패스트캠퍼스 챌린지 18일차

AWS를 활용하여 Internet Gateway와 Routing Table의 생성
 저번에 VPC와 Public Subnet, Private Subnet을 만들긴 했으나 어차피 Routing table에 따라서 Internet Gateway로 가느냐 마느냐가 규정되기 때문에 VPC에서는 Routing table이 가장 중요하다. 

Internet Gateway만들고 설정하기

1) AWS 로그인 > VPC입력

 

2) 인터넷 게이트 웨이 생성 > 정보 입력

3)상태 조회 - Detached(주의 아래는 기본 VPC의 igw)

Detached - 어떤 VPC에도 연결이 되어 있지 않다! - 연결시켜주기 위해서 아레와 같이 작업 > VPC에 연결 클릭

VPC 선택


현재 상태

- VPC(Public subnet/ Private subnet) / IGW 생성

- VPC와 IGW는 연결했지만 IGW와 Subnet을 연결해 주지는 않은 상태

- 즉, 루트테이블을 연결하지 않았음. 

- 명시적으로 지금까지 루트테이블을 만든 적은 없지만 VPC를 만듦으로써, 기본적인 루트테이블 양식은 만들어져 있음. 그러나 인터넷으로 나가지는 못함.

Routing table 설정 필요

라우팅 테이블 설정

1) 라우팅 테이블 생성

라우팅 테이블은 Public으로 가는 라우팅 테이블, Private으로 가는 라우팅 테이블이 각각 설정되어야 함. 그런데 현재 기본 라우팅 테이블을 보면 

위 사진과 같이 무조전 10.0.0.0/16으로 가게 되어 있음. 따라서 따로 라우팅 테이블을 만들어야 함. 먼저 public에 해당하는 라우팅 테이블을 생성해 주자. 

private라우팅 테이블은 어차피 내부에서만 연결하는 것(10.0.0.0/16)이므로 기본 라우팅 테이블의 이름을 바꿔주자.

 그런데 여기서 public 라우팅 테이블이 아직 어떠한 서브넷에도 연결되어 있지 않으므로 연결시켜 줘야 함. 

=> 서브넷 연결 편집

 

현재 public 라우팅 테이블을 편집하고 있으므로 public subnet으로 연결

2) 라우팅 테이블 편집

- private에 대해서는 별다른 정책이 필요 없지만 public은 기존의 것 외에는 igw로 나가야 하므로 새로운 row의 추가가 필요함. 

 

라우팅 추가 클릭

참고) 정책은 위에서 아래로 순서대로 적용

3) 확인

 

현재 상황

NACL 설정 - 및 실습

 

본 포스팅은 패스트캠퍼스 환급 챌린지 참여를 위해 작성 되었습니다.

#패스트캠퍼스 #패캠챌린지 #직장인인강 #직장인자기계발 #패스트캠퍼스후기 #한 번에 끝내는 AWS 인프라 구축과 DevOps 운영 초격차 패키지 Online!

https://bit.ly/3FVdhDa

 

마이페이지 | 패스트캠퍼스

성인 교육 서비스 기업, 패스트캠퍼스는 개인과 조직의 실질적인 '업(業)'의 성장을 돕고자 모든 종류의 교육 콘텐츠 서비스를 제공하는 대한민국 No. 1 교육 서비스 회사입니다.

fastcampus.co.kr

 

01_ OSI 7계층이란?

  • OSI7계층은 네트워크에서 통신이 일어나는 과정을 7단계로 나눈 것을 말한다

OSI 7계층을 나눈 이유는?

  • 통신이 일어나는 과정을 단계별로 파악하기 위함.
  • 7단계 중 특정한 곳에 이상이 생기면 다른 단계의 장비 및 소프트웨어를 건들이지 않고도 이상이 생긴 단계만 고칠 수 있기 때문.

01_ 물리계층

  • 시스템의 전기적, 물리적 표현을 나타낸다.
  • 전기적 신호가 왔다갔다 하는 것

02_ 데이터 링크 계층

  • 해당 계층은 장치 간 신호를 전달하는 물리계층을 이용하여 네트워크 상의 주변 장치들 간의 데이터를 전송한다.

