안녕하세요 서후아빠입니다. ^_^
이번 세션은 Amazon GWLB 구성에 필요한 최소한의 개념에 대해서 간단히 정리해 보았습니다.
개요
NLB와 ALB만 구성하면 소스 IP 추적이 어려워 트래픽 모니터링이 어렵다. GWLB를 사용하여 구성하면 어플라이언스 및 최종 대상에서 소스 IP에 대한 추적이 가능합니다.(단 NLB가 아닌 ALB로 구성 시에는 ALB에서 SNAT 처리를 하기 때문에 최종 대상에서 소스 IP에 대한 추적이 기본적으로는 불가능)
NLB+NLB vs GWLB+NLB
GWLB ~ 어플라이언스 구간
GENEVE Protocol을 사용하여 암호화 통신
- UDP를 통해 구현된 캡슐화 프로토콜이며 VXLAN(가상 확장 LAN)의 한계를 극복
- OVN(Open Virtual Network, Logical Switch/Router Concept)의 기본 터널링 프로토콜로 GENEVE 채택
GENEVE Protocol 패킷 구조
GENEVE Protocol 통신은 PPP(Point-To Point Protocol) 연결 사용
- PPP : 두 통신 노드 간의 직접 연결에 일반적으로 사용되는 데이터 링크 프로토콜(L2 계층, 인증/암호화를 통해 전송 및 데이터 압축 기능 제공)
GWLB 사용하는 이유
방화벽, 침입 탐지 및 방지 시스템, 심층 패킷 검사 시스템과 같은 가상 어플라이언스를 배포, 확장 및 관리
통합 운영으로 오버 헤드(운영인력 리소스 상승) 절감, 비용 절감 : Service A/B/C…, PRD/STG/DEV,…과 같이 비슷한 서비스를 묶어 통합 정책 관리가 가능함
심층적인 보안 솔루션 일원화 : Firewall, IPS, Web Filter, DNS Filter, AntiVirus, Etc
실시간 트래픽 분석 및 가시성 향상
기존에 사용한 솔루션일 경우 관리성 확보
보안장비 인라인 구성의 경우 보안장비 장애 시 조치가 어려운 반면, GWLB 구성은 Ingress 라우팅 테이블을 GWLB Endpoint에서 ELB로 연결하고, Outbound 라우팅 테이블도 IGW로 변경하는 즉시 서비스는 복구됨
GWLB 구성 시 참고사항
어플라이언스 장비(예: 3rd Party Firewall) : GENEVE 프로토콜 지원
GWLB의 Target groups : GENEVE 프로토콜(UDP 6081)로 지정
GWLB의 Endpoint : 가용영역(AZ)별로 하나씩 생성
GWLB 속성의 "Cross-Zone Load Balancing(교차 영역 로드 밸런싱)" : Enable
TGW없이 인터넷과 통신할 때, GWLB를 사용하는 경우(VPC <-> GWLB <-> 인터넷) : VPC의 "ingress route"를 설정(IGW는 ingress route tables에 Edge 연결)
TGW 사용하여 GWLB 구성하는 경우 : GWLB가 위치하는 VPC의 TGW Attachment에 대해서 Appliance 모드 활성화
※ Disable 시 비대칭 라우팅으로 인한 장애 발생(예: Appliance #1의 요청, Appliance #2의 응답)
TGW은 App이 연결되는 VPC와 어플라이언스가 연결되는 VPC를 각각 구분하여 라우팅 설정해야 하므로 라우팅 자동 연결 설정을 disabled
참고사항에 설명된 부분이 이해되지 않을 수 있지만 이어지는 실습을 참고하시면 그 뜻이 이해될 것입니다. |
'Networking' 카테고리의 다른 글
[실습] Amazon ELB (ALB, NLB) 구성하기 (0) | 2022.07.13 |
---|---|
[이론] AWS VPN 기본 개념 (0) | 2022.07.06 |
[실습] Amazon GWLB를 사용하여 Fortinet 방화벽 구성하기 (TGW, Split)-2편 (0) | 2022.07.03 |
[실습] Amazon GWLB를 사용하여 Fortinet 방화벽 구성하기 (PrivateLink, Auto Scaling)-1편 (1) | 2022.07.03 |
[이론] Amazon ELB 기본 개념 (0) | 2022.07.02 |