[ 분홍색이 메인입니다. 파란색 게시글은 알면 VPC를 이해하기 쉽습니다. ]
VPC (Virtual Private Cloud)
📌 VPC (Virtual Private Cloud)는 AWS에서 제공하는 가상 네트워크 환경으로, 사용자가 AWS 리소스를 안전하게 배포하고 관리할 수 있는 독립된 네트워크 공간입니다.
- AWS 리소스(예: EC2 인스턴스, RDS 데이터베이스 등)가 공개 네트워크(인터넷)와 격리된 환경에서 운영될 수 있도록 설계되었습니다.
VPC의 주요 특징
- 네트워크 격리
- VPC는 사용자가 소유한 독립된 네트워크 공간을 제공하여, 다른 사용자의 리소스와 네트워크를 분리.
- 사용자 정의 네트워크 설정
- IP 주소 범위 지정(CIDR 블록).
- 서브넷 생성 및 구분(공용, 프라이빗).
- 인터넷 게이트웨이, NAT 게이트웨이 설정.
- 보안 제어
- 보안 그룹(SG)과 네트워크 ACL(NACL)을 사용해 인바운드/아웃바운드 트래픽을 세부적으로 제어.
- 하이브리드 클라우드 지원
- 온프레미스 네트워크와 AWS를 연결하여 하이브리드 네트워크 구현 가능(VPN, Direct Connect).
- 인터넷 연결 가능성 제어
- VPC 내 리소스를 인터넷에 연결하거나, 인터넷과 완전히 격리된 상태로 운영 가능.
VPC의 주요 구성 요소
구성 요소 | 설명 |
CIDR 블록 | VPC의 IP 주소 범위를 정의. 예: 10.0.0.0/16. |
서브넷 (Subnet) | VPC의 IP 주소 공간을 더 작은 단위로 분할. 공용 서브넷(인터넷 연결 가능)과 프라이빗 서브넷으로 나뉨. |
인터넷 게이트웨이 (IGW) | VPC 리소스를 인터넷에 연결할 때 사용하는 게이트웨이. |
NAT 게이트웨이 | 프라이빗 서브넷의 리소스가 인터넷에 액세스하도록 지원하되, 외부에서 해당 리소스를 액세스하지 못하도록 함. |
라우트 테이블 | 서브넷 간 트래픽 및 외부 연결을 제어. |
보안 그룹 | 리소스별로 인바운드/아웃바운드 트래픽을 제어하는 방화벽 역할. |
NACL (Network ACL) | 서브넷 수준에서 트래픽을 제어하는 보안 계층. |
VPC가 필요한 이유
1. 네트워크 격리와 보안 강화
- 공유 네트워크에서 독립된 환경 제공:
- AWS는 기본적으로 모든 사용자의 리소스를 공유 네트워크에서 운영.
- VPC는 이러한 공유 네트워크에서 격리된 자신만의 네트워크 공간을 제공하여, 네트워크 충돌 및 보안 문제를 방지.
- 트래픽 제어:
- 보안 그룹과 NACL로 리소스 간 트래픽을 세부적으로 관리.
- 예: 데이터베이스는 프라이빗 서브넷에 배치하고, 인터넷과 완전히 격리 가능.
2. 온프레미스와 통합된 하이브리드 클라우드 구현
- 기업의 기존 네트워크(온프레미스)와 AWS를 연결하여 하이브리드 환경을 구축할 수 있음.
- AWS 리소스를 기존 데이터센터와 통합해 유연하게 리소스를 확장.
3. 유연한 네트워크 구성
- IP 주소 범위 지정: VPC의 CIDR 블록을 원하는 대로 설정.
- 서브넷 분리: 공용 서브넷과 프라이빗 서브넷을 나누어 리소스를 효율적으로 배치.
- 라우팅 제어: 라우트 테이블로 네트워크 트래픽 흐름을 자유롭게 정의.
4. 확장성과 관리 용이성
- VPC 내에서 리소스를 쉽게 추가하거나 제거할 수 있어 확장성이 뛰어남.
- 필요에 따라 서브넷, 라우트 테이블, 보안 정책을 쉽게 변경 가능.
VPC의 주요 사용 사례
- 보안이 중요한 애플리케이션 운영
- 프라이빗 서브넷에 데이터베이스를 배치하고, 인터넷에 노출된 웹 서버만 공용 서브넷에 배치.
- 하이브리드 클라우드 구성
- 온프레미스 네트워크와 AWS VPC를 VPN 또는 Direct Connect로 연결.
