ELB 를 생성시 도쿄 ap-northeast-1a, 1c 에 각각 VPC (Virtual…

ELB 를 생성시 도쿄 ap-northeast-1a, 1c 에 각각 VPC (Virtual Private Cloud) 로 만든 서브넷을 지정하려는데 두개가 선택이 안되네요… Availability Zone 이 다른 곳의 서브넷 두개를 하나의 ELB 에 설정 못하는건가요…

그림같은거 보니 public ELB 가 각 AZ 마다 한개씩있고 그것들이 Route53 에 물리는 형식이던데..
하나의 ELB 에 다른 AZ 에 있는 서브넷은 동시지정이 안되는게 맞는거라면…
Start VPC Wizard 통해서 만든 VPC 의 경우 AZ (Availability Zone) 을 선택하도록 되어 있는데 다른 구성도들을 보면 VPC 안에 여러 AZ 이 들어가 있는 형태이던데요.. 각 AZ 마다 하나의 public ELB 가 있고 그걸 통해 EC2 나 다른 인스턴스나 내부 ELB 에 연결되는 형식이던데…

VPC 가 제가 생각하는 게 맞는건지.. 아마존 내부 네트웍으로 연결된 Private Network 을 말하는게 맞는것인가요? 아니면 단지 기업의 사내 ERP 같은 것을 구성하기 위한 그런걸 말하는건지…

그리고 구성이 그럼
Route53 – ELB – 각 AZ 에 있는 EC2 들.
Route53 – VPC Gateway – 각 AZ 에 있는 public ELB – EC2들.
요런 두가지 방식을 생각해보면..
뭐가 맞는건지..

Rout53 – ELB – EC2 이런식이면 아마존 내부의 Private Network 을 자동으로 사용하는게 맞는건가요? 그렇다면 VPC 라는 개념은 왜 따로 있는것인지.

ElasticIP 는 꼭 필요한가요? EC2 인스턴스들이야 죽였다 살렸다 하지만 ELB 같은건 한번 생성해두면 계속 쓸텐데.. 한번 생성한건 동작하는 도중에 IP 가 변경되는 일은 없잖아요.

Route53 에 DNS 가 있고, DNS 통해서 도메인에 대응되는 IP 주소를 찾아 요청이 들어가고 그 대응되는 IP 들이 각 지역의 ELB 이거나 VPC Gateway 가 되고.. 그럼 Private Network(아마존 내부 네트웍망) 을 사용하기 시작하는 시점은 Availability Zone 부터인가요?

ELB 생성시 AZ 를 지정하게 되어 있는데 그럼 ELB 에 다른 AZ 에 있는 EC2 들을 물리는게 가능한건가요? ELB 가 AZ 안에 포함되는 개념같은데…

13 thoughts on “ELB 를 생성시 도쿄 ap-northeast-1a, 1c 에 각각 VPC (Virtual…

  1. 하나의 ELB에, 같은 VPC내에 각각 다른 AZ에 만든 Subnet 두 개를 설정할 수 있습니다. 따라서 굳이 AZ마다 ELB를 하나씩 만들 필요 없이, 그냥 ELB하나에 여러 AZ에서 동작하도록 Subnet을 설정하면, ELB하나로도 Multi-AZ 구성을 하실 수 있습니다. 즉, ELB에 서로 다른 AZ에 있는 EC2들을 물릴 수 있습니다. 하나의 ELB에 서로 다른 AZ에 만든 Subnet 두 개 설정이 안된다고 하셨는데, 뭔가 다른 문제가 있을거라 생각됩니다.

  2. 그리고, ELB를 한번 생성하면 IP가 고정으로 할당되는 것이 아닙니다. 하나의 ELB에는 IP는 여러개가 할당될 수 있고, 할당된 IP들은 없어질 수도, 다른 IP가 새로 할당될 수도 있습니다. 이는 ELB가 많은 트래픽도 감당할 수 있도록 내부적으로 스케일아웃/스케일인을 하기 때문입니다. 따라서 ELB에는 IP가 고정으로 할당되는 것이 아니라, DNS네임이 할당되며, 이걸 사용하셔야 합니다.

