<feed xmlns="http://www.w3.org/2005/Atom"> <id>https://haksuperman.github.io/</id><title>뭉게뭉게 학수의 클라우드 세상</title><subtitle></subtitle> <updated>2026-03-28T22:18:45+09:00</updated> <author> <name>haksuperman</name> <uri>https://haksuperman.github.io/</uri> </author><link rel="self" type="application/atom+xml" href="https://haksuperman.github.io/feed.xml"/><link rel="alternate" type="text/html" hreflang="en" href="https://haksuperman.github.io/"/> <generator uri="https://jekyllrb.com/" version="4.4.1">Jekyll</generator> <rights> © 2026 haksuperman </rights> <icon>/assets/img/favicons/favicon.ico</icon> <logo>/assets/img/favicons/favicon-96x96.png</logo> <entry><title>[AWS-Security] 6.1. VPC를 넘어서는 네트워크 접근 보호</title><link href="https://haksuperman.github.io/posts/AWS21/" rel="alternate" type="text/html" title="[AWS-Security] 6.1. VPC를 넘어서는 네트워크 접근 보호" /><published>2026-03-28T22:16:00+09:00</published> <updated>2026-03-28T22:16:00+09:00</updated> <id>https://haksuperman.github.io/posts/AWS21/</id> <content type="text/html" src="https://haksuperman.github.io/posts/AWS21/" /> <author> <name>haksuperman</name> </author> <category term="CLOUD" /> <category term="AWS" /> <summary>1. VPC 엔드포인트 및 PrivateLink 보안을 위해 Internet Gateway를 달고 싶지 않은 경우, AWS 서비스나 외부 API는 꼭 사용해야할 때 활용하는 기술이다. 1.1. 인터페이스 VPC Endpoint Private Subnet 안에서 Public Internet을 거치지 않고, AWS 내부망을 통해 SQS, Kinesis 등의 AWS 서비스에 비공개 연결할 수 있는 기술이다. 1.2. AWS PrivateLink AWS 서비스 뿐만 아니라, 직접 만든 애플리케이션 (API)을 다른 고객(타 VPC 혹은 타 계정)에게 비공개로 제공하고 싶을 때 사용하는 기술이다. 고객은 Public Internet을 탈 필요 없이, 자신의 VPC에 엔드포인트를 생성해 내...</summary> </entry> <entry><title>[AWS-Security] 5.4. 프라이빗 네트워크 분리</title><link href="https://haksuperman.github.io/posts/AWS20/" rel="alternate" type="text/html" title="[AWS-Security] 5.4. 프라이빗 네트워크 분리" /><published>2026-03-24T20:23:00+09:00</published> <updated>2026-03-24T20:23:00+09:00</updated> <id>https://haksuperman.github.io/posts/AWS20/</id> <content type="text/html" src="https://haksuperman.github.io/posts/AWS20/" /> <author> <name>haksuperman</name> </author> <category term="CLOUD" /> <category term="AWS" /> <summary>1. 네트워크 격리를 위한 멀티 VPC 사용 1.1. 멀티 VPC를 사용하는 이유: 논리적 분리 단일 계정이나 단일 VPC 안에서 IAM 정책과 Security Group만으로 모든 접근을 완벽하게 통제하려다 보면, 정책이 너무 복잡해서 실수하기가 쉽다. 관련 없는 네트워킹 리소스에 대해 멀티 VPC를 사용하는 것도 동일하다. 1.2. 폭발 반경(Blast Radius) 축소 별도의 VPC에...</summary> </entry> <entry><title>[AWS-Security] 5.3. 트래픽 라우팅(Route table) 및 가상 방화벽(Security Group, NACL)</title><link href="https://haksuperman.github.io/posts/AWS19/" rel="alternate" type="text/html" title="[AWS-Security] 5.3. 