- 분리된 테스트 및 개발 환경
- 서로 독립적인 네트워크 환경에서 테스트와 운영 리소스를 격리.
- 데이터 분석 및 대규모 워크로드
- 고성능 분석 작업을 위해 전용 네트워크에서 실행.
VPC의 장단점
장점 | 단점 |
네트워크 격리와 보안 강화 | 네트워크 구성 및 관리에 대한 전문성이 필요 |
사용자 지정 네트워크 설계 가능 | 설정이 잘못되면 서비스 연결 문제 발생 가능 |
하이브리드 클라우드 구현 가능 | 기본적으로 인터넷과 격리되어 별도 설정 필요 |
AWS 리소스를 유연하고 효율적으로 배치 가능 | 사용 사례에 따라 추가 비용 발생 (NAT, VPN 등) |
쉽게 이해하기
**VPC는 AWS에서 제공하는 "내 것만 사용하는 네트워크 공간"**입니다.
- 예를 들어, 아파트 단지가 공유 네트워크라면, VPC는 개인 주택처럼 독립된 네트워크를 제공합니다.
- 이를 통해 AWS 리소스를 안전하게 보호하고, 원하는 대로 네트워크를 설계할 수 있습니다.
서브넷(Subnet)
🐳 서브넷(Subnet)은 VPC의 IP 주소 범위를 더 작은 네트워크 단위로 나누는 것을 의미합니다.
- AWS에서 서브넷은 VPC 내에서 리소스(예: EC2 인스턴스, 데이터베이스 등)가 공용 또는 프라이빗 네트워크에서 작동하도록 구성할 수 있는 네트워크 단위입니다.
- 각 서브넷에는 하나의 라우팅 테이블이 존재한다. 이 라우팅 데이블이 목적지 IP 주소와 대상 게이트웨이 또는 NAT 게이트웨이와 같은 대상을 매핑한다.
- 라우팅 테이블은 보통 여러개의 라우팅 규칙을 가지며, 이를 사용하여 서브넷에서 트래픽을 전달하는 방법을 제어한다.
서브넷의 주요 특징
- VPC의 하위 네트워크
- 서브넷은 VPC의 IP 주소 범위(CIDR 블록)를 더 작은 네트워크 단위로 나눕니다.
- 예: VPC의 CIDR 블록이 10.0.0.0/16인 경우, 이를 여러 서브넷으로 나눌 수 있음.
- 서브넷 A: 10.0.0.0/24
- 서브넷 B: 10.0.1.0/24
- 가용 영역(AZ) 내에 존재
- 서브넷은 **VPC 내 특정 가용 영역(AZ)**에 속하며, 하나의 서브넷은 하나의 AZ에만 존재할 수 있습니다.
- 가용 영역별로 서브넷을 나누어 고가용성을 확보할 수 있습니다.
- 공용/프라이빗 서브넷
- 공용 서브넷(Public Subnet):
- 인터넷 게이트웨이를 통해 인터넷에 연결되는 서브넷.
- 프라이빗 서브넷(Private Subnet):
- 인터넷에 직접 연결되지 않고 내부 네트워크에서만 작동.
- 공용 서브넷(Public Subnet):
- 라우트 테이블과 연계
- 서브넷의 트래픽 흐름은 라우트 테이블에 의해 결정됩니다.
- 예: 공용 서브넷은 인터넷 게이트웨이로 트래픽을 라우팅.
서브넷의 구성 요소
구성 요소 | 설명 |
CIDR 블록 | 서브넷의 IP 주소 범위. VPC의 CIDR 블록을 나눠 사용. |
라우트 테이블 | 서브넷의 트래픽을 어디로 보낼지 결정. |
인터넷 게이트웨이 | 공용 서브넷에서 인터넷에 연결하기 위해 필요. |
NAT 게이트웨이 | 프라이빗 서브넷에서 인터넷에 접속하도록 지원하되, 외부에서의 직접 연결은 방지. |
보안 그룹 | 서브넷 내부의 인스턴스가 사용할 수 있는 방화벽 역할. |
네트워크 ACL (NACL) | 서브넷 수준에서 트래픽을 허용하거나 차단하는 보안 계층. |
공용 서브넷 vs 프라이빗 서브넷
공용 서브넷 (Public Subnet) | 프라이빗 서브넷 (Private Subnet) | |
인터넷 연결 | 인터넷 게이트웨이를 통해 직접 연결 가능 - 인터넷에서 직접 엑세스 가능한 인스턴스 - 공인 IP주소를 사용 |
인터넷에 직접 연결되지 않음 - NAT 게이트웨이를 사용하여 인터넷을 통해 인스턴스와 연결해야한다. - 혹은 VPC 피어링등을 통해 다른 VPC와 연결 가능하다. |
사용 사례 | 웹 서버, 로드 밸런서, 인터넷에 노출되는 리소스 | 데이터베이스, 백엔드 서버, 민감 정보 저장 리소스 |
라우팅 | 라우트 테이블에 인터넷 게이트웨이로의 경로가 포함 | 라우트 테이블에 NAT 게이트웨이로의 경로가 포함 |
보안 | 인터넷 트래픽과 직접 연결되므로 보안 설정 중요 | 외부에서 접근이 불가능하여 기본적으로 보안성이 높음 |
서브넷을 사용하는 이유
- 리소스 분리 및 보안 강화
- 웹 서버는 공용 서브넷, 데이터베이스는 프라이빗 서브넷에 배치하여 보안 강화.
