[ 분홍색이 메인입니다. 파란색 게시글은 알면 VPC를 이해하기 쉽습니다. ]

 

VPC (Virtual Private Cloud) 

📌 VPC (Virtual Private Cloud)는 AWS에서 제공하는 가상 네트워크 환경으로, 사용자가 AWS 리소스를 안전하게 배포하고 관리할 수 있는 독립된 네트워크 공간입니다.

  • AWS 리소스(예: EC2 인스턴스, RDS 데이터베이스 등)가 공개 네트워크(인터넷)와 격리된 환경에서 운영될 수 있도록 설계되었습니다.

VPC의 주요 특징

  1. 네트워크 격리
    • VPC는 사용자가 소유한 독립된 네트워크 공간을 제공하여, 다른 사용자의 리소스와 네트워크를 분리.
  2. 사용자 정의 네트워크 설정
    • IP 주소 범위 지정(CIDR 블록).
    • 서브넷 생성 및 구분(공용, 프라이빗).
    • 인터넷 게이트웨이, NAT 게이트웨이 설정.
  3. 보안 제어
    • 보안 그룹(SG)과 네트워크 ACL(NACL)을 사용해 인바운드/아웃바운드 트래픽을 세부적으로 제어.
  4. 하이브리드 클라우드 지원
    • 온프레미스 네트워크와 AWS를 연결하여 하이브리드 네트워크 구현 가능(VPN, Direct Connect).
  5. 인터넷 연결 가능성 제어
    • VPC 내 리소스를 인터넷에 연결하거나, 인터넷과 완전히 격리된 상태로 운영 가능.

VPC의 주요 구성 요소

구성 요소 설명
CIDR 블록 VPC의 IP 주소 범위를 정의. 예: 10.0.0.0/16.
서브넷 (Subnet) VPC의 IP 주소 공간을 더 작은 단위로 분할. 공용 서브넷(인터넷 연결 가능)과 프라이빗 서브넷으로 나뉨.
인터넷 게이트웨이 (IGW) VPC 리소스를 인터넷에 연결할 때 사용하는 게이트웨이.
NAT 게이트웨이 프라이빗 서브넷의 리소스가 인터넷에 액세스하도록 지원하되, 외부에서 해당 리소스를 액세스하지 못하도록 함.
라우트 테이블 서브넷 간 트래픽 및 외부 연결을 제어.
보안 그룹 리소스별로 인바운드/아웃바운드 트래픽을 제어하는 방화벽 역할.
NACL (Network ACL) 서브넷 수준에서 트래픽을 제어하는 보안 계층.

VPC가 필요한 이유

1. 네트워크 격리와 보안 강화

  • 공유 네트워크에서 독립된 환경 제공:
    • AWS는 기본적으로 모든 사용자의 리소스를 공유 네트워크에서 운영.
    • VPC는 이러한 공유 네트워크에서 격리된 자신만의 네트워크 공간을 제공하여, 네트워크 충돌 및 보안 문제를 방지.
  • 트래픽 제어:
    • 보안 그룹과 NACL로 리소스 간 트래픽을 세부적으로 관리.
    • 예: 데이터베이스는 프라이빗 서브넷에 배치하고, 인터넷과 완전히 격리 가능.

2. 온프레미스와 통합된 하이브리드 클라우드 구현

  • 기업의 기존 네트워크(온프레미스)와 AWS를 연결하여 하이브리드 환경을 구축할 수 있음.
  • AWS 리소스를 기존 데이터센터와 통합해 유연하게 리소스를 확장.

3. 유연한 네트워크 구성

  • IP 주소 범위 지정: VPC의 CIDR 블록을 원하는 대로 설정.
  • 서브넷 분리: 공용 서브넷과 프라이빗 서브넷을 나누어 리소스를 효율적으로 배치.
  • 라우팅 제어: 라우트 테이블로 네트워크 트래픽 흐름을 자유롭게 정의.

4. 확장성과 관리 용이성

  • VPC 내에서 리소스를 쉽게 추가하거나 제거할 수 있어 확장성이 뛰어남.
  • 필요에 따라 서브넷, 라우트 테이블, 보안 정책을 쉽게 변경 가능.

