티스토리 뷰
Virtual Private Cloud(VPC)
VPC는 자체 데이터 센터에서 운영하는 기존 네트워크와 아주 유사한 가상 네트워크입니다. VPC를 생성한 후 서브넷을 추가할 수 있습니다.
서브넷
서브넷은 VPC의 IP 주소 범위입니다. 서브넷은 단일 가용 영역에 상주해야 합니다. 서브넷을 추가한 후에는 VPC에 AWS 리소스 배포할 수 있습니다.
IP 주소 지정
VPC와 서브넷에 IP 주소를 IPv4와 IPv6 모두 할당할 수 있습니다. 또한 퍼블릭 IPv4 및 IPv6 GUA 주소를 AWS로 가져오고 VPC의 리소스(예: EC2 인스턴스, NAT 게이트웨이, Network Load Balancer)에 할당할 수 있습니다.
라우팅
라우팅 테이블을 사용하여 서브넷 또는 게이트웨이의 네트워크 트래픽이 전달되는 위치를 결정합니다.
게이트웨이 및 엔드포인트
게이트웨이는 VPC를 다른 네트워크에 연결합니다. 예를 들면, 인터넷 게이트웨이를 사용하여 VPC를 인터넷에 연결합니다. VPC 엔드포인트를 사용하여 인터넷 게이트웨이 또는 NAT 장치를 사용하지 않고 AWS 서비스에 비공개로 연결합니다.
https://docs.aws.amazon.com/ko_kr/vpc/latest/userguide/what-is-amazon-vpc.html
Amazon VPC란 무엇인가? - Amazon Virtual Private Cloud
이 페이지에 작업이 필요하다는 점을 알려 주셔서 감사합니다. 실망시켜 드려 죄송합니다. 잠깐 시간을 내어 설명서를 향상시킬 수 있는 방법에 대해 말씀해 주십시오.
docs.aws.amazon.com

다음과 같이 VPC를 이용하여 인스턴스를 구성하려 한다.
VPC는 다음과 같이 구성된다.

1.kedu-vpc라는 VPC를 생성한다.

2.VPC로 들어가서 서브넷 생성을 눌러 서브넷들을 생성한다.

이러한 방식으로 아래의 서브넷을 생성한다.
kedu-vpc-pub-sub1 ---- 아시아 태평양(서울) / ap-northeast-2a ---- 10.10.1.0/24
kedu-vpc-pub-sub2 ---- 아시아 태평양(서울) / ap-northeast-2c ---- 10.10.11.0/24
kedu-vpc-pri-sub1 ---- 아시아 태평양(서울) / ap-northeast-2a ---- 10.10.2.0/24
kedu-vpc-pri-sub2 ---- 아시아 태평양(서울) / ap-northeast-2c ---- 10.10.12.0/24
kedu-vpc-db-rds-sub1 ---- 아시아 태평양(서울) / ap-northeast-2a ---- 10.10.3.0/24
kedu-vpc-db-rds-sub2 ---- 아시아 태평양(서울) / ap-northeast-2c ---- 10.10.13.0/24
3.게이트웨이를 설정한다.





pub-sub(public subnet)은 외부와 통신가능하다 = internet gateway에 연결된다.
-> 로드밸런서, 웹서버
pub-sub(public subnet)은 외부와 통신불가능 = internet gateway에 연결되지않음.
-> WAS, DB
이 조건으로 라우팅 테이블을 생성해서 연결해줘야한다.
4.퍼블릭 서브넷을 구성하기 위한 라우팅 테이블 설정.






kedu-vpc-pub-rt 퍼블릭 라우팅 테이블은 다음과 같이 생성하고
kedu-vpc-pri-rt 프라이빗 라우팅 테이블은 default route(0.0.0.0/0)를 빼고 내부라우팅(10.10.0.0/16)만 줌.
생성한 라우팅 테이블에 VPC서브넷을 연결한다.


kedu-vpc-pub-sub1 --> kedu-vpc-pub-rt
kedu-vpc-pub-sub2 --> kedu-vpc-pub-rt
kedu-vpc-pri-sub1 --> kedu-vpc-pri-rt
kedu-vpc-pri-sub2 --> kedu-vpc-pri-rt
kedu-vpc-db-rds-sub1 --> kedu-vpc-pri-rt
kedu-vpc-db-rds-sub2 --> kedu-vpc-pri-rt
에 연결한다.

1.pub-sub1 서브넷에 서버/인스턴스를 하나 만든다.


homekey.pem라는 이름으로 키페어를 생성해준다. 그러면 hostPC에도 다운로드 됨.
이를 나중에 윈도우 hostPC에서 ssh연결할때 쓸 것임.

서버 생성시 퍼블릭 IP를 할당 받을 수 없는 상태, 서브넷 설정에서 활성화를 시켜주어야 한다.


보안그룹도 새로 만들어서 설정한다.

인스턴스를 시작함.

2.xshell로 인스턴스에 접속.




호스트에는 인스턴스 생성시 할당된 퍼블릭IP를 적어줌.
인스턴스를 만들었을 때 생성한 퍼블릭key를 등록해준다.

정상적으로 접속함.
3.pri-sub1 서브넷에 인스턴스(test2) 생성 후 pub-sub1에 있는 인스턴스(test1)에서 접속하기.
인스턴스에서 해당 명령어를 먼저 입력한다.
#sudo -i (root권한)
vi 편집기로
#vi homekey.pem
@@@@@
hostPC에 다운로드된 homkey.pem 퍼블릭키 내용 메모장으로 복사붙여넣기.
@@@@@

일단 permission denied라고 뜬다.
퍼블릭키의 권한을 변경시켜준다
#chmod 600 homekey.pem
#ssh -i homekey.pem ubuntu@10.10.2.193

접속이 잘 된다.
https://moonchildcloud.tistory.com/61
[AWS] VPC를 이용한 3-Tier 아키텍쳐 구성-2
[AWS] VPC를 이용한 3-Tier 아키텍쳐 구성-1 (tistory.com) [AWS] VPC를 이용한 3-Tier 아키텍쳐 구성-1 Virtual Private Cloud(VPC) VPC는 자체 데이터 센터에서 운영하는 기존 네트워크와 아주 유사한 가상 네트워크
moonchildcloud.tistory.com
다음글
'클라우드,가상화,방화벽' 카테고리의 다른 글
| [AWS] VPC를 이용한 3-Tier 아키텍쳐 구성-3 (0) | 2023.07.04 |
|---|---|
| [AWS] VPC를 이용한 3-Tier 아키텍쳐 구성-2 (0) | 2023.07.02 |
| kubernetes create, apply, replace 차이 (0) | 2023.06.22 |
| [Kubernetes]쿠버네티스 - 2 (0) | 2023.06.07 |
| [Kubernetes]쿠버네티스 - 1 (1) | 2023.06.05 |