퍼블릭 VPC
순서는 다음과 같다.
- VPC 생성
- 퍼블릭 서브넷 생성
- 인터넷 게이트 웨이 생성 및 VPC 연결
- 퍼블릭 라우팅 테이블 생성 및 서브넷 연결
- 퍼블릭 라우팅 테이블 경로 설정
VPC 생성
기본 VPC 인프라와 구분짓기 위해 이름 태그를 통해 새로운 VPC 인프라를 생성한다.
IPv4 CIDR은 10.0.0.0/16
퍼블릭 서브넷 생성
IPv4 CIDR을 10.0.0.0/24로 설정하고, 가용 영역을 2a로 설정한다.
(아직은 인터넷 게이트웨이가 연결되지 않은 상황이라 프라이빗 서브넷이다.)
인터넷 게이트웨이 생성 및 VPC 연결
게이트웨이를 생성하고 Detached 상태를 새로 생성한 VPC와 연결해준다.
(인터넷 게이트웨이가 생성되고 VPC에 연결되었지만 라우팅 경로가 없기 때문에 외부 인터넷 통신은 불가한 상태이다.)
퍼블릭 라우팅 테이블 생성 및 서브넷 연결
기본 라우팅 테이블과 별개로 퍼블릭 라우팅 테이블을 별도로 생성하고 서브넷 연결에 들어가서 퍼블릭 서브넷과 연결해준다.
퍼블릭 라우팅 테이블 경로 설정
라우팅 편집에 들어가, 대상을 0.0.0.0/0으로 지정하고 타깃을 생성한 인터넷 게이트웨이와 연결한다.
(0.0.0.0/0의 의미는 발생하는 모든 네트워크를 인터넷 게이트웨이로 전송하는 것을 의미한다.)

다음과 같이 구성을 완료했다.
검증단계
검증단계에서는 EC2 인스턴스를 새로 생성할 때 네트워크를 생성한 VPC에 연결하고 퍼블릭 서브넷을 서브넷으로 설정해준다.
인스턴스를 생성할 때, 퍼블릭 서브넷용 인스턴스 이므로 퍼블릭 IP 자동할당을 활성화한다.
이후 SSH를 통해 구글사이트의 핑을 확인해보면 다음과 같다.

정상 출력이다.
프라이빗 VPC
- 프라이빗 서브넷 생성
- NAT 게이트웨이 생성
- 프라이빗 라우팅 테이블 생성 및 서브넷 연결
- 프라이빗 라우팅 테이블 경로 설정
프라이빗 서브넷 생성
프라이빗 서브넷을 새로 생성하고, IPv4 CIDR은 10.0.1.0/24로 설정한다.
NAT 게이트웨이 생성
포함될 서브넷을 퍼블릭 서브넷으로 지정한다.
실제 사설IP주소가 공인IP주소로 변환되는 서브넷은 프라이빗 서브넷이지만 구조 자체는 퍼블릭 서브넷에
존재한다.
탄력적 IP할탕에서 새 EIP생성을 클릭해 NAT 게이트웨이의 EIP를 받아온다.
프라이빗 라우팅 테이블 생성 및 서브넷 연결
프라이빗 서브넷용 라우팅 테이블을 새로 생성하고, 이전에 생성한 VPC에 연결한다.
이후 서브넷 연결에 들어가 프라이빗 서브넷에 연결해준다.
프라이빗 라우팅 테이블 경로 설정
라우팅 편집에 들어가 대상을 0.0.0.0/0 타깃을 방금 생성한 NAT 게이트웨이를 선택해준다.

다음과 같이 모든 연결이 완료되었다.
검증단계
이전 실습과 같이 직접적으로 외부 네트워크에서 프라이빗 서브넷으로의 접근이 제한되기 때문에,
우선 퍼블릭 서브넷에 생성한 EC2 인스턴스에 SSH 접근하여 로컬 통신을 통해 프라이빗 EC2 인스턴스로
SSH 접근을 시도한다.
(프라이빗 EC2를 생성할 때는 퍼블릭 IP 자동할당을 비활성화 한다.)
본 실습에서는 프라이빗 EC2 인스턴스에 SSH 접근을 위해 메타데이터를 이용하여 키 페어 없이 ROOT 계정의 암호 입력 방식을 사용했다.

프라이빗 EC2에 정상접속 후 구글 웹사이트의 핑을 확인했다.
(외부 네트워크와 통신 완료)
출처 : 따라하며 배우는 AWS 네트워크 입문
'AWS > 실습' 카테고리의 다른 글
ALB를 통한 로드 밸런싱 (0) | 2022.11.13 |
---|---|
엔드포인트 서비스 (0) | 2022.11.13 |
게이트웨이 & 인터페이스 엔드포인트 (0) | 2022.11.13 |
CloudFormation 스택 생성 (0) | 2022.11.13 |
SSH로 EC2 인스턴스 접근 (0) | 2022.11.13 |