목표
- VPC부터 신규 생성하여 네트워크 환경 직접 구성
- 서브넷: Public 2개, Private 2개
- 서브넷, InternetGateway, NAT, 라우팅 테이블 등 구성
1. VPC 생성
- IPv4 CIDR은 172.16.0.0/24 로 설정(172.16.0.0 ~ 172.16.0.255)
- vpc생성이 완료되면 아래와 같이 기본 라이우팅 테이블, 기본 네트워크 ACL도 신규로 생성되어 매핑됨
2. 서브넷 생성
- 서브넷은 총 4개로 public 2개, private 2개로 구성해본다
- 서브넷에서 public, private 구분 설정은 없다. 이 둘의 구분은 Internet Gateway와 연결(public)되었냐 안되었냐(private)로 구분된다
- public subnet1: 172.16.0.0/27
- public subnet2: 172.16.0.32/27
- private subnet1 : 172.16.0.64/27
- private subnet2: 172.16.0.96/27
- 서브넷 메뉴에서 서브넷 생성을 클릭하고 public 같은 경우 vpc는 위에 생성한 vpc를 선택하고 나머지 이름, 가용영역(A, C), CIDR블록을 설정하고 생성한다
- private 서브넷도 아래와 같이 생성한다
3. InternetGateway(IGW) 구성
- VPC 내 인스턴스와 인터넷 간 연결을 위한 IGW를 구성한다
- '인터넷 게이트웨이' 메뉴에서 생성 버튼을 클릭하고 아래와 같이 생성한다
- VPC에 연결을 통해 활성화 시켜준다
4. 라우팅 테이블 구성
- 라우팅 테이블은 서브넷단위로 줄 수 있기 때문에 서브넷 단위로 나눠서 구성하는것이 좋다고하는데 복잡도를 줄이기 위해 일단 2개만 생성
(1) public서브넷과 인터넷 연결을 위한 라우팅테이블 구성
- VPC 생성 시 생성된 라우팅 테이블에 public서브넷 연결
- 라우팅 설정에 IGW 연결 0.0.0.0/0에 위에서 생성한 IGW 연결
(2) private 서브넷용 라우팅테이블 생성(IGW 연결 없음)
- private 서브넷에 연결
5. NAT Gateway 구성
- private 서브넷 -> 인터넷 연결을 위해 필요
- 일단 public-1 서브넷에만 생성
- 공인IP가 필요함으로 탄력적 IP까지 할당
- internal 라우팅 테이블에서 NAT Gateway 연결
현재까지 구성한 내용을 정리하면 아래와 같다. 가용영역은 왼쪽 서브넷이 AZ-A, 오른쪽이 AZ-C이다.
6. 네트워크 ACL 생성
- 서브넷 단위로 설정 가능한 네트워크 ACL 설정(기본 생성된 ALC 외에 private용 네트워크 ACL 생성)
- private서브넷용 ACL 생성 후 private서브넷을 연결
- private서브넷 ACL InBound 설정(규칙번호 100) - NAT통해서 인터넷 접속 허용
- private서브넷용 ACL OutBound 설정은 일단 모두 허용으로 설정(규칙번호 100) - NAT통해서 인터넷 접속 허용
- 기본 네트워크 ACL은 이름을 my-test-ACL-public 로 설정(private 서브넷 2가 빠져서 public2개만 연결되어 있음)
'개발 > AWS' 카테고리의 다른 글
AWS 네트워크 기본 구성 2 - BastionHost, EC2, 터널링 (0) | 2022.01.28 |
---|---|
AWS Route53, Lambda 이해 (0) | 2022.01.23 |
EC2 Java 설치 및 JAVA_HOME 설정 (0) | 2022.01.21 |
AWS VPC 개념 (0) | 2022.01.21 |
AWS - S3 개념 (0) | 2022.01.19 |
댓글