본문 바로가기
개발/AWS

AWS 네트워크 기본 구성 1 - VPC, Subnet, IGW, NAT, ACL

by 궁즉변 변즉통 통즉구 2022. 1. 21.
반응형

목표

- VPC부터 신규 생성하여 네트워크 환경 직접 구성

- 서브넷: Public 2개, Private 2개

- 서브넷, InternetGateway, NAT, 라우팅 테이블 등 구성

 

1. VPC 생성

- IPv4 CIDR은 172.16.0.0/24 로 설정(172.16.0.0 ~ 172.16.0.255)

- vpc생성이 완료되면 아래와 같이 기본 라이우팅 테이블, 기본 네트워크 ACL도 신규로 생성되어 매핑됨

 

2. 서브넷 생성

- 서브넷은 총 4개로 public 2개, private 2개로 구성해본다

- 서브넷에서 public, private 구분 설정은 없다. 이 둘의 구분은 Internet Gateway와 연결(public)되었냐 안되었냐(private)로 구분된다

  • public subnet1: 172.16.0.0/27
  • public subnet2: 172.16.0.32/27
  • private subnet1 : 172.16.0.64/27
  • private subnet2: 172.16.0.96/27

- 서브넷 메뉴에서 서브넷 생성을 클릭하고 public 같은 경우 vpc는 위에 생성한 vpc를 선택하고 나머지 이름, 가용영역(A, C), CIDR블록을 설정하고 생성한다

서브넷 public 1, 2

- private 서브넷도 아래와 같이 생성한다

서브넷 private 1, 2

 

3. InternetGateway(IGW) 구성

- VPC 내 인스턴스와 인터넷 간 연결을 위한 IGW를 구성한다

- '인터넷 게이트웨이' 메뉴에서 생성 버튼을 클릭하고 아래와 같이 생성한다

- VPC에 연결을 통해 활성화 시켜준다

 

4. 라우팅 테이블 구성

- 라우팅 테이블은 서브넷단위로 줄 수 있기 때문에 서브넷 단위로 나눠서 구성하는것이 좋다고하는데 복잡도를 줄이기 위해 일단 2개만 생성

(1) public서브넷과 인터넷 연결을 위한 라우팅테이블 구성

  - VPC 생성 시 생성된 라우팅 테이블에 public서브넷 연결

  - 라우팅 설정에 IGW 연결 0.0.0.0/0에 위에서 생성한 IGW 연결

 

(2) private 서브넷용 라우팅테이블 생성(IGW 연결 없음)

  - private 서브넷에 연결

 

5. NAT Gateway 구성

- private 서브넷 -> 인터넷 연결을 위해 필요

- 일단 public-1 서브넷에만 생성

- 공인IP가 필요함으로 탄력적 IP까지 할당

 - internal 라우팅 테이블에서 NAT Gateway 연결

 

현재까지 구성한 내용을 정리하면 아래와 같다. 가용영역은 왼쪽 서브넷이 AZ-A, 오른쪽이 AZ-C이다.

 

6. 네트워크 ACL 생성

- 서브넷 단위로 설정 가능한 네트워크 ACL 설정(기본 생성된 ALC 외에 private용 네트워크 ACL 생성)

- private서브넷용 ACL 생성 후 private서브넷을 연결

- private서브넷 ACL InBound 설정(규칙번호 100) - NAT통해서 인터넷 접속 허용

- private서브넷용 ACL OutBound 설정은 일단 모두 허용으로 설정(규칙번호 100) - NAT통해서 인터넷 접속 허용

- 기본 네트워크 ACL은 이름을 my-test-ACL-public 로 설정(private 서브넷 2가 빠져서 public2개만 연결되어 있음)

 

 

반응형

'개발 > AWS' 카테고리의 다른 글

AWS 네트워크 기본 구성 2 - BastionHost, EC2, 터널링  (0) 2022.01.28
AWS Route53, Lambda 이해  (0) 2022.01.23
EC2 Java 설치 및 JAVA_HOME 설정  (0) 2022.01.21
AWS VPC 개념  (0) 2022.01.21
AWS - S3 개념  (0) 2022.01.19

댓글