1) 주소할당 :
물리 계층으로부터 받은 신호들이 네트워크 상의 장치에 올바르게 안착 할 수 있게 한다.

2) 오류감지 :
신호가 전달되는 동안 오류가 포함되는지 감지하고 오류가 있다면 해당 데이터를 폐기한다.

03_ 네트워크 계층

  • 라우터의 기능 대부분이 여기 네트워크 계층에 자리잡는다.

04_ 전송계층

  • 전송 계층은 최종 시스템 및 호스트 간의 데이터 전송 조율을 담당한다.
    - 보낼 데이터의 용량과 속도, 목적지 등을 처리한다. (TCP? HTTP? 등)

05_ 세션계층

  • 세션 계층의 프로토콜은 OSI 프로토콜 스위트 세션 계층 프로토콜이다. 이 프로토콜은 연결이 손실되는 경우 연결 복구를 시도한다.
  • 만약 오랜시간 연결이 되지 않으면 세션계층의 프로토콜이 연결을 닫고 다시 연결을 재개한다

06_ 표현계층

  • 표현 계층은 응용 계층의 데이터 표현에서 독립적인 부분을 나타낸다.
  • 일반적으로 응용프로그램 형식을 준비 또는 네트워크 형식으로 변환하거나 네트워크 형식을 응용프로그램 형식으로 변환한다. 

07_ 응용계층

  • 응용 계층은 최상위 계층으로 사용자에게 보이는 부분이다.
  • OSI 모형에서는 “최종 사용자에게 가장 가까운” 계층이다.
  • 7층에서 작동하는 응용프로그램은 사용자와 직접적으로 상호작용한다. - 브라우저

https://velog.io/@xldksps4/OSI-7%EA%B3%84%EC%B8%B5

'OS and 코딩 > IT 토막 상식' 카테고리의 다른 글

Return했을 때 일어나는 일  (0) 2022.01.27
엣지컴퓨팅과 클라우드 컴퓨팅  (0) 2021.11.17
서버 프로비저닝  (0) 2021.11.17

패스트캠퍼스 챌린지 17일차

AWS를 활용하여 VPC와 Private, Public Subnet만들기

 

1. AWS 로그인

2. VPC 검색

3. 가상 프라이빗 클라우드 > VPC 선택

172.31.0.0/16은 AWS계정 만들면 존재하는 Default VPC, 이제부터 커스텀 VPC를 생성하자.

4. VPC 생성 클릭

5. 정보 입력

이름은 내가 구별 할 수 있는 것으로 입력하고, IPV4 CIDR 블록은 IP의 범위를 입력해 주고, IPV6는 사용안 할 거고, 테넌시는 뭐지..(?), 태그는 이름을 추가하면 자동으로 추가된다. 그리고 VPC 생성을 누르면 성공적으로 VPC가 생성이 된다. 


public subnet 생성

서브넷을 생성하기 전에 VPC ID를 기억해 두고 넘어가도록 하자. 

그리고 서브넷을 생성하기 위해 가상 프라이빗 클라우드 > 서브넷으로 이동하자

해당되는 ID가 없다. 즉, DEFAULT로 생성이 되지 않는다는 것을 알 수 있다. 다른 것들도 확인해 보고 싶으면 클릭해서 들어가 보면 된다. 확인이 끝났으면 

1) 서브넷 생성을 클릭하자

2) 그리고 해당하는 정보를 입력하자

VPC ID: 내가 서브넷을 생성할 ID를 기억하고 있다가 선택

3) 서브넷 정보를 입력하자

서브넷 이름: 서브넷을 구분할 수 있는 이름

가용 영역: AZ

IPV4 CIDR: VPC에서 부분(SUB)이 되는 IP를 설정(여기서는 24로 나눔)

4) 서브넷 생성 완료

 

private subnet 생성

1) 정보 입력

 

2) 서브넷 생성

 

 

종합 Diagram

- NACL 자동생성

- Route Table 자동생성

- IGW 생성해야 함

본 포스팅은 패스트캠퍼스 환급 챌린지 참여를 위해 작성 되었습니다.

