geeone 스터디 블로그

[Network Self-Study] VPN, TGW 본문

컴퓨터 네트워크

[Network Self-Study] VPN, TGW

alisongeeone 2025. 12. 1. 21:05
1. VPN, SSL VPN
2. cloudfront 캐싱 동작 원리
3. ElastiCache 캐싱 동작 원리 
4. TGW란?
5. Transit Gateways Attachments Options
6. TGW Route Tables 

 

 

VPN / SSL VPN

 

VPN 이란? 

 

가상 프라이빗 네트워크로서, 디바이스와 나머지 인터넷 간의 프라이빗 연결을 말함. 직원이 원격으로 작업하거나 클라우드 서버에 파일을 업로드하는 등 인터넷을 통해 기업 기밀 데이터에 액세스해야 하는데, 인터넷을 통한 데이터 전송은 데이터가 네트워크를 통해 전송되는 동안 무단 데이터 액세스의 위험을 초래함. VPN은 인터넷을 통해 디바이스 간에 프라이빗 네트워크 연결을 설정하여 사용자가 퍼블릭 네트워크를 통해 안전하게 익명으로 데이터를 전송할 수 있도록 함. 또한 사용자 IP 주소를 마스킹하고 데이터를 암호화하여 데이터를 수신할 권한이 없는 사람이 읽을 수 없도록 함. 

 

 

VPN 의 종류

IPsec VPN SSL VPN
VPN 게이트웨이(서버) 장비 2개를 서로 연결함으로써 네트워크와 네트워크를 연결하는 VPN VPN 게이트웨이(서버) 장비1개와 VPN클라이언트를 인터넷 웹브라우저를 통해 연결하는 VPN
네트워크 - 네트워크 연결 클라이언트 - 네트워크 연결
IP (3계층) TCP (7계층)
소프트웨어 설치가 필요  웹 브라우저만으로도 사용 가능

 

 

 

 

 

cloudfront 캐싱 동작 원리

 

정적 콘텐츠 캐싱

실제 동작 과정

첫 번째 요청:
베트남 직원 -> cloudfront (싱가포르 엣지) -> 한국 원본 서버 -> 파일 다운로드 
					|		
                    엣지에 캐시됨
                    
두 번째 요청:
베트남 직원 -> cloudfront (싱가포르 엣지) -> 캐시된 파일 즉시 제공

 

 

 

ElastiCache 캐싱 동작 원리 
기존 방식 :
	베트남 사용자 로그인 -> DB에서 세션 조회 -> 매번 DB 쿼리

ElastiCache 적용 :
	베트남 사용자 로그인 -> Redis/Memcached에서 세션 조회 -> 즉시 응답

 

 

 

TGW란 ?

 

 

AWS Transit Gateway는 중앙 허브를 통해 Amazon Virtual Private Cloud(VPC)와 온프레미스 네트워크를 연결합니다. 이 연결은 복잡한 피어링 관계를 제거하여 네트워크를 간소화합니다.

 

 

 

Transit Gateways Attachments Options

 

Appliance mode

  • 어플라이언스 모드 활성화
    • 상태 저장(stateful) 네트워크 어플라이언스를 사용하는 VPC Attachment에서 설정 가능
    • 소스와 목적지 간 트래픽 흐름 동안 같은 가용 영역(AZ) 유지 보장
  • 트래픽 전송 범위
    • 해당 VPC의 모든 AZ로 트래픽 전송 가능 (서브넷 연결 필요)
    • 트래픽 소스는 VPC, VPN, Direct Connect 등 다른 Transit Gateway Attachment 유형도 포함 가능
    • 서로 다른 AWS 리전 간 트래픽에도 적용 가능
  • 트래픽 재분배
    • 초기에는 비활성화 후 나중에 활성화하면 트래픽 흐름이 다른 AZ로 재분배될 수 있음
  • 설정 방법
    • AWS 콘솔, CLI, API를 통해 활성화 또는 비활성화 가능
  • 효과
    • 소스와 목적지 AZ를 고려하여 트래픽 경로 최적화
    • 네트워크 효율성 향상 및 지연(latency) 감소
    • 동작 방식은 구성과 트래픽 패턴에 따라 달라질 수 있음

https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpc-attachments.html

 

 

Amazon VPC attachments in AWS Transit Gateway - Amazon VPC

Within Availability Zones that do have transit gateway attachments, traffic is only forwarded to the transit gateway from the specific subnets that are associated with the attachment. If there is a route to the transit gateway in a subnet route table, traf

docs.aws.amazon.com

 

 

 

TGW Route Tables

 

  • Attachment 서브넷 라우트 테이블
    • Transit Gateway를 통해 접근해야 하는 VPC 내부 목적지에 대한 경로가 필요
    • 대상: 다른 서브넷, 인터넷 게이트웨이(IGW), NAT 게이트웨이, VPC 엔드포인트 등
  • 대상 서브넷(Target Subnet) 라우트 테이블
    • Transit Gateway를 통해 통신하는 리소스의 리턴 트래픽 경로 설정 필요
    • 외부 목적지로 나간 트래픽이 Transit Gateway를 통해 다시 돌아올 수 있도록 구성
  • VPC 내부 통신(Local traffic)
    • Transit Gateway Attachment는 동일 VPC 내 서브넷 간 통신을 자동으로 활성화하지 않음
    • 서브넷 간 통신을 위해 각 라우트 테이블에 VPC CIDR(Local Route) 포함 필요