 |
|
안녕하세요, AI 서비스 & 솔루션 프로바이더 베스핀글로벌입니다.
AWS re:Invent 2025의 [NET309]을 확인해보시기 바랍니다.
|
☑️ Keynote
| 세션명 |
A modern approach to application migration with Amazon VPC Lattice |
| 세션코드 |
NET309 |
| 발표일자 |
2025.12.03 |
| 강연자 |
Jamie wenzel, Yecine allouache, Ryan j mcdonough |
| 키워드 |
1. Amazon VPC Lattice
2. Application Networking (L7 기반 연결)
3. 정책 기반 보안 (IAM + Service Policies)
4. 점진적 현대화 (Monolith → Containers/EKS)
5. Cross-VPC·Cross-Account 통합(Overlapping CIDR/IPv6 포함) |
핵심 내용
및 요약 |
ㆍ네트워크 단순화: VPC·계정·리전 간 복잡한 L3 네트워킹(PrivateLink, VPN, TGW, IP 중복 등)을 Lattice가 L7 서비스 기반으로 자동 연결·해결.
. 정책 기반 보안: IAM + Lattice 정책으로 경로·메서드·서비스 단위 접근 제어를 구현해 파트너·온프레미스·인수 기업 간 통신을 안전하게 통합.
. 점진적 현대화: 기존 모놀리식/EC2 환경과 신규 컨테이너·EKS 서비스를 동시에 운영하며 트래픽 분할로 무중단 전환 가능.
. 확장성과 운영 효율: 리소스 게이트웨이·서비스 네트워크로 사내 서비스·PrivateLink·온프레미스를 일관되게 제공해 대규모 조직에서도 관리 비용 감소 및 개발자 경험 개선. |
|
1. 세션 개요
기존 복잡한 네트워크/애플리케이션 환경을 현대화하기 위해 Amazon VPC Lattice가 어떤 문제를 해결하며, 실제 기업(Goldman Sachs)이 이를 어떻게 적용했는지를 소개했습니다. 주요 목표는 서버·네트워크 아키텍처의 점진적·안전한 현대화입니다.

|
2. 기존 환경 속 문제점 (Starting Landscape)
현실의 기업 IT 환경에서 나타나는 공통 문제들이 있습니다.
2-1. 복잡한 연결 구조
파트너사는 VPN으로 연결되어 있고, 인수 기업은 양방향 PrivateLink로 연결되어 있으며, 일부 서비스는 IPv6를 요구하고, 온프레미스 메인프레임은 Direct Connect + Transit Gateway로 연결, 백엔드는 모놀리식 EC2 기반 등으로 혼재되어 있습니다. 이로 인해 네트워크가 복잡하고, 서비스 확장·변경 시 운영 부담이 매우 큽니다.
2-2. 마이그레이션 및 변경의 어려움
파트너는 IP 변경, 권한 조정 등 ADD/MOVE/CHANGE 이벤트마다 큰 부담이 되고, PrivateLink 확장성 제약(NLB Listener 최대 50 등)이 있습니다. IPv4 → IPv6 변환(NAT64 등) 모델은 규모가 커지면 병목이 발생하며, 메인 프레임에서 AWS 특정 서비스로만 통신 제한이 필요합니다. On-prem DB에 인수 기업이 접근해야 하지만 Direct Connect를 따로 운영 중입니다.
2-3.애플리케이션 현대화 요구
기존 백엔드를 모놀리식 컨테이너(EKS) 로 재구성해야 하지만 네트워크 구조가 복잡해 전환 과정에서 위험이 증가합니다.
|
3. Amazon VPC Lattice 개요
VPC Lattice는 L7 기반(Application-level) 서비스 간 연결·보안·관찰성을 제공하는 Application Networking 서비스입니다.
3-1. 주요 특징
• VPC/계정/리전 간 서비스 단위(Service) 연결
• Overlapping CIDR 대응 가능 (서비스 DNS가 link-local ENI로 매핑됨)
• IPv4·IPv6 상호 통신 문제 제거
• IAM 기반 접근 정책
• PrivateLink·TGW·Direct Connect와 공존 가능

