외로운 Nova의 작업실
aws - VPC 본문
- VPC
VPC는 Virtual Private Cloud로 가상 네트워크를 제공합니다. 사용자의 상황에 맞게 VPC를 생성해 여러가지 형태의 네트워크를 구성할 수 있습니다.
AWS에 가입하면 이미 VPC가 한개 생성되어 있습니다. 우리는 이 VPC 안에서 EC2 인스턴스, RDS DB 인스턴스, ElastiCasche 캐시 클러스터 등을 생성하고 사용했씁니다. 기본적으로 제공하는 VPC 이외에도 용도에 따라 VPC를 추가할 수 있고, VPC 안에는 서브넷을 여러 개 추가할 수 있습니다. 서브넷을 여러개로 나누면 네트워크를 격리할 수 있고 이 서브넷 간에 접근제어를 설정할 수 있습니다.
예를 들면 인터넷에서 접근해야하는 웹서버는 공객 서브넷에 만들고, 외부에서 접근이 필요없는 데이터베이스 서버는 사설 서비스넷에 만드는 식으로 구성할 수 있습니다. 이렇게 구성하면 보안에 유리합니다.
VPC는 리전별로 생성하고, 서브넷은 가용 영역별로 생성합니다. 그리고 VPC와 서브넷은 CIDR 표기법으로 IP 대역을 생성합니다.
- VPC 생성
VPC에서 VPC 생성을 해줍니다.
이름과 VPC 대역을 기입해주고 생성합니다.
VPC가 잘 생성되었습니다.
- 서브넷 생성
방금 만든 VPC에 Private Subnet과 Public Subnet을 만들어보겠습니다.
192.168.0.0 ~ 192.168.15.255 까지 사용하도록 설정해줍니다.
Public도 만들어줍니다.
- IGW 생성
이제 Public Subnet을 위해 VPC에 IGW를 만들어줘야합니다.
인터넷 게이트웨이를 생성해줍니다.
생성 버튼을 눌러줍니다.
VPC에 연결해줍니다.
- 라우팅 테이블
이제 라우팅 테이블을 사용해서 public subnet은 IGW와 통신할 수 있게 하나 생성해서 연결해주겠습니다.
서브넷 생성을 눌러줍니다.
이름을 기입하고
IGW를 추가해줍니다.
그리고 Public Subnet의 라우팅 테이블을 방금 만든 테이블로 변경해줍니다.
이제 Private Subnet tbl을 만들어보겠습니다.
private Subnet은 외부와 연결되지 않아도 되므로 IGW를 연결하지 않습니다. 이대로 저장합니다.
이렇게 라우팅 테이블, VPC, IGW, subnet을 사용해서 네트워크를 분리할 수 있습니다.
Private Subnet에 퍼블릭 IP를 부여하여 접속하여도 IGW가 Private Subnet에 전달하지만 Private Subnet이 응답하는 패킷은 라우팅테이블에 어디로 가야할지 적혀있지 않기때문에 통신이 불가능합니다.
'Cloud > aws' 카테고리의 다른 글
aws - CloudFormation (0) | 2023.10.18 |
---|---|
aws - Glacier (0) | 2023.10.18 |
aws - Auto Scaling (0) | 2023.10.18 |
aws - ELB (0) | 2023.10.17 |
aws - Route 53 (0) | 2023.10.17 |