  3. VPC 라는 개념이 일반적으로 말하는 Private Network 구성을 말하는 것이 맞는건가요? 그리고 그럼 Elastic IP 같은 경우는 그럼 아이피 주소가 고정이었으면 할 때 특별히 사용하는건가요? 꼭 필요한 사례가… 일단 제가 VPC 와 subnet 의 개념을 잘 이해하지 못하고 있는거 같아 이런 문제가 생기나 보네요.. 일단 하나의 VPC 내에 두개의 다른 AZ 의 서브넷을 등록할 수 있다고 하셨으니 그 사실 가지고 문서 깊숙히 파들어가봐야겠네요… VPC 처음 화면에 Start VPC Wizard 로 생성시에는 아예 AZ 를 선택하도록 되어 있는데 그거 하고나서 서브넷만 또 등록할 수 있나보네요… VPC 가 AZ 내에 종속되는 개념이 아니라 그냥 Start VPC Wizard 가 그렇게 초기 설정만 하고 다음에 커스텀하라는 의미인듯 하네요… 그런데 ELB 의 경우에는 생성시 서브넷을 등록하라고할 때 다른 AZ 에 있는걸 제가 두개 등록못한다하였는데 그게 다른 VPC 에 각각 속해있는 서브넷이라 그런가보네요… 그럼 ELB 에 등록되는 서브넷의 경우는 하나의 VPC 에 있는 것들만 함께 등록할 수 있나보네요..
    그냥 VPC 안만들고 ELB 에 각 AZ 의 EC2 들을 물리는거랑 VPC 만들고 서브넷 만들어서 EC2 들 물리는거랑… 무엇이 맞는건지..
    일단 VPC 랑 서브넷 그와 관련된 사항들의 문서부터 독학해볼게요..

  4. 네, VPC는 특정 IP대역의 가상의 Private Network를 만드는 기능입니다. VPC에 할당한 IP대역을 여러개로 쪼게어 여러 Subnet을 만들 수 있으며, 한 Subnet이 여러 AZ에 속할 수 는 없도록 되어 있습니다. Wizard로 VPC를 만드는 것은 대표적인 몇 개의 템플릿에 대한 것일 뿐이므로, 필요하시다면 Subnet이든 뭐든 더 추가하여 원하는 구성을 하실 수 있습니다. 그리고 ELB가 특정 VPC에 속하기 떄문에, 서로 다른 VPC의 Subnet을 한 ELB에 할당할 수는 없습니다.

  5. 굳이 VPC를 이용하는 이유는 다양할 것 같습니다. 보안적으로 유리한 면도 있을 것이고, VPC내에 있는 인스턴스에 IP를 임의로 할당할 수 있다는 점도 있으니 시스템 구성시 이를 이용할 수 있는 등 VPC릴 이용하는데에는 여러가지 이유가 있을 듯 합니다.

  6. EIP의 경우, 말씀하신대로 인스턴스에 할당되는 Public IP를 고정시킬 수 있습니다. 다른 인스턴스를 띄우더라도 같은 EIP를 뗴어내서 새로운 인스턴스에 붙이면 이전 인스턴스와 같은 Public IP를 갖게 됩니다. 예를 들어 외부 서버와 통신할때 외부 서버에서 특정 IP에 대해서만 접근을 허용하도록 설정한다고 했을때, EIP이 안붙이고 EC2를 만드는 경우, 생성할때마다 새로운 Public IP가 할당되게 되므로 불편한 점이 있겠지만, EIP를 이용하면 그러지 않아도 된다는 점에서 유리하겠죠. 이 외에도 다양한 케이스가 있지 않을까 싶습니다…

  7. 와 감사합니다…. 하나만 더 여쭈어보아도 될런지요… public network 과 private network 의 망을 사용하는 구분점이 어디부터인가요? VPC 는 정확하게 제가 디지털오션 같은 간단한 클라우드호스팅의 Private Network 과는 좀 다른 개념 같네요. 물론 Private 망을 이용하는 것은 당연하면서 IP 임의 할당과 같은 기능들이 있는 개인적인 네트워크 망을 구성할 수 있는 그런 서비스인 듯 합니다… Route53 – ELB – EC2 들, Route53 – VPC – ELB (서브넷1,2..) – EC2 이런식의 구성들이 있다고 할 경우 Route53 은 당연 public network 일테고 그럼 그 다음 단계부터는 app-tokyo-1a-public-1173711803.ap-northeast-1.elb.amazonaws.com 이런식의 DNS 네임등으로 붙이는데… 이것이 아마존 내부의 망인 Private network 으로 구성되는 것인가요?
    제가 생각하기론 같은 AZ (Availability Zone) 내에서는 Private network 구성이지만 다른 AZ 이상의 범위로 넘어설 경우 public network 이 되는 것으로 알고 있는데요…
    그리고 프라이빗 클라우드 같은 기능이 필요없다면 굳이 VPC 를 구축하지 않고 각 region 마다 하나의 ELB 만 두고 EC2 를 바로 물려도 상관이 없나요? 그런데 ELB 생성시 EC2-Classic 으로 만들면 이건 public network 으로 구성되는 건가요? 보통은 어떤식으로 구축하는지…