3-2. 구성 요소
• Service: 애플리케이션을 노출하는 논리 그룹
• Resource / Resource Configuration: DB, DNS 이름, IP 등을 서비스로 노출
• Service Network: 서비스들이 연결되는 공간
• Provider / Consumer 모델
• Service Network Endpoint: 온프레미스·EC2 등에서 Lattice 서비스로 진입하는 엔드포인트

|
4. Lattice를 활용한 단계적 현대화 전략 (Step-by-Step Modernization)
4-1. 파트너 VPN 개선
• 기존 VPN 유지 → Lattice Service Network 추가
• 파트너 서비스와 Front Door 서비스 간에는 IAM 기반 토큰 정책으로 인증
• 기존 Firewall 역할을 Lattice 정책이 대체
• 변경 위험 없이 점진적 도입 가능
4-2. 정책 계층 구조
• Service Network Policy: 조직 단위 coarse-grained 제어
• Service Policy: HTTP method·경로별 fine-grained 제어
• 리소스가 네트워크 전체에 노출될 때, 서비스 정책과 조합해 권한 제어

4-3. 인수 기업(Overlapping IP)의 복잡성 제거
• Lattice는 DNS가 link-local(169.254.x.x) ENI로 매핑되므로 CIDR 중복 문제를 완전히 해소
• 기존 양방향 PrivateLink 구조를 Lattice로 통합
• 정책 기반으로 상호 통신 제어
4-4. IPv6 통신 단순화
• 기존 NAT64/Private NAT Gateway 등 제거
• IPv4 ↔ IPv6도 DNS/Lattice 레벨에서 자동 처리
• 별도 변환 장비 없이 Lattice 서비스로 간단히 연결
4-5. 온프레미스(Mainframe) 연결 현대화 (Hybrid)
• Direct Connect / TGW는 유지
• VPC 내부에 Service Network Endpoint 배치하여 Lattice로 유입
• 메인프레임은 백엔드 서비스에만 접근하도록 정책 제어
• 네트워크 hop을 최소화한 단일 제어 포인트 확보
4-6. 모놀리식 → 컨테이너(EKS) 현대화
• 기존 백엔드를 유지한 채 새로운 VPC/EKS 생성 가능
• Lattice에서 트래픽 비율(예: 60/40 등) 로 점진적 전환
• 무중단 업그레이드 가능
• 네트워크 설정을 반복적으로 바꿀 필요 없음

4-7. 인수 기업의 온프레미스 DB 접근 문제 해결
• Resource Gateway + Resource Configuration 사용
• 온프레미스 DB를 서비스처럼 Lattice에 노출
• 인수 기업은 Direct Connect를 공유하면서도 → DB외 다른 리소스는 접근 불가 (정책으로 제한)
• 별도 Direct Connect 연결 제거 가능

|
5. 최종 현대화 아키텍처의 모습
모든 서비스(파트너, 인수기업, 백엔드, IPv6, 하이브리드)가 Lattice Service Network를 통해 통신 네트워크 복잡성 제거, 보안·정책·관찰성을 중앙 집중화, 애플리케이션 현대화를 지속적으로 수행할 수 있는 구조 확보했습니다.

|
6. Goldman Sachs 실제 사례 (FastTrack 플랫폼)
6-1. 기존 Shared VPC 모델의 한계
• IP 고갈(CIDR 고정)
• Inoisy neighbor
• IEndpoint 정책이 계정마다 달라져 관리 난이도↑
• IVPC 자체 변경이 ‘one-way door’라 마이그레이션 비용 큼
6-2. Lattice 도입 후 변화
• 각 애플리케이션 계정이 자신만의 VPC 사용
• 공통 서비스(SDLC, HR, ID 등)는 Resource Configuration + Shared Service Network로 제공
• PrivateLink와 Lattice를 조합하여 → 1:N 서비스 공유 구조를 단순화
• 서비스 네트워크만 연결하면 → 개발자가 VPC를 새로 만들었을 때도 자동으로 필요한 서비스 접근 가능
• 강력한 격리 + 단순한 개발자 경험 + 네트워크 확장성 확보

|
|
|