VPC의 주요 사용 사례

  1. 보안이 중요한 애플리케이션 운영
    • 프라이빗 서브넷에 데이터베이스를 배치하고, 인터넷에 노출된 웹 서버만 공용 서브넷에 배치.
  2. 하이브리드 클라우드 구성
    • 온프레미스 네트워크와 AWS VPC를 VPN 또는 Direct Connect로 연결.
  3. 분리된 테스트 및 개발 환경
    • 서로 독립적인 네트워크 환경에서 테스트와 운영 리소스를 격리.
  4. 데이터 분석 및 대규모 워크로드
    • 고성능 분석 작업을 위해 전용 네트워크에서 실행.

VPC의 장단점

장점 단점
네트워크 격리와 보안 강화 네트워크 구성 및 관리에 대한 전문성이 필요
사용자 지정 네트워크 설계 가능 설정이 잘못되면 서비스 연결 문제 발생 가능
하이브리드 클라우드 구현 가능 기본적으로 인터넷과 격리되어 별도 설정 필요
AWS 리소스를 유연하고 효율적으로 배치 가능 사용 사례에 따라 추가 비용 발생 (NAT, VPN 등)

쉽게 이해하기

**VPC는 AWS에서 제공하는 "내 것만 사용하는 네트워크 공간"**입니다.

  • 예를 들어, 아파트 단지가 공유 네트워크라면, VPC는 개인 주택처럼 독립된 네트워크를 제공합니다.
  • 이를 통해 AWS 리소스를 안전하게 보호하고, 원하는 대로 네트워크를 설계할 수 있습니다.

서브넷(Subnet)

https://www.cloudflare.com/ko-kr/learning/network-layer/what-is-a-subnet/

 

🐳 서브넷(Subnet)은 VPC의 IP 주소 범위를 더 작은 네트워크 단위로 나누는 것을 의미합니다.

  • AWS에서 서브넷은 VPC 내에서 리소스(예: EC2 인스턴스, 데이터베이스 등)가 공용 또는 프라이빗 네트워크에서 작동하도록 구성할 수 있는 네트워크 단위입니다.
  • 각 서브넷에는 하나의 라우팅 테이블이 존재한다. 이 라우팅 데이블이 목적지 IP 주소와 대상 게이트웨이 또는 NAT 게이트웨이와 같은 대상을 매핑한다.
  • 라우팅 테이블은 보통 여러개의 라우팅 규칙을 가지며, 이를 사용하여 서브넷에서 트래픽을 전달하는 방법을 제어한다.

서브넷의 주요 특징

  1. VPC의 하위 네트워크
    • 서브넷은 VPC의 IP 주소 범위(CIDR 블록)를 더 작은 네트워크 단위로 나눕니다.
    • 예: VPC의 CIDR 블록이 10.0.0.0/16인 경우, 이를 여러 서브넷으로 나눌 수 있음.
      • 서브넷 A: 10.0.0.0/24
      • 서브넷 B: 10.0.1.0/24
  2. 가용 영역(AZ) 내에 존재
    • 서브넷은 **VPC 내 특정 가용 영역(AZ)**에 속하며, 하나의 서브넷은 하나의 AZ에만 존재할 수 있습니다.
    • 가용 영역별로 서브넷을 나누어 고가용성을 확보할 수 있습니다.
  3. 공용/프라이빗 서브넷
    • 공용 서브넷(Public Subnet):
      • 인터넷 게이트웨이를 통해 인터넷에 연결되는 서브넷.
    • 프라이빗 서브넷(Private Subnet):
      • 인터넷에 직접 연결되지 않고 내부 네트워크에서만 작동.
  4. 라우트 테이블과 연계
    • 서브넷의 트래픽 흐름은 라우트 테이블에 의해 결정됩니다.
    • 예: 공용 서브넷은 인터넷 게이트웨이로 트래픽을 라우팅.

서브넷의 구성 요소

구성 요소 설명
CIDR 블록 서브넷의 IP 주소 범위. VPC의 CIDR 블록을 나눠 사용.
라우트 테이블 서브넷의 트래픽을 어디로 보낼지 결정.
인터넷 게이트웨이 공용 서브넷에서 인터넷에 연결하기 위해 필요.
NAT 게이트웨이 프라이빗 서브넷에서 인터넷에 접속하도록 지원하되, 외부에서의 직접 연결은 방지.
보안 그룹 서브넷 내부의 인스턴스가 사용할 수 있는 방화벽 역할.
네트워크 ACL (NACL) 서브넷 수준에서 트래픽을 허용하거나 차단하는 보안 계층.

