개발새발/자격증

240918_04.AWS Cloud Practitioner Essentials_네트워킹(3)서브넷 및 네트워크 액세스 제어 목록

막동이아빠 2024. 9. 18. 20:57

240918_04.AWS Cloud Practitioner Essentials_네트워킹(3)서브넷 및 네트워크 액세스 제어 목록

 

공부는 진짜 하기 싫은데, 자격증은 따고 싶어서 정리하는 블로그

 

VPC 내에서 서브넷의 역할에 대한 카페 예시

 (1)고객이 계산원에게 음료주문 후, 계산원이 바리스타에게 주문 전달. 해당 프로세스를 통해 많은 고객이 유입 되도 계속 원활하게 주문 진행

 (2)일부 고객이 계산원을 건너 뛰고 바리스타에게 직접 주문하려하면, 주문 흐름이 중단 및 고객이 카페의 제한 구역에 접근

 (3)카페 사장은 계산원과 바리스타를 별도의 워크스테이션에 배치하여 카운터 영역을 나눔, 계산원의 워크스테이션은 퍼블릭으로 고객 응대, 바리스타의 워크스테이션은 프라이빗.

 (4) 즉, AWS 네트워킹 서비스를 사용하여 리소스를 격리하고, 네트워크 트래픽의 흐름을 정확히 결정하는 것

 (5) 카페 카운터 영역을 VPC로 볼 수 있다.

 

 

서브넷

 - 보안 또는 운영 요구 사항에 따라 리소스를 그룹화 할 수 있는 VPC 내의 한 섹션

 - 퍼블릭 또는 프라이빗

 퍼블릭 서브넷

  - 온라인 상점의 웹사이트와 같이 누구나 액세스 할 수 있어야 하는 리소스 포함

 프라이빗 서브넷

 - 고객의 개인 정보 및 주문 내역이 포함 된 데이터베이스와 같이 프라이빗 네트워크를 통해서만 액세스 할 수 있는 리소스 포함

- VPC내에서 서브넷은 서로 통신할 수 있기 때문에, 퍼블릭 서브넷에 있는 Amazon EC2 인스턴스가 프라이빗 서브넷에 있는 데이터베이스와 통신하는 애플리케이션이 존재할 수 있음

 

 

VPC의 네트워크 트래픽

 - 고객이 AWS 클라우드에서 호스팅 되는 애플리케이션에 데이터를 요청시, 해당 요청은 패킷으로 전송

 패킷

  - 인터넷이나 네트워크를 통해 전송 되는 데이터의 단위

  - 인터넷 게이트웨이를 통해 VPC로 들어가며, 서브넷으로 들어가거나 서브넷에서 나오려면 먼저 권한 확인 필요

  - 사용 권한은 패킷을 보낸 사람과 패킷이 서브넷의 리소스와 통신하려는 방법을 나타냄

 - 서브넷의 패킷 권한을 확인하는 VPC 구성 요소는 네트워크 액세스 제어 목록(ACL)

 

 

네트워크 ACL(네크워크 액세스 제어 목록)

 - 서브넷 수준에서 인바운드 및 아웃바운드 트래픽을 제어하는 가상 방화벽

 - 공항의 입국절차 처럼 여행자를 패킷이라고 할때, 출입국 심사 직원을 네트워크 ACL로 볼 수 있다. 이 때, 출입국 심사 직원은 여행자가 출입국 할 때 여행자의 신원 정보를 확인하며, 여행자가 승인 목록에 있으면 통과, 승인 목록에 없거나 금지 목록에 명시된 여행자는 입국 불가이다.

 - 각 AWS 계정에는 기본 네트워크 ACL이 포함되며, VPC를 구성할 때 계정의 기본 네트워크 ACL을 사용하거나 사용자 지정 네트워크 ACl을 생성할 수 있음

 - 계정의 기본 네트워크 ACL은 기본적으로 모든 인바운드/아웃바운드 트래픽을 허용하며 사용자가 자체 규칙 추가하여 수정 가능

 - 사용자 지정 네트워크 ACL은 사용자가 허용할 트래픽을 지정하는 규칙을 추가할 때까지 모든 인바운드/아웃바운드 트래픽 거부.

