본문 바로가기

AWS Intro/AWS Network Intro

AWS Network Intro - CIDR, Subnet

출처 AWS

VPC에는 위와 같은 기능을 가지고 있습니다.

네트워크 환경을 구성하였다면, IP를 좀 더 효율적으로 사용할 수 있습니다.

특정 IP대역은 인터넷과 통신이 가능하게 퍼블릭으로 구성하고,

DB와 같이 보안을 신경써야 하는 서버는 해당 IP대역이 인터넷망에서 접속이 안 되게 프라이빗 구성을 해야 할 수 있습니다.

이러한 구성을 하기 위한 서브네팅이 가능합니다.

 

그리고 해당 IP대역들이 어디로 가야하는지 길을 정의해 주는 라우팅 테이블이 있습니다.

AWS VPC는 기본적으로 모두 폐쇄하는 형태의 망을 구성하기 때문에 통신을 하고자 하면,

인터넷 망 혹은 내부망과의 통신을 하기 위한 Gateway들이 존재합니다.

따라서 VPN이나 전용선 DX를 통해 하이브리드 구성도 가능합니다.

고정적인 Public IP서비스인 EIP 그리고 DNS 구성을 위한 Route53서비스가 있습니다.

 

이러한 서비스들에 대해서 하나씩 알아보도록 하겠습니다.


AWS VPC를 만들고자 한다면 원하는 Region에 CIDR(Classless Inter-Domain Routing)를 지정하여 네트워크를 할당해야 합니다.

그렇다면 여기서 ClDR가 무엇인지 Classless가 아닌 경우는 어떠한 것인지 먼저 보여드리면 다음과 같습니다.

이러한 대역을 정하여 사용한다면, IPv4가 부족한 지금 충돌이 발생하는 네트워크가 많아질 것입니다.

또한 내부망과 연동하여 사용하는데 어려움을 겪을 수 있습니다.

따라서 CIDR로 좀 더 세밀하게 원하는 네트워크 대역대로 직접 설정하여 구축할 수 있도록 되어있습니다.

하지만 네트워크 대역을 구성할 때, 아래 RFC 1918규약을 따를 것을 권유하고 있습니다.

왜 위의 규약을 따라 네트워크를 설계해야 할까요?

현재 IPv4가 부족한 상태입니다. 따라서 실제로 여러분이 특별한 설정을 해놓지 않았다면,

집에서 사용하시는 컴퓨터의 경우도 킬 때마다 남은 IP를 할당 받아서 사용하는 형태로 구축되어 매번 IP가 바뀌실 겁니다.

 

하지만 AWS의 경우 54.x.x.x, 52.x.x.x와 같은 대역대를 Public IP 대역으로 사용하고 있기 때문에

만약 위의 규약을 따르지 않고 Private Network를 52.x.x.x가 있는 대역으로 구축 할 경우

라우팅이 인터넷 망으로 나가지 못하고 내부망 안에서 패킷이 계속 도는 현상이 발생할 수 있습니다.

 

따라서 AWS VPC는 원하는 Region에서 위의 RFC 1918규약을 따른 CIDR 대역을 가지고 구성해주시면 됩니다.

 

이제, CIDR는 어떻게 정의하는 것이고 어떤 대역을 갖게 되는지 알아보도록 하겠습니다.

위와 같이 각 숫자는 8비트를 가지고 있고, 뒤의 /8 마스킹 값은 총 몇비트를 고정할 것인지를 나타내는 숫자입니다.

여기서는 8비트를 고정하기 때문에 맨 앞의 숫자인 10을 고정하고 뒤의 나머지 숫자들에 대해서 사용할 수 있는 것이죠

따라서 10.0.0.0 ~ 10.255.255.255 까지의 IP를 사용할 수 있는 대역을 의미하는 것입니다.

위의 경우에는 총 12비트를 고정하므로 두번 째 숫자에서 0001까지 고정하기 때문에 최대 00011111 즉, 31까지 값을 가지게 됩니다.

따라서 네트워크 대역이 172.16.0.0 ~ 172.31.255.255 까지 되는 것 입니다.


CIDR에 대해서 이해 하셨을 것이라 보고 이제, Subnet에 대해 알아보도록 하겠습니다.

서브넷이란, 특정 지역에서 관리되는 IP영역을 몇 개의 영역으로 나누어서 관리하는 것을 말합니다.

즉 하나의 regionVPC CIDR에 해당하는 네트워크 IP대역을 몇 개의 영역으로 나누어 사용하는 것을 말합니다.

출처 AWS

일반적으로 내부통신용 Private Subnet / 외부와 통신이 필요한 Public Subnet 으로 분리할 수 있습니다.

또한 서브넷을 만들 때, 가용영역을 정하기 때문에 이중화 삼중화를 구성하기 위해서 필수입니다.

따라서 이중화, 삼중화 혹은 사용 용도에 따라 IP대역을 분리하여 구성 및 관리할 수 있습니다.

 

하나 주의해야할 점은 서브넷을 만들 때, AWS 서브넷을 관리하기 위해

CIDR의 가장 앞 4개와 마지막 1개 총 5개의 IP를 가져간다는 점을 꼭 고려해야 합니다.

만약 ELB를 구성할 경우 구성하는 서브넷에 ELB가 사용하는 IP의 개수도 고려해야 합니다.

ELB의 경우 트래픽에 따라서 오토스케일링이 되는데

이때, 서브넷의 IP를 사용하기 때문에, 최소 8개의 여분을 남겨놓아야 합니다.

 

IP 대역에 대해 정의하고 할당받고 나누어 관리하는 VPC 및 Subnet에 대해 알아봤습니다.

다음글에서 이어서 Route Table에 관해 알아보도록 하겠습니다.