공용 서브넷 vs 프라이빗 서브넷

  공용 서브넷 (Public Subnet)  프라이빗 서브넷 (Private Subnet)
인터넷 연결 인터넷 게이트웨이를 통해 직접 연결 가능
- 인터넷에서 직접 엑세스 가능한 인스턴스
- 공인 IP주소를 사용
인터넷에 직접 연결되지 않음
- NAT 게이트웨이를 사용하여 인터넷을 통해 인스턴스와 연결해야한다.
- 혹은 VPC 피어링등을 통해 다른 VPC와 연결 가능하다.
사용 사례 웹 서버, 로드 밸런서, 인터넷에 노출되는 리소스 데이터베이스, 백엔드 서버, 민감 정보 저장 리소스
라우팅 라우트 테이블에 인터넷 게이트웨이로의 경로가 포함 라우트 테이블에 NAT 게이트웨이로의 경로가 포함
보안 인터넷 트래픽과 직접 연결되므로 보안 설정 중요 외부에서 접근이 불가능하여 기본적으로 보안성이 높음

서브넷을 사용하는 이유

  1. 리소스 분리 및 보안 강화
    • 웹 서버는 공용 서브넷, 데이터베이스는 프라이빗 서브넷에 배치하여 보안 강화.
  2. 고가용성 및 장애 대응
    • 여러 가용 영역(AZ)에 서브넷을 배치하여 장애 시에도 서비스 지속 가능.
  3. 트래픽 관리
    • 라우트 테이블을 사용해 서브넷 간 또는 외부와의 트래픽 흐름을 세부적으로 제어.
  4. 유연한 네트워크 설계
    • VPC 내에서 IP 주소를 효율적으로 할당하고 관리 가능.

서브넷 구성 예시

VPC 설정

  • VPC CIDR 블록: 10.0.0.0/16

서브넷 설정

서브넷 이름 CIDR 블록 가용 영역 (AZ) 공용/프라이빗
Subnet-A 10.0.0.0/24 ap-northeast-2a 공용 서브넷
Subnet-B 10.0.1.0/24 ap-northeast-2b 공용 서브넷
Subnet-C 10.0.2.0/24 ap-northeast-2a 프라이빗 서브넷
Subnet-D 10.0.3.0/24 ap-northeast-2b 프라이빗 서브넷

서브넷의 주요 사용 사례

  1. 웹 애플리케이션 배포
    • 공용 서브넷에 웹 서버 배치.
    • 프라이빗 서브넷에 데이터베이스 배치.
  2. 고가용성 설계
    • 가용 영역(AZ) 간 서브넷을 배치하여 서비스 중단을 최소화.
  3. 하이브리드 클라우드
    • 프라이빗 서브넷을 사용해 온프레미스 네트워크와 연결.
  4. 민감 데이터 보호
    • 프라이빗 서브넷에 민감 정보를 저장하고, 외부로부터의 접근 차단.

쉽게 이해하기

  • 서브넷은 VPC라는 큰 네트워크를 "방"으로 나누는 것이라고 생각하면 됩니다.
  • 예를 들어:
    • 공용 서브넷은 인터넷에 연결되는 방(예: 거실).
    • 프라이빗 서브넷은 외부와 차단된 방(예: 금고 방).

 

 

게이트웨이(Gateway)

 

🐳 게이트웨이(Gateway)는 네트워크에서 다른 네트워크로 트래픽을 전달하는 출입구 역할을 합니다.

  • AWS에서는 VPC 내에서 외부 네트워크(예: 인터넷) 또는 다른 네트워크(예: 온프레미스 네트워크)와 연결할 때 주로 사용됩니다.

게이트웨이의 역할

  1. 네트워크 간 트래픽 전달
    • 하나의 네트워크에서 다른 네트워크로 데이터를 라우팅(전달).
    • 예: VPC 내부의 서브넷과 인터넷을 연결하거나 온프레미스 네트워크와 연결.
  2. 트래픽 제어 및 보안
    • 외부 네트워크와의 연결을 제어하거나 특정 경로를 통해 데이터 흐름을 관리.
  3. 프로토콜 변환
    • 서로 다른 네트워크 프로토콜을 사용하는 네트워크 간 통신을 가능하게 함.