 - 모든 네트워크 ACL에는 명시적 거부 규칙이 있으며, 이 규칙은 패킷이 목록의 다른 모든 규칙과 일치하지 않으면 해당 패킷이 거부되도록 함

 

스테이트리스 패킷 필터링

 - 네트워크 ACL은 스테이트리스 패킷 필터링을 수행하며, 데이터의 기억 없이, 각 방향(인/아웃바운드)으로 서브넷 경계를 통과하는 패킷만 확인

 - 즉, 단지 규칙 목록에 따라 패킷 응답을 확인하여 허용/거부 여부 결정

 - 패킷이 서브넷에 들어간 이후에는 서브넷 내의 리소스(예: Amazon EC2 인스턴스)에 대한 권한이 평가되어야 하는데, 패킷에서 Amazon EC2 인스턴스에 대한 권한을 확인하는 VPC 구성 요소는 보안그룹이다.

 

 

보안 그룹

 - Amazon EC2 인스턴스에 대한 인/아웃 바운드 트래픽을 제어하는 가상 방화벽

 - 기본적으로 모든 인바운드 트래픽 거부, 모든 아웃바운드 트래픽 허용

 - 사용자 지정 규칙을 추가하여 허용해야 할 트래픽 구성 가능(나머지 트래픽은 거부됨)

 - 동일한 VPC 내에 여러 Amazon EC2 인스턴스가 있는 경우, 동일한 보안 그룹에 연결하거나, 각 인스턴스마다 서로 다른 보안 그룹 사용 가능

 

스테이트풀 패킷 필터링

 - 보안그룹은 스테이트풀 패킷 필터링을 수행하며, 들어오는 패킷에 대한 이전의 결정을 기억함.

 - 해당 요청에 대한 패킷 응답이 인스턴스로 반환될 때, 보안 그룹이 이전 요청을 기억하여, 인바운드 보안 그룹 규칙에 관계없이 응답이 진행하도록 허용함.

 

네트워크 ACl과 보안 그룹을 모두 사용하면 VPC에서 트래픽에 대한 사용자 지정 규칙을 구성할 수 있음.

 

 

VPC 구성 요소 복습

 

프라이빗 서브넷

 - 고객의 개인 정보가 포함 된 데이터베이스를 격리.

 

가상 프라이빗 게이트웨이

 - VPC와 사내 네트워크 간 VPN 연결을 생성

 

퍼블릭 서브

 - 고객 대상 웹 사이트를 지원

 

AWS Direct Connect

 - 온프레미스 데이터 센터와 VPC 간에 전용 연결을 설정

 

 

지식 확인

 

다음 중 AWS 계정의 기본 네트워크 액세스 제어 목록을 가장 잘 설명한 것은 무엇입니까?

 - 기본 네트워크 액세스 제어 목록은 스테이트리스이며, 모든 인바운드 및 아웃바운드 트래픽을 허용합니다.

     : 네트워크 액세스 제어 목록 ACL 은 스테이트리스 패킷 필터링을 수행. 즉, 아무것도 기억하지 않고 각 방향(인/아웃바운드)으로 서브넷 경계를 통과하는 패킷만 확인. 각 AWS 계정에는 기본 네트워크 ACL 포함, VPC를 구성할 때 계정의 기본 네트워크 ACL을 사용하거나 사용자 지정 네트워크 ACL을 생성할 수 있음.

     : 계정의 기본 네트워크 ACL은 기본적으로 모든 인바운드 및 아웃바운드 트래픽을 허용하며, 사용자가 자체 규칙을 추가하여 수정 가능. 사용자 지정 네트워크 ACL은 사용자가 허용해야 할 트래픽을 지정하는 규칙을 추가 할 때까지 모든 인/아웃바운드 트래픽을 거부함.

     : 모든 네트워크 ACL에는 명시적 거부 규칙이 있으며, 패킷이 목록의 다른 모든 규칙과 일치하지 않으면 해당 패킷이 거부되도록 함

 

 

https://explore.skillbuilder.aws/learn/course/13522/play/107682/aws-cloud-practitioner-essentials-korean-na-hangug-eo-gang-ui

 

Self-paced digital training on AWS - AWS Skill Builder

Your learning center to build in-demand cloud skills. Skill Builder provides 500+ free digital courses, 25+ learning plans, and 19 Ramp-Up Guides to help you expand your knowledge. Courses cover more than 30 AWS solutions for various skill levels. Skill Bu

explore.skillbuilder.aws