#패스트캠퍼스 #패캠챌린지 #직장인인강 #직장인자기계발 #패스트캠퍼스후기 #한 번에 끝내는 AWS 인프라 구축과 DevOps 운영 초격차 패키지 Online!

https://bit.ly/3FVdhDa

 

수강료 100% 환급 챌린지 | 패스트캠퍼스

딱 5일간 진행되는 환급챌린지로 수강료 100% 환급받으세요! 더 늦기전에 자기계발 막차 탑승!

fastcampus.co.kr

 

패스트캠퍼스 챌린지 16일차

저번포스팅에 이어서 계속

AWS기초와 VPC(AWS네트워킹의 동작원리)

NAT(Network Address Translation) Instance/gateway

 

NAT이 왜 필요한가? - 원래는 Private subnet은 Route table이 막아서 IGW를 못 벗어남. => 인터넷 통신 못하므로 강력한 보안을 가짐. => DB와 같은 서비스를 저장해야 함. 

=> 하지만 가끔 인터넷의 연결이 필요할 때가 있음. 이럴 때는 다음과 같이 우회를 해야 함. 

=> TRAFFIC을 직접갈 수는 었으니 대리인으로 Public 사용. 

 

 

EC2에서 MYSQL을 다운로드 하고자 함. 그러나 인터넷이 끊겼으니(Private subnet) 직접 다운로드 못 함.

Public subnet을 통해 다운로드 하고자 함. 대신 접근해서 MYSQL을 다운로드 받아서 EC2로 다운로드. 

NAT instance: public subnet에 있는 EC2

NAT gateway: AWS에서 제공하는 특화된 서비스로 우회하기 위해서 있어야 함. 

NAT Instance와 Gateway는

Private subnet안에 있는 private instance가 외부의 인터넷과 통신하기 위한 방법

  • nat instance는 단일 instance(EC2)
  • nat gateway는 aws에서 제공하는 서비스

nat instance는 public subnet에 있어야 함

---

Bastion host

s

관리자는 Internet(VPC Private subnet의 바깥)에 위치함. -> private subnet에 접속 불가 -> public subnet을 통해 우회해서 접속할 필요 있음. -> Bstion host 사용

즉, IGW에서 Private subnet에 접근하기 위한 방법. 

- 실습을 통해 알아 볼 것

--

VPC Endpoint

- 서비스에 비공개로 연결하고 싶을 떄 VPC endpoint를 사용한다. 

- VPC endpoint를 사용하면  퍼블릭 ip주소가 필요가 없다. 

즉, vpc endpoint는

- AWS의 여러 서비스들을 연결시켜 주는 중간 매개체 역할을 한다. 

- Private subnet같은 경우 격리된 공간(internet사용 불가 == aws사용 불가)인데 이런 경우에도 AWS서비스를 이용하게 해 줌.

- interface endpoint: private ip를 만들어서 서비스로 연결

- Gateway endpoint: 라우팅 테이블에서 경로의 대상으로 지정하여 사용(어디로 가야 할 지 알려 줌.) => S3, Dynamodb 등 지원. 

Interface end point

 Gateway endpoint

1) Private subnet내에서 S3에 접근하고 싶다

2) PRIVATE TO Route table 

3) Route table To Route To Gateway Endpoint 

4) Gateway Endpoint to S3

 

인증샷 고고고

본 포스팅은 패스트캠퍼스 환급 챌린지 참여를 위해 작성 되었습니다.

#패스트캠퍼스 #패캠챌린지 #직장인인강 #직장인자기계발 #패스트캠퍼스후기 #한 번에 끝내는 AWS 인프라 구축과 DevOps 운영 초격차 패키지 Online!

https://bit.ly/3FVdhDa

 

수강료 100% 환급 챌린지 | 패스트캠퍼스

딱 5일간 진행되는 환급챌린지로 수강료 100% 환급받으세요! 더 늦기전에 자기계발 막차 탑승!

fastcampus.co.kr

 

 

엣지 컴퓨팅은 클라우드 컴퓨팅 탄생 이후 클라우드 컴퓨팅의 문제점을 해결하기 위해 탄생한 개념. 