AWS에서 제공하는 주요 게이트웨이 종류

  1. 인터넷 게이트웨이 (Internet Gateway, IGW)
    • VPC를 인터넷에 연결하기 위한 게이트웨이.
    • VPC 내 공용 서브넷의 리소스(예: EC2)가 인터넷과 양방향 통신 가능.
    • 특징:
      • VPC에 하나의 인터넷 게이트웨이만 연결 가능.
      • 공용 IP 또는 탄력적 IP가 있는 리소스만 인터넷 연결 가능.
    • 사용 사례:
      • 공용 웹 서버나 로드 밸런서를 인터넷에 노출할 때.
  2. NAT 게이트웨이 (Network Address Translation Gateway)
    • 프라이빗 서브넷의 리소스가 인터넷에 액세스하도록 지원하되, 외부에서 리소스에 직접 접근하지 못하도록 함.
    • 특징:
      • 프라이빗 IP 주소를 공용 IP 주소로 변환하여 인터넷 액세스.
      • 단방향 통신(프라이빗 서브넷 → 인터넷) 지원.
    • 사용 사례:
      • 프라이빗 서브넷의 데이터베이스 서버가 소프트웨어 업데이트를 위해 인터넷에 연결될 때.
  3. VPN 게이트웨이 (Virtual Private Gateway)
    • 온프레미스 네트워크와 AWS VPC를 **VPN(가상 사설망)**을 통해 연결.
    • 특징:
      • AWS와 온프레미스 간의 안전한 네트워크 통신 제공.
    • 사용 사례:
      • 하이브리드 클라우드 구성.
  4. 프라이빗 링크 (PrivateLink)
    • VPC 간 또는 VPC와 AWS 서비스 간의 안전한 프라이빗 연결.
    • 특징:
      • 네트워크 트래픽이 인터넷을 통해 전달되지 않고 AWS 네트워크 내에서 처리.
    • 사용 사례:
      • AWS 서비스에 민감 데이터를 전송할 때.
  5. Direct Connect 게이트웨이 (Direct Connect Gateway)
    • AWS Direct Connect를 사용해 온프레미스 네트워크와 AWS VPC를 전용 회선으로 연결.
    • 특징:
      • 인터넷을 우회하여 고속, 저지연 연결 제공.
    • 사용 사례:
      • 대규모 데이터 전송이나 민감한 데이터를 다룰 때.
  6. Transit Gateway
    • 여러 VPC, 온프레미스 네트워크, AWS 서비스 간의 허브 역할을 하는 중앙 게이트웨이.
    • 특징:
      • 복잡한 네트워크 아키텍처를 단순화.
    • 사용 사례:
      • 여러 VPC와 온프레미스 네트워크를 효율적으로 연결.

게이트웨이 간 비교

게이트웨이 종류 주요 역할 사용 사례
인터넷 게이트웨이 (IGW) VPC를 인터넷에 연결 공용 웹 서버, 인터넷 액세스 필요 리소스
NAT 게이트웨이 프라이빗 서브넷 리소스가 인터넷에 접속 가능 데이터베이스 서버가 소프트웨어 업데이트 받을 때
VPN 게이트웨이 온프레미스 네트워크와 VPC 간 VPN 연결 제공 하이브리드 클라우드 구성
Direct Connect 게이트웨이 온프레미스와 VPC 간 전용 회선 연결 민감 데이터를 안전하고 빠르게 전송
Transit Gateway 여러 VPC와 온프레미스를 효율적으로 연결하는 중앙 허브 대규모 네트워크 통합

왜 게이트웨이가 필요한가?

  1. 네트워크 연결 필수 요소
    • AWS VPC는 기본적으로 인터넷이나 다른 네트워크와 격리되어 있습니다.
      게이트웨이가 있어야 외부 네트워크와 통신이 가능합니다.
  2. 보안 강화
    • NAT 게이트웨이와 VPN 게이트웨이는 네트워크 보안을 강화하며, 필요한 리소스만 적절하게 노출.
  3. 하이브리드 클라우드 지원
    • 온프레미스 네트워크와 AWS 리소스를 연결하여 유연한 네트워크 아키텍처를 구축 가능.
  4. 효율적 트래픽 관리
    • Transit Gateway를 사용하면 복잡한 VPC와 네트워크 연결을 중앙에서 효율적으로 관리.

쉽게 이해하기

게이트웨이는 "네트워크 간의 다리" 역할을 합니다.

  • 인터넷 게이트웨이: VPC를 인터넷과 연결하는 출입구.
  • NAT 게이트웨이: 프라이빗 리소스가 인터넷에 접속할 수 있도록 중개.
  • VPN 게이트웨이: 온프레미스 네트워크와 AWS 간 안전한 연결.
  • Transit Gateway: 여러 네트워크를 하나의 허브로 연결해 효율적으로 관리.