  8. VPC내의 인스턴스들이 특정 대역의 Private IP가 할당되고 그 인스턴스끼리 Private IP를 이용해서 접근이 가능하면 같은 Private Network내에 있다고 생각할 수 있을 것 같습니다.
    일단 VPC의 경우, AZ를 넘어서더라도, 같은 VPC안에 있고, Security Group만 잘 설정되어 있다면 Private IP로 서로 접근이 가능하니 논리적으로 같은 Private Network내에 있다고 볼 수 있지 않을까 싶습니다. EC2-Classic으로 설정하면 그에 해당하는 Private IP가 따로 설정되고 EC2-Classic내의 인스턴스간은 Private IP로 접근이 가능하니 EC2-Classic만의 Private Network가 만들어진다고 볼 수 있을 듯 합니다. 다만 EC2-Classic의 경우, 무조건 Public IP도 할당되고 Security Group 설정만 열려 있다면 인터넷을 통해 해당 인스턴스에 접근이 가능합니다.

  9. VPC내에 Public 과 Private은 각각의 서브넷을 VPC의 어느 RouteTable에 할당하는지에 따라 결정됩니다. 그 구분은 Public은 IGW를 통해 외부로 Private은 NAT를 통해 외부로 가는데 이와 같은 다른점이 Public과 Private을 나누는 정확한 기준입니다. 그러니 public에 위치한 인스턴스는 EIP가 필요한것입니다. 보통 1개의 VPC를 구성하고 다수의 서브넷을통한 구성을 합니다.

  10. private network 개념과 ELB, R53같은 서비스나 AZ같은 개념을 묶어서 생각하지마세요. 따로 이해하고 같이 묶어나가는 방향으로 개념을 잡아가시길 바랍니다.

  11. 감사합니다. VPC 를 구성할 수 있다면 구성하는 것이 좋다는 것이고 간단하게하려면 안해도 된다.. 맞죠? 그럼 vpc 없는 아마존 인스턴스들 간에 통신은 내부망으로 연결되고 외부망에서 접속할 수 있는 아이피도 할당되구요.. region이나 az 와 같이 물리적인 구성과 관계없이 아마존 인스턴스들간의 연결은 명시적으로 public network 접속점으로 붙이지 않는한 내부망이란 의미인거죠? VPC 구성도 논리적 측면에서 전 세계에 서버를 둔 개인 네트워크 망을 가지게 되는거구요. 그럼 물리적인 거리에 따른 레이턴시는 아무리 내부망이라 해도 있을 수 밖에 없는거죠?
    NoSQL 의 복제 구성이 전세계에 걸쳐 있다치면 복제 동기화에 걸리는 시간이 다른 지역에 있다면 아무리 내부망이라도 딜레이가 생기는거겠죠?
    결국 외부망에서 아마존으로 들어온 순간부터는 논리적으로 내부망으로 구성한다고 하면 모두 내부망으로 구성될 수 있다는거네여? 그것이 다른 region이건 az 이건…

  12. VPC는 특정 리전에 종속되는것으로 여러 리전에 걸쳐있을 순 없습니다. 여러 리전에 걸쳐서 하나의 내부 네트워크를 만들고 싶다면, VPC를 리전별로 각각 만든 후 VPN같은 방법을 이용해 묶어줘야 할 것 같습니다. 리전간 물리적인 거리차에 의해 latency는 어쩔 수 없이 발생하게 되겠죠…

  13. VPN… 이란 용어까지 ㅠㅠ 산넘어 산이네요 ㅎ. 아래에 추천해주신 이책 구매해서 읽어보고 다시 시도해봐야겠네요 ㅎ. http://pyrasis.com/private/2014/09/30/publish-the-art-of-amazon-web-services-book
    혹시… ECS 란 서비스는 어떻게 생각하시나요? ECS 는 아직 시기상조일까요?
    데이터베이스 복제나 S3 의 region 범위의 클러스터링 구조는 보통 어떤식으로 가능한가요… 대..충 개념만 ㅠ

답글 남기기

이메일은 공개되지 않습니다. 필수 입력창은 * 로 표시되어 있습니다.