그외/네트워크

각 Layer 별 장치, 혹은 AWS 서비스에 대한 정리

제이Lee 2025. 6. 12. 15:20

내가 주로 업무를 하는 곳은 L7이다 보니깐,

자꾸 그 밑 계층에 대한 부분들은 자꾸 까먹게 된다.

그래서 까먹을 때마다 보기 위해 정리해둔다.

 


1. L3 스위치 vs L4 스위치 vs L7 ADC

OSI 계층 L3 (Network) L4 (Transport) L7 (Application)
기준 IP 주소 기반 IP + 포트 기반 URL, 쿠키, HTTP 헤더 기반
라우팅 방식 라우터처럼 IP 기반 경로 지정 TCP/UDP 연결 상태로 분산 콘텐츠에 따라 트래픽 분산
용도 라우팅 + VLAN + ACL TCP/UDP 부하분산 웹 서비스 트래픽 최적화
예시 192.168.0.x → 10.0.0.x TCP 80 → 서버1 or 서버2 /login → A, /images → B

 

- L3 스위치 : A 내부망에서 B 내부망으로 가기 위한 라우팅 제공

- L4 스위치 : 특정 포트로 접근 시 세션을 확인하여 트래픽 분산

- L7 ADC(스위치) : 웹 트래픽을 분석하여 특정 URL로 접근시 조건에 맞춰 라우팅 제공

 

2. 각 스위치들의 역할을 하는 AWS 서비스

L3 (Network Layer) VPC + Route Table + NAT Gateway - IP 기반 라우팅 수행 - 서브넷 간 통신, 인터넷 게이트웨이, NAT 등 네트워크 경로 지정
L4 (Transport Layer) NLB (Network Load Balancer) - TCP/UDP 포트 기반 로드밸런싱 - 고속 처리, 정적 IP 사용 가능, TLS pass-through 가능
L7 (Application Layer) ALB (Application Load Balancer) - HTTP/HTTPS 트래픽 기반 라우팅 - Host/Path/Query 기반 정교한 라우팅 - SSL 종료, WAF 연동, WebSocket 지원

 

 

3. Interface와 gateway

  Interface Gateway
의미 장비(서버, 라우터 등)에 연결된 네트워크 포트 다른 네트워크로 나가기 위한 경로 (라우터 역할)
계층 OSI Layer 1~2 (물리/데이터링크) + 일부 Layer 3 OSI Layer 3 (네트워크 계층)
예시 eth0, ens160, 192.168.0.10 192.168.0.1 (라우터 주소)
역할 통신을 위한 네트워크 연결 다른 네트워크로 패킷을 전달
실체 물리적(랜포트)/가상 인터페이스 보통은 라우터나 방화벽의 IP 주소
AWS 기준 EC2의 ENI (Elastic Network Interface) VPC 내 Route Table의 0.0.0.0/0 → IGW 라우팅 등

 

4. VPN

이왕 하는거 이거 까지 다 정리해야 겠다.

           
IPSec VPN IP 계층 (L3) 중간~빠름 - 보안성 우수- 표준화되어 호환성 높음- Site-to-Site에 적합 - 설정 복잡- NAT 환경에서 불편- L4 이상 제어 어려움 온프레미스 ↔ AWS / 기업 간 연동
SSL VPN 애플리케이션 계층 (L7) 중간 - 브라우저 기반 접근 가능- 사용자 개별 인증 용이- NAT 친화적 - TCP 기반이라 속도 손실 가능- 전체 트래픽 라우팅 어려움 재택근무, SaaS 접근 등
OpenVPN SSL 기반 소프트웨어 VPN 느림~중간 - 오픈소스, 다양한 플랫폼 지원- 보안 강력- 커스터마이징 용이 - 속도 느림 (암호화 부하 큼)- 설정 복잡 중소기업, 개인용, 개발자 환경
WireGuard 최신 커널 기반 터널링 매우 빠름 - 경량/고속- 코드 간결 (보안성 높음)- 설정 간단 - 아직 일부 플랫폼 지원 미흡- 정책 제어는 단순 스타트업, 고속 필요 시
AWS Direct Connect VPN 아님 (전용선) 최고속도 (1~10Gbps) - 물리 회선 기반 고신뢰성- SLA 보장- 지연/손실 최소 - 고비용- 구축 시간 필요 금융, 엔터프라이즈, 대규모 트래픽

 

WireGuard는 나도 처음 들어본다.

 

다음은 AWS에서 제공하는 VPN 서비스이다.

       
1. Site-to-Site VPN AWS VPN 연결 (Virtual Private Gateway 사용) 온프레미스 네트워크와 AWS VPC를 IPSec 기반 VPN 터널로 연결 IDC ↔ AWS, 본사 ↔ AWS 환경
2. AWS Client VPN AWS Client VPN OpenVPN 기반 원격 접속 서비스. 개별 사용자가 사내 VPC에 접속 재택근무, 원격 관리자 연결
3. Transit Gateway VPN TGW + Site-to-Site VPN 여러 VPC 또는 온프레미스를 Transit Gateway로 중앙 집중 연결 멀티 VPC / 리전 구성 시
4. AWS VPN CloudHub VPN CloudHub 서로 다른 리전/온프레미스 간 Site-to-Site VPN을 연결하여 허브처럼 연결 리전 간 전용선 대체
5. AWS Direct Connect + VPN Backup DX 연결 시 VPN을 백업 경로로 구성 전용선 장애 대비 고가용성 구성 금융권, 미션크리티컬 서비스

 

 

이정도가 중요한 것 같다.