- 고가용성 및 장애 대응
- 여러 가용 영역(AZ)에 서브넷을 배치하여 장애 시에도 서비스 지속 가능.
- 트래픽 관리
- 라우트 테이블을 사용해 서브넷 간 또는 외부와의 트래픽 흐름을 세부적으로 제어.
- 유연한 네트워크 설계
- VPC 내에서 IP 주소를 효율적으로 할당하고 관리 가능.
서브넷 구성 예시
VPC 설정
- VPC CIDR 블록: 10.0.0.0/16
서브넷 설정
서브넷 이름 | CIDR 블록 | 가용 영역 (AZ) | 공용/프라이빗 |
Subnet-A | 10.0.0.0/24 | ap-northeast-2a | 공용 서브넷 |
Subnet-B | 10.0.1.0/24 | ap-northeast-2b | 공용 서브넷 |
Subnet-C | 10.0.2.0/24 | ap-northeast-2a | 프라이빗 서브넷 |
Subnet-D | 10.0.3.0/24 | ap-northeast-2b | 프라이빗 서브넷 |
서브넷의 주요 사용 사례
- 웹 애플리케이션 배포
- 공용 서브넷에 웹 서버 배치.
- 프라이빗 서브넷에 데이터베이스 배치.
- 고가용성 설계
- 가용 영역(AZ) 간 서브넷을 배치하여 서비스 중단을 최소화.
- 하이브리드 클라우드
- 프라이빗 서브넷을 사용해 온프레미스 네트워크와 연결.
- 민감 데이터 보호
- 프라이빗 서브넷에 민감 정보를 저장하고, 외부로부터의 접근 차단.
쉽게 이해하기
- 서브넷은 VPC라는 큰 네트워크를 "방"으로 나누는 것이라고 생각하면 됩니다.
- 예를 들어:
- 공용 서브넷은 인터넷에 연결되는 방(예: 거실).
- 프라이빗 서브넷은 외부와 차단된 방(예: 금고 방).
게이트웨이(Gateway)
🐳 게이트웨이(Gateway)는 네트워크에서 다른 네트워크로 트래픽을 전달하는 출입구 역할을 합니다.
- AWS에서는 VPC 내에서 외부 네트워크(예: 인터넷) 또는 다른 네트워크(예: 온프레미스 네트워크)와 연결할 때 주로 사용됩니다.
게이트웨이의 역할
- 네트워크 간 트래픽 전달
- 하나의 네트워크에서 다른 네트워크로 데이터를 라우팅(전달).
- 예: VPC 내부의 서브넷과 인터넷을 연결하거나 온프레미스 네트워크와 연결.
- 트래픽 제어 및 보안
- 외부 네트워크와의 연결을 제어하거나 특정 경로를 통해 데이터 흐름을 관리.
- 프로토콜 변환
- 서로 다른 네트워크 프로토콜을 사용하는 네트워크 간 통신을 가능하게 함.
AWS에서 제공하는 주요 게이트웨이 종류
- 인터넷 게이트웨이 (Internet Gateway, IGW)
- VPC를 인터넷에 연결하기 위한 게이트웨이.
- VPC 내 공용 서브넷의 리소스(예: EC2)가 인터넷과 양방향 통신 가능.
- 특징:
- VPC에 하나의 인터넷 게이트웨이만 연결 가능.
- 공용 IP 또는 탄력적 IP가 있는 리소스만 인터넷 연결 가능.
- 사용 사례:
- 공용 웹 서버나 로드 밸런서를 인터넷에 노출할 때.
