✅ Network
💡 컴퓨터 네트워크
: 컴퓨터들이 데이터를 주고 받는 통신망.
데이터 전송을 위한 네트워크의 두 가지 필수 요소 → 통신연결, 프로토콜
*프로토콜 : 통신규약. 통신을 위한 약속
📍 TCP/IP
인터넷은 TCP/IP로 이루어진 네트워크이다.
💡 IP(Internet Protocol)
- 네트워크 사이에서 데이터를 주고 받는 규칙
- 주소 지정
- 데이터 전달 경로 설정
💡 TCP(Transmission Control Protocol)
- 신뢰성을 보장하는 전송 제어 규칙
- 데이터 전송 시 생기는 오류 정정
- 데이터를 목적지에 정확하게 전달하도록 보장
📍 TCP/IP
Application Layer - 사용자와 가장 가까운 계층(앱, 웹 등)
- HTTP, FTP, DNS, SMTP
Transport Layer - 데이터를 분할하고 정확히 전달
- TCP, UDP
Internet - 주소 지정(IP) 및 라우팅
- IP, ICMP
Network Interface Layer - 실제 물리적인 네트워크와 연결
- Ethernet, Wifi
📍 OSI 7 Layers
Application Layer - 사용자와 가장 가까운 계층(앱, 웹 등)
- HTTP, FTP, DNS, SMTP
Presentation Layer - 차이가 있는 데이터 형식을 서로 이해할 수 있는 형태로 변환
- ASCII, JPG
Session Layer - 데이터 통신을 위한 논리적인 연결 담당
- NetBIOS, SSL, TLS
Transport Layer - 데이터를 분할하고 정확히 전달
- TCP, UDP
Network Layer - 주소 지정, 및 라우팅
- IP, ICMP
DataLink Layer - 물리계층에서 송수신되는 정보의 오류와 흐름 제어
- Ethernet, Wifi
Physical Layer - 네트워크 하드웨어 전송 기술
- 100BASE-TX, ISDN
📍 IP 주소
: 인터넷 상 IT 자원을 식별하는 고유 주소
- IPv4
- 32비트 주소(주소 개수 2^32개)
- 10진수(0~255) 또는 2진수(0~1) 숫자를 점(dot)으로 구분한 4개 숫자로 표현
- IPv6
- IPv4의 주소 부족 문제를 해결하기 위해 나온 차세대 IP 프로토콜
- 128비트 주소
- 16진수 + 콜론으로 표현 (예: fe80::1)
📍 라우팅 & 라우터
💡 라우팅(Routing)
: 네트워킹 통신 수행 시 목적지 경로를 선택하는 작업
💡 라우터
: 라우팅을 수행하는 장비
📍 AWS Region 네트워킹 디자인
💡 Intra-AZ 연결
: Region 내 AZ를 구성하는 데이터센터 간 고밀도 광섬유 케이블 연결. 100GE(Gigabit Ethernet) or 400GE로 상호연결.
💡 Inter-AZ 연결
: Region 내부에 위치하는 AZ들은 실제 100km 이내 간격으로 떨어져 있음.
- 물리적 거리를 두는 이유
→ AWS 클라우드 자원을 다수의 AZ에서 실행하도록 설계하여 내결함성 강화
→ 정전 or 자연재해 등 문제에 가용성을 유지하기 위함
💡 트랜짓 센터 연결(Transit Center Connection)
: Region과 외부 인터넷 구간과의 통신을 위한 연결.
📍 AWS 글로벌 네트워크와 엣지 POP
엣지 POP(Edge Point of Presence)
: AWS 글로벌 네트워크라는 전용망을 활용하여 안정적으로 고성능 서비스를 제공하는 센터.
→ 전 세계 300개 이상의 Edge Location과 13개의 Region 별 Edge Cache가 서로 연결
📍 AWS 네트워킹 서비스
- VPC : 사용자 전용 가상의 프라이빗 클라우드 네트워크
- Transit Gateway : VPC와 On-premise를 연결하는 단일 게이트웨이
- Route 53 : 확장 가능한 관리형 DNS 서비스
- Global Accelerator : AWS 글로벌 네트워크를 통해 어플리케이션을 빠르고 안정적으로 사용할 수 있도록 가용성 및 성능 보장 서비스 제공
- Direct Connect & Site-to-Site VPN : 하이브리드 연결 서비스
📍 Amazon VPC
💡 VPC(Virtual Private Cloud)
: 사용자 정의로 구성된 가상의 프라이빗 클라우드 네트워크
→ 자신만의 데이터 센터에서 네트워크 환경을 구성할 수 있음
기본 구성 요소
Region과 VPC
- Amazon VPC는 Region마다 독립적으로 구성 → 한 Region에 생성한 VPC는 다른 Region에는 없음.
