AWS 네트워크 구성 요소 상세 가이드

Author

AWS Network Architecture Team

Published

January 18, 2024

1 AWS 네트워킹 기본 개념

1.1 IP 주소 체계

1.1.1 IPv4와 IPv6

IPv4와 IPv6의 주요 차이점은 다음과 같습니다:

특성 IPv4 IPv6
주소 길이 32비트 (4바이트) 128비트 (16바이트)
주소 표기법 점으로 구분된 10진수 콜론으로 구분된 16진수
주소 개수 약 43억개 약 340조 조 조 개
헤더 크기 20-60 바이트 40 바이트
QoS ToS 필드 트래픽 클래스
보안 IPSec 선택적 IPSec 기본 내장

1.1.2 사설 IP 대역

RFC 1918에서 정의된 사설 IP 주소 범위:

  1. 10.0.0.0/8
    • 범위: 10.0.0.0 ~ 10.255.255.255
    • 약 1,600만개 호스트
    • 대규모 기업용
  2. 172.16.0.0/12
    • 범위: 172.16.0.0 ~ 172.31.255.255
    • 약 100만개 호스트
    • 중간 규모용
  3. 192.168.0.0/16
    • 범위: 192.168.0.0 ~ 192.168.255.255
    • 약 65,000개 호스트
    • 소규모용

1.2 서브넷 구성

1.2.1 CIDR과 서브넷 마스크

CIDR(Classless Inter-Domain Routing)은 IP 주소 할당 방식을 표현합니다:

  • /24 = 256개 IP (AWS에서 251개 사용 가능)
  • /26 = 64개 IP (AWS에서 59개 사용 가능)
  • /28 = 16개 IP (AWS에서 11개 사용 가능)

1.2.2 AWS 예약 주소

각 서브넷에서 5개 IP 주소가 예약됨:

  1. 네트워크 주소
  2. VPC 라우터
  3. DNS 서버
  4. 향후 사용 예약
  5. 브로드캐스트 주소

2 VPC 아키텍처

2.1 VPC 기본 구성요소

2.1.1 퍼블릭 서브넷 vs 프라이빗 서브넷

차이점은 라우팅 테이블 구성에 있습니다:

퍼블릭 서브넷:

대상                 대상
0.0.0.0/0           igw-id
VPC CIDR            local

프라이빗 서브넷:

대상                 대상
0.0.0.0/0           nat-id
VPC CIDR            local

2.1.2 네트워크 인터페이스 (ENI)

ENI의 주요 특징:

  • 기본 속성
    • 프라이머리 프라이빗 IPv4
    • MAC 주소
    • 보안 그룹
  • 선택적 속성
    • 보조 프라이빗 IPv4
    • 탄력적 IP
    • IPv6 주소

2.2 게이트웨이 및 라우팅

2.2.1 인터넷 게이트웨이

VPC와 인터넷 간의 통신을 가능하게 하는 구성요소:

  • VPC당 하나만 연결 가능
  • 수평 확장 자동 지원
  • 가용성 보장

2.2.2 NAT 게이트웨이

프라이빗 서브넷의 아웃바운드 통신을 위한 구성요소:

  • 특징
    • 퍼블릭 서브넷에 위치
    • 탄력적 IP 필요
    • AZ당 하나 권장
    • 자동 확장 (최대 100Gbps)
  • 사용 사례
    • 소프트웨어 업데이트
    • 외부 API 호출
    • 보안 아웃바운드 통신

2.3 네트워크 보안

2.3.1 보안 그룹

인스턴스 레벨 방화벽:

  • 상태 저장 방식
  • 허용 규칙만 지원
  • 인스턴스당 최대 5개

2.3.2 네트워크 ACL

서브넷 레벨 방화벽:

  • 상태 비저장 방식
  • 허용/거부 규칙 지원
  • 순서 기반 평가

3 고급 네트워킹 기능

3.1 BYOIP (Bring Your Own IP)

3.1.1 특징

  • 고객 소유 IP 주소 사용
  • 최소 블록 크기 제한
  • ROA/RPKI 설정 필요

3.1.2 장단점

장점: - IP 주소 유지 - 기존 방화벽 규칙 유지 - SSL 인증서 재사용

단점: - 관리 복잡성 증가 - 추가 비용 발생 - 기술적 제약 존재

3.2 네트워크 모니터링 및 관리

3.2.1 모범 사례

  1. 네트워크 설계
    • AZ간 이중화
    • 적절한 서브넷 크기
    • 확장성 고려
  2. 보안 설정
    • 최소 권한 원칙
    • 정기적 감사
    • 로깅 활성화
  3. 성능 최적화
    • 적절한 인스턴스 유형
    • 네트워크 ACL 최적화
    • 라우팅 테이블 관리

4 결론

AWS 네트워크는 다양한 구성요소들이 유기적으로 연결되어 안전하고 확장 가능한 인프라를 제공합니다. 각 구성요소의 특징과 제약사항을 이해하고 적절히 활용하는 것이 중요합니다.

4.1 참고자료

  • AWS 공식 문서
  • AWS Well-Architected Framework
  • AWS 네트워킹 모범 사례