클라우드 컴퓨팅의 문제점

- 클라우드 컴퓨팅: 보안상의 문제점, 서버의 처리량에 부하가 생김 등.

- 이러한 문제를 해결하기 위해 단말기기에서 직접 컴퓨팅을 수행함. - > 엣지 컴퓨팅

- 클라우드 컴퓨팅과 같이 데이터를 처리하는 곳이 데이터 센터에 있지 않고 직접 스마트폰과 같은 단말에서 데이터를 처리. IoT기술을 통해 단거리/분산 아키텍쳐를 지원,. 

https://brownbears.tistory.com/431

 

엣지 컴퓨팅(Edge Computing) 이란?

클라우드 컴퓨팅 탄생 이후 문제점이 발생하여 이를 해결하고자 엣지 컴퓨팅 개념이 탄생했습니다. 아래에서 클라우드 컴퓨팅의 문제점과 엣지 컴퓨팅의 정의에 대해 설명하겠습니다. 클라우

brownbears.tistory.com

따라서 에지 컴퓨팅은 클라우드 컴퓨팅과 달리 대기시간 없이 실시간의 데이터 처리가 가능함. (클라우드 컴퓨팅과 같이 데이터 생성>데이터 전송(센서 TO CLOUD)>데이터 가공 - 등의 작업이 필요 없음.) 이에 따라 즉각적인 데이터의 처리가 가능하고 데이터를 보낼 필요가 없으므로 병목현상이 발생하지도 않음. 

또한 Network를 통해 보내지 않으므로 보안위험이 없고 단말 하나만 관리하면 되므로 장애대응이 효과적임. 


엣지 커퓨팅과 클라우드 컴퓨팅의 최적의 장점을 살리기 위해서는 

디바이스의 데이터를 엣지로 처리하여 필요한 데이터만 클라우드 컴퓨팅으로 전송하는 식의 방식으로 진행하는 혼합 아키텍쳐를 만들어서 진행하는 것이 가장 좋음. 

'OS and 코딩 > IT 토막 상식' 카테고리의 다른 글

Return했을 때 일어나는 일  (0) 2022.01.27
OSI7계층  (0) 2021.11.19
서버 프로비저닝  (0) 2021.11.17

서버 프로비저닝이란

IT인프라를 설정하는 프로세스 -> 리소스가 네트워크에서 사용될 서버를 설정하는 것. 

1) 새로운 시스템 설정

2) 가동 상태로 만드는 데 필요한 모든 작업 포함, 원하는 상태를 정의하는 모든 작업

=> IaC를 통해 자동화 가능

 

'OS and 코딩 > IT 토막 상식' 카테고리의 다른 글

Return했을 때 일어나는 일  (0) 2022.01.27
OSI7계층  (0) 2021.11.19
엣지컴퓨팅과 클라우드 컴퓨팅  (0) 2021.11.17

패스트캠퍼스 챌린지 15일차

저번포스팅에 이어서 계속

AWS기초와 VPC(AWS네트워킹의 동작원리)
  • Network Access Control List(NACL)
  • Internet Gateway
  • Route Table - VPC와 인터넷 외부의 네트워킹 또는 VPC내부의 객체들 간의 네트워킹에 필요한 테이블)

Internet Gateway(IGW)

- 이전 시간에 VPC의 구성요소 몇 가지를 학습했지만 Internet Gateway를 거치지 않고서는 외부와 소통할 수 없다. 

- 단 Private subway는 외부와 소통하지 않기 때문에 IGW와 연결되어 있지 않음. (즉, IGW는 VPC to VPC의 연결만 관여)


Route table

- VPC를 생성하면 자동으로 만들어짐. 

- 위의 테이블의 요약은 다음과 같음

: 10.0.0.0/16으로 요청이 들어오면 Local로 가라(VPC내부로 가라)

: 0.0.0.0/0 즉, 10.0.0.0/16외의 IP로 요청이 들어오면 igw-id를 통해서 가라(VPC외부로, 인터넷으로 가라)

예)

1. Public subnet의 객체가 10.0.0.0/3 으로 요청

2. 라우팅 테이블에서 어디로 가야 하나 찾아봄

3. 10.0.0.0/16내에 해당되므로 VPC내부에서 찾아 봄. 


