[AWS] Amazon VPC 천천히 이해하기 - 0

  1. Amazon VPC 천천히 이해하기 - 0
  2. Amazon VPC 천천히 이해하기 - 1


Amazon VPC(Virtual Private Cloud)는 Amazon Cloud 내에서 Virtual Private Network를 만들기 위한 서비스 입니다. VPC를 통해 사용자는 Public, Private Network. 환경을 사용자가 디자인 할 수 있고, Network 흐름을 제어할 수 있습니다.

앞으로 이어질 글에서는 VPC를 이용해 Public, Private subnet을 만들어보고, Bastion을 통해 외부에서 Private Network를 접근해보며 VPC를 알아보고자 합니다

Region & Availability Zone(AZ)

먼저, VPC를 구성하기 위해서, Region과 Availability Zone에 대한 이해가 필요합니다.


Region이란 AWS가 서비스하는 데이터 센터의 지리적 위치입니다. 북남미, 유럽, 아시아에 데이터 센터가 위치하고 있고, 모든 Region은 독립적입니다. 각 Region내에는 2개 이상의 Availability Zone이 있습니다. AWS의 Resource를 이용하기 위해서는 해당 Resource를 배치할 Availability Zone을 선택해야 합니다.
각 Region은 물리적으로 분리되어 있지만, 각 Region을 가로지르는 AWS의 글로벌 네트워크 위해서 통신 할 수 있습니다. 그러므로 유저는 전 Region에 Application을 구성할 수 있고, Data를 Region간으로 복제할 수 있으며, 어떤 Region에 장애가 발생하더라도 피해를 최소화할 수 있습니다.



Availability Zone이란 Region의 논리적 데이터 센터입니다. 각 Region의 AZ는 1개 이상의 물리적 데이터 센터에 의해 구동되며, AWS는 이중화 된 설계를 통해 각 AZ가 동시에 작동하지 않을 가능성을 낮춥니다. 또한 AWS는 각 AZ에 Resource를 고르게 분산하기 위해, 각 계정마다 AZ를 독립적으로 Mapping합니다. 이는 서로 다른 AWS 계정이 같은 Region의 AZ를 사용하더라도, 같은 물리적 하드웨어를 사용하지 않음을 의미합니다.

고로, Multi-AZ 위에서 Application을 서비스 한다면 유저는 물리적으로 다수의 데이터센터를 이용하는 효과를 누릴 수 있습니다.

Subnet

AWS VPC에서도 Subnet을 사용할 수 있습니다. Subnet은 일반적으로 알려진 Subnet과 동일합니다. Subnet은 반드시 하나의 AZ안에 속해야하며, 사용자는 다수의 Subnet을 생성하여 각각의 AZ에 분산 배치하면 하나의 VPC에 Multi AZ를 사용하도록 디자인 가능합니다. Subnet으로 나뉘어진 네트워크는 라우터를 통해 통신이 가능합니다.



위 VPC는 서울 Region, AZ a와 C에 각각 두개의 Subnet을 배치한 그림입니다. 위 그림 처럼 서브넷을 나눈다면 Private Zone과 Public Zone을 나눌 수도 있으며, 각 서브넷에 CIDR을 설정하여 클래스없이 라우팅 할 수 있습니다. 또한 ELB(Elastic Load Balancer)를 통해 Region내 Multi-AZ로 설정 함으로써 HA를 구성할 수 있습니다.

HA와 보안을 위해서는 초반 VPC 구성 단계 부터 Multi AZ와 Public, Private Zone을 생각하며 디자인 해야 합니다. 이 후 글 부터는 실제 VPC를 구성해 보며, VPC를 활용하는 방법을 알아보겠습니다.