AWS 네트워크 인프라 구축 정리 (VPC → Subnet → Routing → IGW → Redshift)
VPC (Virtual Private Cloud)
- 정의: AWS에서 제공하는 가상의 네트워크 공간.
- 역할: 우리가 만들 리소스(EC2, RDS, Redshift 등)를 안전하게 격리된 환경에서 운영.
- 설정 시 포인트:
- CIDR 블록 지정 (예: 10.0.0.0/16)
- 이후 Subnet, 라우팅 등을 이 범위 내에서 구성
- 쉽게 말해 **“내 집터 마련하기”**에 해당한다.
Subnet (서브넷)
- 정의: VPC의 IP 대역을 쪼개 만든 작은 네트워크 구역.
- 종류:
- Public Subnet: 외부 인터넷과 연결 가능 (IGW를 통해)
- Private Subnet: 인터넷 연결 불가, 내부 리소스 전용
- 활용:
- Redshift를 학습/테스트할 때는 Public Subnet에 두고 바로 접속
- 운영 환경에서는 보안을 위해 Private Subnet에 두고 VPN이나 Bastion Host 통해 접속
- **“집터 안에 방을 나눈 것”**과 같다.
Routing Table (라우팅 테이블)
- 정의: Subnet 안에서 발생한 트래픽이 어디로 갈지 결정하는 지도.
- 예시 규칙:
- 10.0.0.0/16 → local (VPC 내부 통신)
- 0.0.0.0/0 → igw-xxxx (외부 인터넷으로 나감)
- 포인트:
- Public Subnet → IGW로 연결 필요
- Private Subnet → NAT Gateway 통해서만 외부로 나가게 설계하는 경우 많음
- **“길 안내 표지판”**이라고 보면 된다.
Internet Gateway (IGW)
- 정의: VPC와 인터넷을 이어주는 관문.
- 필수 조건:
- VPC에 IGW 연결해야 Public Subnet이 인터넷 접근 가능
- Routing Table에서 0.0.0.0/0을 IGW로 보내야 외부와 통신됨
- “마을 대문” 역할을 한다.
Redshift 클러스터와 네트워크 연결
- Redshift는 VPC 안에 배치된다.
- 접속하려면:
- 클러스터 생성 시 Subnet Group(VPC 내 Subnet 묶음) 지정
- Public Access를 열지 Private Subnet 전용으로 둘지 결정
- Security Group에서 5439 포트를 열어야 함
- Routing Table + IGW 구성이 있어야 외부 접속 가능
- 보안이 중요한 운영 환경에서는 Private Subnet에 두고 VPN이나 Bastion Host를 거쳐 접속하는 게 일반적이다.
전체 흐름 요약
- VPC 생성 → 내 네트워크 공간 마련
- Subnet 생성 → Public / Private 구역 나누기
- Routing Table 설정 → 트래픽이 IGW로 나가도록 지정
- IGW 연결 → 외부 인터넷과 연결
- Redshift 배치 → Subnet Group과 Security Group 설정
그림으로 표현하면 이런 느낌이다:
[ Internet ]
│
[ Internet Gateway ]
│
[ Routing Table ]
│
[ Public Subnet ] ─── [ Redshift Cluster ]
[ Private Subnet ] ─── (내부 자원들)
반응형
'AWS' 카테고리의 다른 글
| AWS Redshift란? (0) | 2025.09.08 |
|---|---|
| AWS Glue 란? (0) | 2025.09.08 |