Network ACL ( Access Control List )

네트워크에서의 접근 제어 : AWS에서는 subnet 레벨에서 적용된다.

네트워크 단에워 제공하는 기능이며, security group가 같이 접근제어를 통한 방화벽 역할을 수행하나, 

NACL은 subnet에만 적용되며, security group은 인스턴스 단위로 적용가능하며 좀 더 다양한 설정을 적용할 수 있다.

NACL은 stateless 이며 security group은 stateful 이다. 

security group이 inbound 80을 오픈하면 자동으로 outbound 80도 오픈되며 ( stateful이라고 표현)

nacl은 inbound 80을 오픈해도 outbound는 별개 룰이다 ( stateless )

security group은 allow 만 허용하는데, nacl은 allow와 deny 둘다 허용

 

VPC Peering

VPC와 VPC의 연결 ( 기본적으로 VPC와 VPC 연결은 막혀있다.)

VPC 피어링은 다른 리전도 가능 , VPC peering의 request/accept 과정 후에 routing table에 해당 target VPC의 CIDR 및 연결 VPC를 셋업해주면 됨.

그리고 security group에서 target VPC의 security group을 대상으로 트래픽 허용

 

 VPC Endpoint

default 외부 서비스인 S3와 VPC 를 연결하기 위한 방법. 

쉽게 생각하면 S3가 public 서비스이므로 내부 VPC에서 public S3에 접근하기 위해서는 IGW를 통해서 Internet이 되도록 외부망 연결하고 S3에 접근하면 됨, 이렇게 되면 VPC에서 내부 네트워크에 통신 비용 발생

VPC endpoint는 IGW를 안통하고 public S3에 접근하기 위한 end point (gateway endpoint)를 여는 방법, 그럼 VPC는 여전히 외부 internet을 안 붙인 상태임. S3에만 접근하기 위해서 public IP와 DNS를 가지는 endpoint를 만들어준 거임.

그럼 VPC와 S3가 내부 통신을 함.

 

'AWS > AWS Advanced Day 3' 카테고리의 다른 글

11 AWS IGW NATGW EIP  (0) 2021.01.14
10 AWS VPC  (0) 2021.01.12

+ Recent posts