Network

네이버 클라우드 서비스

Z00_HWAN_99 2024. 10. 21. 12:01
728x90
반응형

네이버 클라우드 플랫폼 소개

  • 네이버 서비스를 운영하면서 축적된 기술로 2012년 자체적으로 구축
  • 2017년 퍼블릭 클라우드 상품 출시, 매년 새로운 서비스 개발 및 업데이트
  • 현재 200여개가 넘는 다양한 서비스와 데이터 '각'이라는 자체 데이터 센터를 가지고 있음

VPC(Virtual Private Cloud)

  • 논리적으로 격리된 네트워크를 제공하며, 다른 사용자의 네트워크와 간섭 없이 클라우드 상에서 안전하고 투명한 IT 인프라 환경을 구현할 수 있다.
  • 고객 계정마다 최대 3개를 생성할 수 있으며, 서브넷, IP 주소 범위, 네트워크 게이트웨이, 라우팅 테이블 등을 사용하여 완벽하게 제어할 수 있다.
  • 서브넷을 이용 네트워크의 용도별 세분화, 맞춤형 네트워크 환경을 구성
  • Access Control Group(ACG)과 Network Access Control List(NACL)로 보안
  • 전용회선 서비스인 클라우드 Cloud Connect와 네트워크 보안 서비스인 IPsec VPN을 이용하여 고객의 데이터 센터와 네이버 클라우드의 퍼블릭 클라우드를 연결

IP주소

  • 네트워크 계층에서 사용하는 주소이고 IP헤더에 포함된 데이터 주소
  • IPv4
    • 32bit 주소 체계(2의 32승)
    • 주소 표기 : 10진수
    • 주소 구성 : 8bit씩 4개의 옥텟값으로 구성(ex : 192.168.1.1)
  • IPv6
    • 128bit 주소 체계(2의 128승)
    • 주소 표기 : 16진수
    • 주소 구성 : 16bit씩 8개의 필드
  • IANA 기관이 IP주소와 도메인을 관리

서브넷 - IP Subnet

  • IP 주소에 대한 네트워크 아이디와 호스트 아이디를 구분하기 위해 사용
  • IP 서브넷은 IP 주소 범위를 작은 서브 네트워크로 분할하는 것을 의미
  • 서브넷으로 나누어서 네트워크 관리를 더욱 쉽게 하고 보안을 강화할 수 있는 장점이 있음 -> 서브넷 단위 보안그룹 설정
  • IP서브넷은 서브넷 마스크를 사용하여 식별됨

192.168.1.0

255.255.255.0

네트워크 아이디 : 192.168.1

호스트 아이디 : .0

주소 범위 : 192.168.1.0 ~ 192.168.1.255

 

192.168.8.0

255.255.255.0

네트워크 아이디 : 192.168.8

호스트 아이디 : .0

주소 범위 : 192.168.8.0 ~ 192.168.8.255

 

VPC에서 효율적인 서브넷을 만드는 방법

  1. 요구 사항 파악 : Subnet을 만들기전에 IP를 설정할 장비의 수 등을 파악합니다.
  2. IP 주소 계획 : Subnet을 만들 때는 먼저 필요한 IP 주소 범위를 계획합니다.(서브넷 마스크의 크기와 호스트 IP의 비트 수를 고려)
  3. 서브넷 마스크 선택 : IP 주소 계획을 기반으로 서브넷 마스크를 결정(서브넷 마스크는 가능한 작은 크기로)

 

NACL(Network Access Control List)과 Security Group(ACG)

구분 Security Group(ACG) NACL
적용대상 서버의 접근 제어 서브넷의 접근 제어
지원 규칙 허용(Allow) 허용 및 거부(Allow / Deny)
상태 저장 여부 상태 저장(규칙에 관계 없이 반환 트래픽이 자동으로 허용됨) 상태 비저장(반환 트래픽이 규칙에 의해 명시적으로 허용되어야 함)
적용 방법 ACG를 서버의 NIC에 적용 서브넷에 있는 모든 서버에 자동 적용됨

 

요약

  1. 네이버클라우드는 Classic과 VPC로 2가지 서비스로 구분된다. -> VPC(보안 아키텍처를 구성하는 서비스 선택)
  2. VPC(Virtual Private Cloud) : 네트워크 망을 더 작은 네트워크 단위인 서브넷으로 나누어서 구성
    • Private Subnet : 웹 서버, 데이터베이스 서버
    • Public Sunet : 웹서버(Bastion Host)를 배치 할 것. Bastion Host를 통해서 22port DB 서버에 접근
    • 서버 및 DB 서버에 직접 접근하는 것보다 Bastion Host를 통해서 간접 접근하는 것이 보안성을 높일 수 있다.
  3. ACG(Access Control Gruop) : 방화벽에 해당함
    • Bastion Host 서버의 ACG에는 서버 운영자의 IP만 접근할 수 있도록 설정
    • Private Subnet : 웹서버와 DB서버의 ACG에는 Bastion Host의 사설 IP만 접근할 수 있도록 허용
728x90
반응형

'Network' 카테고리의 다른 글

Node.js의 아키텍처  (1) 2024.10.14
자바스크립트에서 비동기 처리  (0) 2024.10.08
간단한 용어 정리  (0) 2024.10.08
라우팅  (0) 2024.10.08
Node 특성  (1) 2024.10.07