- NAT 게이트웨이 (Network Address Translation Gateway)
- 프라이빗 서브넷의 리소스가 인터넷에 액세스하도록 지원하되, 외부에서 리소스에 직접 접근하지 못하도록 함.
- 특징:
- 프라이빗 IP 주소를 공용 IP 주소로 변환하여 인터넷 액세스.
- 단방향 통신(프라이빗 서브넷 → 인터넷) 지원.
- 사용 사례:
- 프라이빗 서브넷의 데이터베이스 서버가 소프트웨어 업데이트를 위해 인터넷에 연결될 때.
- VPN 게이트웨이 (Virtual Private Gateway)
- 온프레미스 네트워크와 AWS VPC를 **VPN(가상 사설망)**을 통해 연결.
- 특징:
- AWS와 온프레미스 간의 안전한 네트워크 통신 제공.
- 사용 사례:
- 하이브리드 클라우드 구성.
- 프라이빗 링크 (PrivateLink)
- VPC 간 또는 VPC와 AWS 서비스 간의 안전한 프라이빗 연결.
- 특징:
- 네트워크 트래픽이 인터넷을 통해 전달되지 않고 AWS 네트워크 내에서 처리.
- 사용 사례:
- AWS 서비스에 민감 데이터를 전송할 때.
- Direct Connect 게이트웨이 (Direct Connect Gateway)
- AWS Direct Connect를 사용해 온프레미스 네트워크와 AWS VPC를 전용 회선으로 연결.
- 특징:
- 인터넷을 우회하여 고속, 저지연 연결 제공.
- 사용 사례:
- 대규모 데이터 전송이나 민감한 데이터를 다룰 때.
- Transit Gateway
- 여러 VPC, 온프레미스 네트워크, AWS 서비스 간의 허브 역할을 하는 중앙 게이트웨이.
- 특징:
- 복잡한 네트워크 아키텍처를 단순화.
- 사용 사례:
- 여러 VPC와 온프레미스 네트워크를 효율적으로 연결.
게이트웨이 간 비교
게이트웨이 종류 | 주요 역할 | 사용 사례 |
인터넷 게이트웨이 (IGW) | VPC를 인터넷에 연결 | 공용 웹 서버, 인터넷 액세스 필요 리소스 |
NAT 게이트웨이 | 프라이빗 서브넷 리소스가 인터넷에 접속 가능 | 데이터베이스 서버가 소프트웨어 업데이트 받을 때 |
VPN 게이트웨이 | 온프레미스 네트워크와 VPC 간 VPN 연결 제공 | 하이브리드 클라우드 구성 |
Direct Connect 게이트웨이 | 온프레미스와 VPC 간 전용 회선 연결 | 민감 데이터를 안전하고 빠르게 전송 |
Transit Gateway | 여러 VPC와 온프레미스를 효율적으로 연결하는 중앙 허브 | 대규모 네트워크 통합 |
왜 게이트웨이가 필요한가?
- 네트워크 연결 필수 요소
- AWS VPC는 기본적으로 인터넷이나 다른 네트워크와 격리되어 있습니다.
게이트웨이가 있어야 외부 네트워크와 통신이 가능합니다.
- AWS VPC는 기본적으로 인터넷이나 다른 네트워크와 격리되어 있습니다.
- 보안 강화
- NAT 게이트웨이와 VPN 게이트웨이는 네트워크 보안을 강화하며, 필요한 리소스만 적절하게 노출.
- 하이브리드 클라우드 지원
- 온프레미스 네트워크와 AWS 리소스를 연결하여 유연한 네트워크 아키텍처를 구축 가능.
- 효율적 트래픽 관리
- Transit Gateway를 사용하면 복잡한 VPC와 네트워크 연결을 중앙에서 효율적으로 관리.
쉽게 이해하기
게이트웨이는 "네트워크 간의 다리" 역할을 합니다.
- 인터넷 게이트웨이: VPC를 인터넷과 연결하는 출입구.
- NAT 게이트웨이: 프라이빗 리소스가 인터넷에 접속할 수 있도록 중개.
- VPN 게이트웨이: 온프레미스 네트워크와 AWS 간 안전한 연결.
- Transit Gateway: 여러 네트워크를 하나의 허브로 연결해 효율적으로 관리.
NAT (Network Address Translation)
🐳 NAT (Network Address Translation)는 네트워크에서 사설 IP 주소를 공인 IP 주소로 변환하거나, 그 반대로 변환하는 기술입니다.
