본문 바로가기
공부/기타

[Network] Bastion Host의 이해 (= Proxy)

by haejang 2021. 1. 12.
728x90
728x90

 

VPC와 사설 IP의 개념 참고

 

VPC를 하나의 학급이라고 생각하자면, 사설 IP는 학급 내 학생들의 반 번호라고 볼 수 있겠다

학급 내부에선 해당 IP(반 번호)로 서로를 부를 수 있지만, 학급 밖에선 해당 번호가 무용지물이 된다

 

 

그렇다면 외부에서 VPC 내의 서버들을(학급 내의 학생들을) 불러야 한다면 어떻게 해야할까?

당연히 전 세계에서 유일한 번호인 공인 IP로 불러야 한다

 

8.8.8.8은 유명한 구글의 IP

 

근데 그렇다고 모든 서버들에게 공인 IP를 붙이자니 돈도 많이 들고 보안상 좋지도 않으며 사실상 VPC를 만든 의미도 없다

이럴 때 필요한 것이 바로 Bastion Host이다

Bastion은 말 그대로 요새, 방어막, 문지기라고 생각하면 된다

 

 

Bastion Server로 접속할 수만 있으면, 그 Bastion이 속한 VPC 내의 서버들에게 사설 IP로 접근할 수 있기 때문에 Bastion을 제외한 애들은 공인 IP를 가질 필요가 없다

 

 

결국 Bastion이란건 별 거 없고, 외부와 통신이 가능하며 내가 문지기로 쓸 놈을 말한다

Public Subnet에 퍼블릭 IP를 할당받는 인스턴스를 만든 후, 해당 VPC의 다른 인스턴스들이 이놈의 트래픽만 허용하도록 만든다면 그게 Bastion이 되는거다

굳이 안만들어도 되긴 하지만, 보안에 민감한 서버들을 전부 Private에 넣고 Public에 Bastion을 따로 만드는게 국룰이다

 

Bastion을 꼭 하나만 만들어야 하는건 아니고, 서비스별로 여러 개 만들수도 있다

 

aws 같은경우 보안그룹으로 접속할 수 있는 Bastion을 구분할 수 있다

 

 

추가로 Proxy도 비슷한 뜻이다

쁘락치의 유래가 Proxy라고 한다 (내부의 정보를 빼갈 수 있기 때문에)

 

 

++

2021.07.22

팀블로그에 좀 더 친절하게 다시 포스팅해봤으니 참조하시길 바랍니다

https://err-bzz.oopy.io/f5616e26-79ca-4167-b2eb-140de69b9b54

 

Bastion Host의 이해와 AWS에서의 구성 (Proxy)

본 포스팅은 제가 이전에 개인 블로그에 쓴 글을 베짱이 블로그에 맞게 재구성한 것입니다

err-bzz.oopy.io

 

 

 

728x90
728x90

댓글