0.0.0/0(Destination)에 대하여 IGW를 추가해야 함
  • 10.0.1.23 IP를 가진 EC2가 외부 인터넷 통신을 할 경우, IGW를 지날 때 자신이 가진 Public IP로 Source NAT(Network Address Translation)되어 외부로 나아감
    • 이동 과정 : Source 10.0.1.23(Public IP 59.54.23.52) / Destination 8.8.8.8 → IGW → Source 59.54.23.52 / Destination 8.8.8.8
  • 10.0.1.23 IP를 가진 Ec2로 외부 인터넷에서 접속시, IGW를 지날 때 EC2가 갖고 있는 Public IP가 Private IP로 Destination NAT(Network Address Translation)되어 내부로 들어옴
    • 이동 과정 : Source 8.8.8.8 / Destination 59.54.23.52 → IGW → Source 8.8.8.8 / Destination 10.0.1.23

 

VPC 요약

  • VPC에서 이미 생성한 IP 대역 크기를 재조절할 수 없음
  • Multiple CIDR로 이루어진 같은 VPC를 생성할 수 없음. 10.0.0.0/16이 이미 있을 때, 10.0.1.0/24 대역을 만들 수 없음
  • VPC에서 추가로 IPv4 대역(Secondary CIDR)를 생성할 수 있음
  • IPv6 대역은 1개만 추가로 생성 가능하며 대역은 자동으로 정해짐
반응형

댓글