- 이를 통해 사설 네트워크의 장치들이 인터넷과 통신할 수 있게 하면서도, 외부에서 직접적으로 접근하지 못하도록 보호합니다.
NAT의 주요 역할
- IP 주소 절약
- 사설 네트워크 내 여러 기기가 하나의 공인 IP 주소를 공유하여 인터넷에 접속.
- 공인 IP 주소를 최소화하면서 사설 IP 주소를 무제한으로 사용할 수 있음.
- 보안 강화
- 외부에서는 사설 네트워크의 IP 주소를 알 수 없으므로, 내부 기기에 직접 접근하기 어려움.
- NAT가 인터넷과 사설 네트워크 간의 중개자 역할을 수행.
- 사설 네트워크와 외부 네트워크 간 통신
- 사설 네트워크의 기기가 인터넷(공용 네트워크)과 데이터 송수신 가능.
NAT 동작 방식
1. 데이터 요청 (사설 → 공인)
- 사설 네트워크의 장치가 인터넷에 요청을 보냄.
- NAT는 사설 IP 주소를 공인 IP 주소로 변환한 뒤 데이터를 외부로 전송.
2. 데이터 응답 (공인 → 사설)
- 외부 서버가 NAT 장치의 공인 IP로 응답을 보냄.
- NAT는 해당 응답을 다시 사설 IP 주소로 변환해 내부 장치로 전달.
NAT의 유형
- Static NAT (정적 NAT)
- 하나의 사설 IP 주소를 하나의 공인 IP 주소에 매핑.
- 사용 사례: 내부 서버가 외부에서 항상 동일한 IP로 접근되도록 설정.
- Dynamic NAT (동적 NAT)
- 사설 네트워크의 IP 주소를 공인 IP 주소 풀에서 동적으로 할당.
- 사용 사례: 공인 IP 주소가 제한된 경우.
- PAT (Port Address Translation)
- 여러 사설 IP 주소가 하나의 공인 IP 주소를 공유.
- 포트 번호를 기반으로 트래픽을 구분.
- 사용 사례: 가정용 라우터에서 흔히 사용.
- 예: 여러 기기가 하나의 공인 IP를 통해 인터넷에 연결.
AWS에서 NAT의 역할
AWS에서는 NAT를 통해 프라이빗 서브넷의 리소스가 인터넷에 접속할 수 있도록 지원합니다.
- NAT 게이트웨이 (NAT Gateway)
- AWS에서 제공하는 관리형 NAT 서비스.
- 인터넷 액세스가 필요한 프라이빗 서브넷 리소스를 위해 사용.
- 안정성과 성능이 높으며, AWS가 관리하므로 사용자 개입이 적음.
- NAT 인스턴스 (NAT Instance)
- 사용자가 직접 EC2 인스턴스를 설정하여 NAT 역할을 수행.
- 설정 및 관리는 사용자가 직접 해야 하므로 NAT 게이트웨이보다 복잡.
NAT 게이트웨이와 NAT 인스턴스 비교
특징 | NAT 게이트웨이 | NAT 인스턴스 |
설정 및 관리 | AWS에서 관리, 설정이 간편 | 사용자가 직접 설정 및 관리 필요 |
성능 | 자동 확장 지원, 높은 성능 | 성능은 인스턴스 크기에 따라 제한 |
가용성 | 기본적으로 고가용성 제공 | 고가용성을 위해 추가 설정 필요 |
비용 | 상대적으로 더 비쌈 | 비교적 저렴 |
NAT 게이트웨이 사용 사례
- 프라이빗 서브넷 리소스의 인터넷 액세스
- 프라이빗 서브넷에 배치된 EC2 인스턴스가 소프트웨어 업데이트 또는 외부 데이터 다운로드.
- 외부로의 데이터 전송만 필요한 경우
- 외부에서 프라이빗 서브넷 리소스로의 직접적인 접근이 필요 없는 경우.
- 보안 강화
- 프라이빗 서브넷 리소스를 인터넷과 완전히 격리하면서도, 필요한 경우에만 인터넷에 접근 가능.
NAT와 보안 그룹, 라우트 테이블의 관계
- 보안 그룹(Security Group)
- NAT 게이트웨이나 NAT 인스턴스의 인바운드/아웃바운드 트래픽 제어.
- 라우트 테이블
- 프라이빗 서브넷의 라우트 테이블에 NAT 게이트웨이를 경유하는 경로를 추가.
