본문 바로가기
Cloud

[AWS] Bastion을 이용한 Infra 구조 설계하기

by VENUSIM 2023. 12. 12.

인터넷 라우팅

1. 사용자가 웹 브라우저를 열고 www.site.com 에 대한 요청을 보냅니다.

 

2. www.site.com의 요청은 일반적으로 인터넷 서비스 공급자(ISP)가 관리하는 DNS 확인자로 라우팅됩니다.

 

3. ISP DNS 확인자는 www.site.com의 요청을 DNS 루트 이름 서버로 전달합니다.

 

4. DNS 확인자는 www.site.com의 요청을 이번에는 .com 도메인의 TLD(최상위 도메인) 이름 서버 중 하나로 다시 전달합니다.  도메인 이름 서버는 example.com 도메인과 연결된 Route 53 이름 서버 4개의 이름으로 응답합니다. DNS 해석기는 나중에 사용할 수 있도록 Route 53 이름 서버 4개를 캐시합니다.

 

5. DNS 해석기는 Route 53 이름 서버를 선택하고 www.site.com의 요청을 해당 Route 53 이름 서버로 전달합니다.

 

6. Route 53 이름 서버는 호스팅 영역 site.com에서 www.site.com 레코드를 찾고단순 라우팅의 경우 Amazon CloudFront 배포의 별칭과 같은 값을 가져옵니다.

 

7. DNS 확인자는 마침내 사용자에게 필요한 올바른 경로(CloudFront IP)를 확보하고 사용자의 웹 브라우저에 대한 값을 반환합니다.

 

8. 웹 브라우저는 www.site.com에서 CloudFront 배포의 IP 주소로 요청을 보냅니다.

 

9. 예제 CloudFront 배포는 www.site.com에 대한 캐시 또는 오리진 서버의 웹 페이지를 웹 브라우저로 반환합니다.

 

참조 (https://www.stormit.cloud/blog/amazon-route-53/)

 

 

AWS Infra 구성도

 

  •  AWS 의 서울 Region 은 A, C 가용 영역을 제공합니다.
  •  public subnet 의 A영역에 Bastion과 Nat Gateway가 배치 되어 있습니다.
  •  C영역에 생성 및 할당된 인스턴스는 없습니다.
  • Bastion은 외부망와 내부망의 사이에서 일종의 gate 역할을 하는 호스트 서버입니다.
  • Nat Gateway는 NAT(Network Address Translation, 네트워크 주소 변환) 서비스입니다. private subnet 의 인스턴스가  VPC 외부의 서비스에 연결할 수 있도록 역할을 수행 합니다.

  • private subnet에 위치한 test-web-01-a의 Security Group의 경우 bastion으로 부터 접근하는 ssh port와 alb로 부터 접근하는 80 port가 허용 되어 있습니다.

'Cloud' 카테고리의 다른 글

[Tempo] Grafana Tempo 도입 (1)  (0) 2024.11.18
[Kafka] CDC 도입기 (1)  (0) 2024.11.18
Kustomize, Helm Chart 시스템 구축  (0) 2024.02.09
[ArgoCD] K8S 환경에 ArgoCD 뿌리기!  (1) 2024.02.09
[ArgoCD] Teams 연동기  (0) 2024.02.09

댓글