- Region 내에 다수의 VPC를 생성할 수 있으며, 각 VPC는 서로 독립적으로 분리됨 → 필요에 따라 동일 Region이나 다른 Region에 위치한 VPC들을 서로 연결하여 클라우드 네트워크를 확장할 수도 있음.
서브넷과 가용 영역
- 서브넷 : VPC 안에서 별도로 구성할 수 있는 분리된 네트워크
- 반드시 하나의 가용 영역에 종속적으로 위치함 → 가용성 확보를 위한 응용 가능
- 퍼블릭 서브넷 : 인터넷 구간과 연결되어 외부 인터넷 통신이 가능한 네트워크 영역
- 프라이빗 서브넷 : 인터넷 구간과 연결되지 않은 폐쇄적인 네트워크 영역
IP CIDR
: 네트워크에 할당할 수 있는 IP 주소 범위를 표현하는 방법
- CIDR(Classless Inter-Domain Routing)
- IP 주소 뒤에 슬래시(/)와 숫자를 붙여 서브넷 마스크를 간단히 표현
- VPC의 IP CIDR에서 서브넷의 IP CIDR이 분할됨 → VPC의 IP CIDR이 10.1..1/16이면 서브넷의 IP CIDR은 10.1.1.0/24와 같이 설정
서브넷 마스크
: IP 주소에서 어디까지가 네트워크 부분이고 어디부터가 호스트 부분인지 구분하는 숫자
- IP 주소와 동일한 32비트 구조에 네트워크 ID와 호스트 ID로 구성
- 네트워크 ID: 서브넷을 구분하는 기준 값
- 호스트 ID: 동일 서브넷 내에서 대상(기기)을 구분하는 기준 값
가상 라우터와 라우팅 테이블
- 가상 라우터 : 네트워크 경로를 확인하여 트래픽을 전달하는 기능→ 라우팅 테이블을 통해 네트워크 경로를 식별→ 서브넷 마다의 라우팅 테이블을 가질수도 있음
→ 기본 라우팅 테이블 외의 별도의 라우팅 테이블을 생성하여 연결할 수 있음
→ 기본 라우팅 테이블을 보유 - 라우팅 테이블 : 네트워크 트래픽을 어디로 보낼지 결정하는 표 형식의 지도
→ 기본적인 라우팅 테이블 구조 : IP CIDR Destination 블록과 Target 대상으로 구성
보안 그룹(Security Group)
: AWS 네트워크 보안의 핵심 개녀믕로 가상 방화벽의 역할
- 들어오는 트래픽(Inbound)과 나가는 트래픽(Outbound)을 제어
- 접근 제어 대상 : 인스턴스와 같은 자원 접근 제어
- Stateful 접근 통제 수행 : 이전 상태 정보를 기억하고 다음에 그 상태를 활용 → 인바운드 규칙에서 허용했다면 아웃바운드 규칙을 무시하고 허용
네트워크 ACL
- ACL(Access Control List) : 서브넷 수준에서 트래픽을 제어하는 방화벽의 역할
- 접근 제어 대상 : 서브넷 접근 제어
- Stateless 접근 통제 수행 : 이전 상태 정보를 기억하지 않아 다음에 그 상태를 활용하지 않음 → 인바운드 규칙에서 허용했어도 아웃바운드 규칙을 확인하여 허용 여부 결정
인터넷 게이트웨이
: Amazon VPC 와 외부 인터넷 구간과의 연결을 위한 자원
- 퍼블릭 서브넷의 라우팅 테이블에서 외부 인터넷으로 나가는 타겟 대상을 인터넷 게이트웨이로 지정하여 퍼블릭 서브넷 환경 구축
- 인터넷 통신을 위한 세 가지 필수 구성 요소
- 인터넷 게이트 웨이 : VPC에 연결되어야 함
- 퍼블릭 IP 주소 혹은 일라스틱 IP 주소
- 라우팅 테이블 설정 : 0.0.0.0/0으로 인터넷 게이트웨이를 연결해야 함
'⚡️ 전공수업 > 클라우드시스템' 카테고리의 다른 글
클라우드 고급 네트워킹 서비스 (0) | 2025.05.07 |
---|---|
NAT 게이트웨이 (0) | 2025.04.30 |
AWS 컴퓨팅 서비스 (0) | 2025.04.30 |
클라우드 컴퓨팅 서비스 (0) | 2025.04.30 |
클라우드 시스템 가상화 기술 (0) | 2025.04.30 |