- 예:
0.0.0.0/0 → NAT 게이트웨이
NAT의 장단점
장점 단점
내부 네트워크 주소를 숨겨 보안 강화 | NAT 설정 시 잘못된 구성으로 네트워크 문제 발생 가능 |
공인 IP 주소를 효율적으로 사용 가능 | 포트 번역(PAT) 시 성능 저하 가능 |
외부 네트워크와 안전하게 통신 가능 | 이중 NAT 구성 시 관리 복잡성 증가 |
쉽게 이해하기
**NAT는 "인터넷과 사설 네트워크를 이어주는 다리"**입니다.
- 사설 네트워크 내부의 기기들은 NAT를 통해 인터넷에 접근할 수 있습니다.
- 하지만 NAT는 내부 기기를 외부에서 직접적으로 보이지 않게 하여 보안을 강화합니다.
네트워크
🧩흔히 말하는 네트워크는 컴퓨터, 서버, 장치(기기) 간 데이터를 주고받는 연결 시스템을 의미합니다.
네트워크란?
네트워크는 두 개 이상의 기기가 서로 연결되어 데이터(정보)를 주고받는 구조를 의미합니다.
네트워크에는 여러 가지 요소가 포함되며, 서버는 그 중 일부입니다.
네트워크와 서버의 차이
항목 | 네트워크 | 서버 |
정의 | 컴퓨터, 서버, 기기 등이 연결된 데이터 통신 시스템 | 네트워크에서 데이터를 제공하거나 요청을 처리하는 장치 |
범위 | 네트워크는 서버, 클라이언트, 라우터, 스위치 등을 포함한 전체 시스템 | 서버는 네트워크 내에서 특정 역할을 수행하는 기기 |
주요 역할 | 데이터 전송 및 연결 | 파일, 애플리케이션, 데이터베이스 등의 서비스를 제공 |
예시 | 회사의 인터넷 연결, 클라우드 서비스 제공 네트워크 | 웹 서버(Apache, Nginx), 데이터베이스 서버(MySQL) |
네트워크 구성 요소
- 서버(Server)
- 네트워크 내에서 서비스를 제공하는 역할을 하는 기기 또는 소프트웨어.
- 예: 웹 서버(웹 페이지 제공), 데이터베이스 서버(데이터 관리).
- 클라이언트(Client)
- 네트워크를 통해 서버에 요청을 보내는 기기.
- 예: 사용자가 인터넷 브라우저를 통해 웹 페이지를 요청.
- 라우터(Router)
- 네트워크 간 데이터를 전달하는 장치.
- 예: 가정에서 사용하는 인터넷 공유기.
- 스위치(Switch)
- 네트워크 내에서 데이터 패킷을 올바른 기기로 전달하는 역할.
- 예: 회사의 사내 네트워크 장비.
- 네트워크 프로토콜
- 네트워크 상에서 데이터를 주고받는 규칙.
- 예: HTTP, FTP, TCP/IP, DNS 등.
서버와 네트워크의 관계
서버는 네트워크의 구성 요소 중 하나로, 데이터를 저장하거나 서비스(웹 페이지, 파일, 데이터베이스 등)를 제공하는 역할을 합니다.
네트워크는 이러한 서버와 클라이언트를 연결하여 데이터를 주고받게 하는 통신 환경입니다.
쉽게 이해하기
- 네트워크: "도로 시스템"
- 도로가 네트워크라면, 차량은 데이터를 운반합니다.
- 도로 위에 있는 주유소(서버)는 특정 서비스를 제공합니다.
- 주유소가 서버라면, 주유소를 이용하는 차량은 클라이언트.
결론
- 네트워크는 단순히 서버만을 말하는 것이 아니라, 서버, 클라이언트, 라우터, 스위치 등이 연결된 데이터 통신 시스템입니다.
- 서버는 네트워크 내에서 특정한 역할(예: 데이터 제공, 웹 페이지 제공)을 수행하는 기기 또는 소프트웨어입니다.
'Cloud > AWS' 카테고리의 다른 글
[AWS] Bucket (S3에서 데이터를 저장하는 기본 단위(컨테이너)) (1) | 2025.03.08 |
---|---|
[AWS] S3 (AWS의 데이터 저장공간) (0) | 2025.03.07 |
[AWS] Route 53 (클라우드 기반 DNS 관리 서비스) (0) | 2025.03.05 |
[AWS] RDS (AWS의 관계형 데이터베이스 서비스) (0) | 2025.03.04 |
[AWS] SSL과 TLS (웹 브라우저와 서버간 데이터 전송 암호화) (0) | 2025.03.03 |