NACL/Security Group

Access block? : 특정 IP가 Inboud로 오는 것(우리 IP로 들어오는 것)

 

SUBNET이 요청 > 적절한 요청인지 NACL이 검사 > 어디로 가야 할지 Route table이 검사 (참고 > PRIVATE의 경우 VPC내부에서 밖에 못 놈)

  • NAT
  • VPC endpoint

 

본 포스팅은 패스트캠퍼스 환급 챌린지 참여를 위해 작성 되었습니다.

#패스트캠퍼스 #패캠챌린지 #직장인인강 #직장인자기계발 #패스트캠퍼스후기 #한 번에 끝내는 AWS 인프라 구축과 DevOps 운영 초격차 패키지 Online!

https://bit.ly/3FVdhDa

 

수강료 100% 환급 챌린지 | 패스트캠퍼스

딱 5일간 진행되는 환급챌린지로 수강료 100% 환급받으세요! 더 늦기전에 자기계발 막차 탑승!

fastcampus.co.kr

 

패스트캠퍼스 챌린지 14일차

 

AWS기초와 VPC(AWS네트워킹의 동작원리)

VPC - Virtual Private Cloud - 가상의 나만의 클라우드

가상네트워크이므로 물리적 실체가 없지만 자체 데이터 센터에서 운영하는 기존 네트워크와 매우 유사함. 


VPC의 특징
  • 계정 생성 시 DEFAULT로 VPC를 만들어 줌( - 네트워크를 깔아 줌)
  • EC2, RDS, S3등의 서비스 활용 가능
  • 서브넷 구성( - 네트워크를 분할 할 수 있음/as CIDR)
  • 보안 설정(IP Block, inbound outbound  설정) - (내가 원하는 대로)
  • VPC peering(VPC간의 연결)
  • IP 대역 설정 가능
  • VPC는 하나의 Region에만 속할 수 있음(다른 Regrion으로 확장 불가능
VPC의 구성요소

- VPC는 Region안에 포함되어 있고

- 그 VPC는 Subnet을 보유하고 있다. (public or private)

- internet gateway는 VPC안의 객체들과 VPC밖의 인터넷과 소통을 도와줌,

- NACL은  VPC의 보안을 담당

 

더 자세한 구성요소는 다음과 같다. 

  • Availability Zone(AZ)

- 물리적으로 분리되어 있는 인프라가 모여 있는 데이터 센터

- 각 AZ는 일정 거리 이상 떨어져 있음. 

- 하나의 리전은 2개 이상의 AZ로 구성됨. 

- 각 계정의 AZ는 다른 계정의 AZ와 다른 아이디를 부여 받음. 

  • Subnet(CIDR) - VPC의 하위 단위

하나의 AZ에서만 생성 가능

하나의 AZ에는 여러 개의 SUBNET생성 가능

서브넷의 종류

Private subnet

- 인터넷에 접근이 불가능한 서브넷, VPC내부에서만 네트워킹이 가능함.

Public subnet

- 외부 네트워크와 접근이 가능함. 

=> CIDR 블록을 통해 SUBNET을 구분


  • Internet Gateway
  • Network Access Control List(NACL)
  • Route Table - VPC와 인터넷 외부의 네트워킹 또는 VPC내부의 객체들 간의 네트워킹에 필요한 테이블
  • NAT
  • VPC endpoint

 

본 포스팅은 패스트캠퍼스 환급 챌린지 참여를 위해 작성 되었습니다.

#패스트캠퍼스 #패캠챌린지 #직장인인강 #직장인자기계발 #패스트캠퍼스후기 #한 번에 끝내는 AWS 인프라 구축과 DevOps 운영 초격차 패키지 Online!

https://bit.ly/3FVdhDa

 

수강료 100% 환급 챌린지 | 패스트캠퍼스

딱 5일간 진행되는 환급챌린지로 수강료 100% 환급받으세요! 더 늦기전에 자기계발 막차 탑승!

fastcampus.co.kr

 

+ Recent posts