본문 바로가기
Infra, Cloud/AWS

[AWS] RDS 와 애플리케이션의 VPC 분리 이유

by 광진구뚝배기 2024. 4. 13.

시작하는 말

회사에서 나는 NDS 와 협업하여 사내 클라우드를 구축하는 업무를 맡고 있다. 새롭게 구축될 인프라의 설계를 진행 중인데, 이 과정에서 NDS 측에서 RDS의 VPC를 별도로 구축하는 것을 제안했다. 방화벽을 비롯한 다양한 보안 기능이 VPC 내에 구비되어 있음에도 불구하고 왜 VPC를 분리해야 하는지 궁금증이 생겨 찾아보게 되었다.

 

분리 이유

보안 격리

RDS는 데이터베이스를 호스팅 하는 서비스로, 중요한 데이터가 저장될 수 있다. 특히 우리 회사의 경우는 은행권이나 공공을 주로 수주하고 있어 더욱 중요하다. 때문에 애플리케이션 서버와 RDS를 독립된 VPC로 분리함으로써 애플리케이션에서 발생하는 잠재적인 보안 위협이 RDS에 영향을 끼치는 것을 방지할 수 있다.

 

네트워크 제어

애플리케이션과 RDS를 각각의 VPC로 분리함으로써 네트워크 트래픽을 더욱 효율적으로 제어할 수 있다. 필요한 경우에만 네트워크 간 통신을 허용하고, 그 외의 경우는 막아 불필요한 연결을 방지한다.

 

포트 포워딩 제

애플리케이션과 RDS 간의 포트포워딩을 통해 데이터베이스에 직접 액세스 하는 것은 보안상의 위험이 될 수 있다. 때문에 VPC를 분리함으로써 외부에서 직접적으로 접근하는 것을 막고, VPC 피어링을 설정하여 애플리케이션 서버와 RDS간의 안전한 통신을 활성화할 수 있다.

 

AWS의 네트워크 및 인프라 분리 요소

클라우드 환경에서 네트워크 및 인프라를 분리하는데 사용되는 개념은 VPC 외에도 Region 과 Availability Zone이 있다.

 

Region

AWS의 데이터 센터가 위치한 지리적인 영역을 나타낸다. 각 Region은 독립적인 데이터 센터 그룹으로, 애플리케이션을 어디에 두는냐에 따라 다른 Region을 선택할 수 있다. 이렇게 분리하는 이유는 가용성과 지연시간을 최적화하기 위함이다.

 

예를들어, AWS의 Region중 하나인 서울은'ap-northeast-2' 로 표기된다.

 

Availability Zone (AZ)

 AZ는 가용영역이라 부르며, Region은 최소 2개 이상의 AZ로 구성된다. 각 AZ는 물리적으로 분리된 데이터 센터로 구성되어 있으며, 보통 3개 이상의 AZ로 구성된다. 이러한 가용 영역 간에는 격리된 전력, 네트워크 및 물리적 환경이 제공된다. 이를 통해 사용자는 단일 지점의 장애에 대비하여 안정적인 시스템을 구축할 수 있다.

 

VPC 설정할 땐 AZ를 최대 2개까지 설정 가능하다.

 

서울 리전의 AZ는 다음과 같다.
- ap-northeast-2a

- ap-northeast-2b

- ap-northeast-2c

 

참고자료

https://docs.kakaocloud.com/service/bns/vpc/how-to-guides/vpc-create-manage

https://velog.io/@ur2e/VPC%EB%A5%BC-%EB%82%98%EB%88%84%EB%8A%94-%EC%9D%B4%EC%9C%A0

반응형

'Infra, Cloud > AWS' 카테고리의 다른 글

[AWS] CloudFront  (0) 2024.03.27
[AWS] NLB - Network Load Balancer  (0) 2024.03.23
[AWS] ALB - Application Load Balancer  (0) 2024.03.19
AWS 서버 구축하기  (1) 2021.06.29

댓글