 

NAT (Network Address Translation)

 

🐳 NAT (Network Address Translation)는 네트워크에서 사설 IP 주소를 공인 IP 주소로 변환하거나, 그 반대로 변환하는 기술입니다.

  • 이를 통해 사설 네트워크의 장치들이 인터넷과 통신할 수 있게 하면서도, 외부에서 직접적으로 접근하지 못하도록 보호합니다.

NAT의 주요 역할

  1. IP 주소 절약
    • 사설 네트워크 내 여러 기기가 하나의 공인 IP 주소를 공유하여 인터넷에 접속.
    • 공인 IP 주소를 최소화하면서 사설 IP 주소를 무제한으로 사용할 수 있음.
  2. 보안 강화
    • 외부에서는 사설 네트워크의 IP 주소를 알 수 없으므로, 내부 기기에 직접 접근하기 어려움.
    • NAT가 인터넷과 사설 네트워크 간의 중개자 역할을 수행.
  3. 사설 네트워크와 외부 네트워크 간 통신
    • 사설 네트워크의 기기가 인터넷(공용 네트워크)과 데이터 송수신 가능.

NAT 동작 방식

1. 데이터 요청 (사설 → 공인)

  • 사설 네트워크의 장치가 인터넷에 요청을 보냄.
  • NAT는 사설 IP 주소공인 IP 주소로 변환한 뒤 데이터를 외부로 전송.

2. 데이터 응답 (공인 → 사설)

  • 외부 서버가 NAT 장치의 공인 IP로 응답을 보냄.
  • NAT는 해당 응답을 다시 사설 IP 주소로 변환해 내부 장치로 전달.

NAT의 유형

  1. Static NAT (정적 NAT)
    • 하나의 사설 IP 주소를 하나의 공인 IP 주소에 매핑.
    • 사용 사례: 내부 서버가 외부에서 항상 동일한 IP로 접근되도록 설정.
  2. Dynamic NAT (동적 NAT)
    • 사설 네트워크의 IP 주소를 공인 IP 주소 풀에서 동적으로 할당.
    • 사용 사례: 공인 IP 주소가 제한된 경우.
  3. PAT (Port Address Translation)
    • 여러 사설 IP 주소가 하나의 공인 IP 주소를 공유.
    • 포트 번호를 기반으로 트래픽을 구분.
    • 사용 사례: 가정용 라우터에서 흔히 사용.
      • 예: 여러 기기가 하나의 공인 IP를 통해 인터넷에 연결.

AWS에서 NAT의 역할

AWS에서는 NAT를 통해 프라이빗 서브넷의 리소스가 인터넷에 접속할 수 있도록 지원합니다.

  1. NAT 게이트웨이 (NAT Gateway)
    • AWS에서 제공하는 관리형 NAT 서비스.
    • 인터넷 액세스가 필요한 프라이빗 서브넷 리소스를 위해 사용.
    • 안정성과 성능이 높으며, AWS가 관리하므로 사용자 개입이 적음.
  2. NAT 인스턴스 (NAT Instance)
    • 사용자가 직접 EC2 인스턴스를 설정하여 NAT 역할을 수행.
    • 설정 및 관리는 사용자가 직접 해야 하므로 NAT 게이트웨이보다 복잡.

NAT 게이트웨이와 NAT 인스턴스 비교

특징 NAT 게이트웨이 NAT 인스턴스
설정 및 관리 AWS에서 관리, 설정이 간편 사용자가 직접 설정 및 관리 필요
성능 자동 확장 지원, 높은 성능 성능은 인스턴스 크기에 따라 제한
가용성 기본적으로 고가용성 제공 고가용성을 위해 추가 설정 필요
비용 상대적으로 더 비쌈 비교적 저렴

NAT 게이트웨이 사용 사례

  1. 프라이빗 서브넷 리소스의 인터넷 액세스
    • 프라이빗 서브넷에 배치된 EC2 인스턴스가 소프트웨어 업데이트 또는 외부 데이터 다운로드.
  2. 외부로의 데이터 전송만 필요한 경우
    • 외부에서 프라이빗 서브넷 리소스로의 직접적인 접근이 필요 없는 경우.
  3. 보안 강화
    • 프라이빗 서브넷 리소스를 인터넷과 완전히 격리하면서도, 필요한 경우에만 인터넷에 접근 가능.

