| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | |||
| 5 | 6 | 7 | 8 | 9 | 10 | 11 |
| 12 | 13 | 14 | 15 | 16 | 17 | 18 |
| 19 | 20 | 21 | 22 | 23 | 24 | 25 |
| 26 | 27 | 28 | 29 | 30 | 31 |
- 패스트캠퍼스
- 잔디이전
- aws
- AWS S3 버킷 삭제
- 한 번에 끝내는 AWS 인프라 구축과 DevOps 운영 초격차 패키지 Online
- redis cli
- 환급챌린지
- Window redis-cli
- ERR unknown command 'JSON.SET'
- putty Inactive
- 패캠챌린지
- Avast 구독취소
- elastic cache
- RedisJSON
- vscode
- gitlab 잔디옮기기
- 직장인자기계발
- AWS S3 계정이동
- nodemailer
- 캐시백
- ERR unknown command 'JSON.GET'
- redis-cli
- 직장인인강
- 패스트캠퍼스후기
- Ngrinder Docker
- Avast Security
- Redis
- aws s3
- 캐시백챌린지
- AWS S3 migration
- Today
- Total
Developing
패스트캠퍼스 캐시백 챌린지 9일차 본문

어제에 이어서 private subnet에서 외부통신을 하는 부분에 대한 클립을 복습하고 새로운 클립을 수강하는 식으로 챌린지를 진행하였다.
강좌에서 NAT Instance/gateway , Bastion Host , VPC endpoint 같은 것들을 잘 설명해주셔서 이해가 되었던 것 같다.
네트워킹에 관련된 내용은 이 강좌외에도 따로 조금씩 보고있는데 이 강좌가 이해하는데에 큰 도움을 주는 것 같다.
내일 포스팅에서는 AWS실습 관련 포스팅을 올리게 될 것 같다.
NAT(Network Address Translation) instance / gateway
- 왜 필요한가?
⇒ Private Subnet처럼 격리된 서브넷에는 데이터베이스처럼 보안적으로 중요한 것들이 존재한다.
⇒ Private Subnet내에서 mysql 같은것을 다운받으려면 외부 인터넷과 연결이 되어있어야한다.
(또한 mysql을 업데이트하는 과정도 필요할 것인데, 인터넷과의 통신이 필요할 것 이다..)
⇒ 그런데 Priavte Subnet은 외부 통신이 불가능한 서브넷이다.

⇒ private subnet에서 인터넷과의 연결이 종종 필요할 때, 이런 경우에 우회적인 방법을 쓴다.

⇒ private subnet은 Igw와 연결이 안되지만, public subnet은 Igw와 연결이 된다는 점을 이용한다.
⇒ private subnet에서 public subnet으로 트래픽을 쏘고 public subnet에서 igw로 트래픽을 쏘아 mysql을 다운받는 구조가 된다.
(더 정확히 하자면 private subnet에서 route table을 통해 public subnet으로 가고, public subnet에서 internet으로 통신한다.)
⇒ 이처럼 우회적으로 NAT instance/gateway는 Private Subnet 안에 있는 instance가 외부의 인터넷과 통신하기 위한 방법이다.
- NAT instance
⇒ 서비스가 아니라 Public Subnet 내에 있는 EC2 서버라고 생각하면 된다.
⇒> private subnet내에 있는 다양한 서비스들을 외부 인터넷과 연결하기 위해서 EC2를 활용하면 그 EC2가 NAT instance가 된다.
- NAT gateway
⇒ AWS에서 제공화는 특화된 서비스
⇒ private subnet에서 인터넷에 접근하도록 우회하기 위한 특화된 서비스를 하나 만든 것임
Bastion Host
- Internet에서 Private Subnet으로 접근하기 위한 방법
⇒ Public Subnet 내에 위치하는 EC2
⇒ 인터넷에서 Public Subnet에 있는 Bastion Host에 접근을 하고 , Bastion Host에서 ssh를 때려서 우회적으로 private subnet에 접근을 한다.
VPC Endpoint
- AWS의 여러 서비스들과 VPC를 연결시켜주는 중간 매개체
⇒ AWS에서 VPC 바깥으로 트래픽이 나가지 않고 aws의 여러 서비스를 사용하게끔 만들어주는 서비스
⇒ Private Subnet같은 경우는 격리된 공간인데, 그 상황에서도 aws의 다양한 서비스들(S3,Dynamodb,athena 등) 연결할 수 있도록 지원하는 서비스
- Interface Endpoint
⇒ Private ip를 만들어 서비스로 연결해줌(SQS , SNS , Kinesis , Sagemaker 등 지원)
- Gateway Endpoint
⇒ 라우팅 테이블에서 경로의 대상으로 지정하여 사용(S3, Dynamodb 지원)
패스트캠퍼스 [직장인 실무교육]
프로그래밍, 영상편집, UX/UI, 마케팅, 데이터 분석, 엑셀강의, The RED, 국비지원, 기업교육, 서비스 제공.
fastcampus.co.kr
*본 포스팅은 패스트캠퍼스 환급 챌린지 참여를 위해 작성되었습니다.
'Devops > Fastcampus 캐시백 챌린지' 카테고리의 다른 글
| 패스트캠퍼스 캐시백 챌린지 11일차 (0) | 2022.04.28 |
|---|---|
| 패스트캠퍼스 캐시백 챌린지 10일차 (0) | 2022.04.27 |
| 패스트캠퍼스 캐시백 챌린지 8일차 (0) | 2022.04.25 |
| 패스트캠퍼스 캐시백 챌린지 7일차 (0) | 2022.04.24 |
| 패스트캠퍼스 캐시백 챌린지 6일차 (0) | 2022.04.23 |