트래픽 라우팅(Route table) 및 가상 방화벽(Security Group, NACL)" /><published>2026-03-24T15:40:00+09:00</published> <updated>2026-03-24T15:40:00+09:00</updated> <id>https://haksuperman.github.io/posts/AWS19/</id> <content type="text/html" src="https://haksuperman.github.io/posts/AWS19/" /> <author> <name>haksuperman</name> </author> <category term="CLOUD" /> <category term="AWS" /> <summary>1. 라우팅 테이블 (Route table) 라우팅 테이블은 VPC 전체에서 ‘전송된 IP 주소’를 기반으로 트래픽이 전달되어야 하는 목적지를 정의하는 규칙 집합이다. 1.1. 라우팅 테이블의 구성 요소 라우팅 규칙은 크게 두 부분으로 나뉜다. 목적지 (Destination) : 트래픽이 최종적으로 가려고 하는 도착지로, IP 주소 범위(CIDR) 형식으로 지정한다. 대상 (Target) local : 트래픽이 동일한 VPC 내에서 라우팅됨을 의미한다. 밖으로 나갈 필요 없이 내부 통신으로 수행 게이트웨이/인터페이스 : Internet Gateway(IGW), NAT Gateway, VPC Peering, ENI 등 트래픽이 통과해야 하는 리소스를 지정하여 통신...</summary> </entry> <entry><title>[AWS-Security] 5.2. 가상 프라이빗 클라우드 작업</title><link href="https://haksuperman.github.io/posts/AWS18/" rel="alternate" type="text/html" title="[AWS-Security] 5.2. 가상 프라이빗 클라우드 작업" /><published>2026-03-20T20:12:00+09:00</published> <updated>2026-03-21T05:24:49+09:00</updated> <id>https://haksuperman.github.io/posts/AWS18/</id> <content type="text/html" src="https://haksuperman.github.io/posts/AWS18/" /> <author> <name>haksuperman</name> </author> <category term="CLOUD" /> <category term="AWS" /> <summary>1. 개요 1.1. VPC와 서브넷 VPC (Virtual Private Cloud) : AWS 네트워킹의 가장 높은 수준에 위치하는 ‘격리된 가상 네트워크’ 공간이다. 서브넷 (Subnet) : VPC 내부에 존재하는 개별 ‘하위 네트워크’이다. EC2 인스턴스와 같은 대부분의 네트워크 리소스는 이 서브넷 안에 배치(연결)된다. 퍼블릭 vs 프라이빗 : 서브넷 내의 리소스가 퍼블릭 인터넷을 통해 접근할 수 있는지 여부에 따라 서브넷의 종류(퍼블릭/프라이빗)가 나뉜다. 1.2. 내부 트래픽 유지의 중요성 (보안 이점) VPC 내의 리소스 간에 통신하는 트래픽은 VPC 외부로 떠나지 않고 내부에서만 라우팅 된다. 퍼블릭 인터넷을 경유할 때 발생할 수 있는 Snooping이나 중간...</summary> </entry> <entry><title>[AWS-Security] 5.1. VPC 기본 원칙</title><link href="https://haksuperman.github.io/posts/AWS17/" rel="alternate" type="text/html" title="[AWS-Security] 5.1. VPC 기본 원칙" /><published>2026-03-20T19:59:00+09:00</published> <updated>2026-03-20T20:13:09+09:00</updated> <id>https://haksuperman.github.io/posts/AWS17/</id> <content type="text/html" src="https://haksuperman.github.io/posts/AWS17/" /> <author> <name>haksuperman</name> </author> <category term="CLOUD" /> <category term="AWS" /> <summary>1. IAM과 VPC의 유사점과 차이점 IAM 규칙 (정책) : 특정 사용자나 그룹이 API 또는 AWS Console에서 “어떤 작업을 수행할 수 있을지”를 제어한다. VPC 규칙 : 인증된 사용자가 아닌, ‘트래픽 소스(출발지)’를 기반으로 네트워크에 “어떤 종류의 트래픽이 허용되는지”를 제어한다. 2. 네트워크 보안이 중요한 이유 추후 게시물에서 세 가지 주요 공격을 통해 네트워크 규칙(Security Group, NACL 등)을 올바르게 설정해야 하는 이유를 서술할 것이다. 공개된 데이터베이스의 정보 유출 원인 : 안전한 네트워크를 구축하는 과정은 복잡하여 실수가 발생하기 쉽다. ex) 웹 서버와 DB를 만들면서 Security Group을 분리하지 않고 ...</summary> </entry> </feed>