NAT와 보안 그룹, 라우트 테이블의 관계

  1. 보안 그룹(Security Group)
    • NAT 게이트웨이나 NAT 인스턴스의 인바운드/아웃바운드 트래픽 제어.
  2. 라우트 테이블
    • 프라이빗 서브넷의 라우트 테이블에 NAT 게이트웨이를 경유하는 경로를 추가.
    • 예:
      0.0.0.0/0 → NAT 게이트웨이
      

NAT의 장단점

장점 단점

내부 네트워크 주소를 숨겨 보안 강화 NAT 설정 시 잘못된 구성으로 네트워크 문제 발생 가능
공인 IP 주소를 효율적으로 사용 가능 포트 번역(PAT) 시 성능 저하 가능
외부 네트워크와 안전하게 통신 가능 이중 NAT 구성 시 관리 복잡성 증가

쉽게 이해하기

**NAT는 "인터넷과 사설 네트워크를 이어주는 다리"**입니다.

  • 사설 네트워크 내부의 기기들은 NAT를 통해 인터넷에 접근할 수 있습니다.
  • 하지만 NAT는 내부 기기를 외부에서 직접적으로 보이지 않게 하여 보안을 강화합니다.

 

네트워크

🧩흔히 말하는 네트워크는 컴퓨터, 서버, 장치(기기) 간 데이터를 주고받는 연결 시스템을 의미합니다.


네트워크란?

네트워크는 두 개 이상의 기기가 서로 연결되어 데이터(정보)를 주고받는 구조를 의미합니다.
네트워크에는 여러 가지 요소가 포함되며, 서버는 그 중 일부입니다.


네트워크와 서버의 차이

항목 네트워크 서버
정의 컴퓨터, 서버, 기기 등이 연결된 데이터 통신 시스템 네트워크에서 데이터를 제공하거나 요청을 처리하는 장치
범위 네트워크는 서버, 클라이언트, 라우터, 스위치 등을 포함한 전체 시스템 서버는 네트워크 내에서 특정 역할을 수행하는 기기
주요 역할 데이터 전송 및 연결 파일, 애플리케이션, 데이터베이스 등의 서비스를 제공
예시 회사의 인터넷 연결, 클라우드 서비스 제공 네트워크 웹 서버(Apache, Nginx), 데이터베이스 서버(MySQL)

네트워크 구성 요소

  1. 서버(Server)
    • 네트워크 내에서 서비스를 제공하는 역할을 하는 기기 또는 소프트웨어.
    • 예: 웹 서버(웹 페이지 제공), 데이터베이스 서버(데이터 관리).
  2. 클라이언트(Client)
    • 네트워크를 통해 서버에 요청을 보내는 기기.
    • 예: 사용자가 인터넷 브라우저를 통해 웹 페이지를 요청.
  3. 라우터(Router)
    • 네트워크 간 데이터를 전달하는 장치.
    • 예: 가정에서 사용하는 인터넷 공유기.
  4. 스위치(Switch)
    • 네트워크 내에서 데이터 패킷을 올바른 기기로 전달하는 역할.
    • 예: 회사의 사내 네트워크 장비.
  5. 네트워크 프로토콜
    • 네트워크 상에서 데이터를 주고받는 규칙.
    • 예: HTTP, FTP, TCP/IP, DNS 등.

서버와 네트워크의 관계

서버는 네트워크의 구성 요소 중 하나로, 데이터를 저장하거나 서비스(웹 페이지, 파일, 데이터베이스 등)를 제공하는 역할을 합니다.
네트워크는 이러한 서버와 클라이언트를 연결하여 데이터를 주고받게 하는 통신 환경입니다.


쉽게 이해하기

  • 네트워크: "도로 시스템"
    • 도로가 네트워크라면, 차량은 데이터를 운반합니다.
    • 도로 위에 있는 주유소(서버)는 특정 서비스를 제공합니다.
    • 주유소가 서버라면, 주유소를 이용하는 차량은 클라이언트.

결론

  • 네트워크는 단순히 서버만을 말하는 것이 아니라, 서버, 클라이언트, 라우터, 스위치 등이 연결된 데이터 통신 시스템입니다.
  • 서버는 네트워크 내에서 특정한 역할(예: 데이터 제공, 웹 페이지 제공)을 수행하는 기기 또는 소프트웨어입니다.

 

+ Recent posts