티스토리 뷰

Virtual Private Cloud(VPC)

VPC는 자체 데이터 센터에서 운영하는 기존 네트워크와 아주 유사한 가상 네트워크입니다. VPC를 생성한 후 서브넷을 추가할 수 있습니다.

 

서브넷

서브넷은 VPC의 IP 주소 범위입니다. 서브넷은 단일 가용 영역에 상주해야 합니다. 서브넷을 추가한 후에는 VPC에 AWS 리소스 배포할 수 있습니다.

 

IP 주소 지정

VPC와 서브넷에 IP 주소를 IPv4와 IPv6 모두 할당할 수 있습니다. 또한 퍼블릭 IPv4 및 IPv6 GUA 주소를 AWS로 가져오고 VPC의 리소스(예: EC2 인스턴스, NAT 게이트웨이, Network Load Balancer)에 할당할 수 있습니다.

 

라우팅

라우팅 테이블을 사용하여 서브넷 또는 게이트웨이의 네트워크 트래픽이 전달되는 위치를 결정합니다.

 

게이트웨이 및 엔드포인트

게이트웨이는 VPC를 다른 네트워크에 연결합니다. 예를 들면, 인터넷 게이트웨이를 사용하여 VPC를 인터넷에 연결합니다. VPC 엔드포인트를 사용하여 인터넷 게이트웨이 또는 NAT 장치를 사용하지 않고 AWS 서비스에 비공개로 연결합니다.

 

https://docs.aws.amazon.com/ko_kr/vpc/latest/userguide/what-is-amazon-vpc.html

 

Amazon VPC란 무엇인가? - Amazon Virtual Private Cloud

이 페이지에 작업이 필요하다는 점을 알려 주셔서 감사합니다. 실망시켜 드려 죄송합니다. 잠깐 시간을 내어 설명서를 향상시킬 수 있는 방법에 대해 말씀해 주십시오.

docs.aws.amazon.com

 


다음과 같이 VPC를 이용하여 인스턴스를 구성하려 한다.


VPC는 다음과 같이 구성된다.

1.kedu-vpc라는 VPC를 생성한다.

 

2.VPC로 들어가서 서브넷 생성을 눌러 서브넷들을 생성한다.

이러한 방식으로 아래의 서브넷을 생성한다.

 

kedu-vpc-pub-sub1 ---- 아시아 태평양(서울) / ap-northeast-2a ---- 10.10.1.0/24

kedu-vpc-pub-sub2 ---- 아시아 태평양(서울) / ap-northeast-2c ---- 10.10.11.0/24

kedu-vpc-pri-sub1 ---- 아시아 태평양(서울) / ap-northeast-2a ---- 10.10.2.0/24

kedu-vpc-pri-sub2 ---- 아시아 태평양(서울) / ap-northeast-2c ---- 10.10.12.0/24

kedu-vpc-db-rds-sub1 ---- 아시아 태평양(서울) / ap-northeast-2a ---- 10.10.3.0/24

kedu-vpc-db-rds-sub2 ---- 아시아 태평양(서울) / ap-northeast-2c ---- 10.10.13.0/24

 

3.게이트웨이를 설정한다.

pub-sub(public subnet)은 외부와 통신가능하다 = internet gateway에 연결된다.

-> 로드밸런서, 웹서버

 

pub-sub(public subnet)은 외부와 통신불가능 = internet gateway에 연결되지않음.

-> WAS, DB

 

이 조건으로 라우팅 테이블을 생성해서 연결해줘야한다.

 

4.퍼블릭 서브넷을 구성하기 위한 라우팅 테이블 설정.

kedu-vpc-pub-rt 퍼블릭 라우팅 테이블은 다음과 같이 생성하고

kedu-vpc-pri-rt 프라이빗 라우팅 테이블은 default route(0.0.0.0/0)를 빼고 내부라우팅(10.10.0.0/16)만 줌.

 

생성한 라우팅 테이블에 VPC서브넷을 연결한다.

kedu-vpc-pub-sub1 --> kedu-vpc-pub-rt

kedu-vpc-pub-sub2 --> kedu-vpc-pub-rt

kedu-vpc-pri-sub1 --> kedu-vpc-pri-rt

kedu-vpc-pri-sub2 --> kedu-vpc-pri-rt

kedu-vpc-db-rds-sub1 --> kedu-vpc-pri-rt

kedu-vpc-db-rds-sub2 --> kedu-vpc-pri-rt

에 연결한다.



1.pub-sub1 서브넷에 서버/인스턴스를 하나 만든다. 

homekey.pem라는 이름으로 키페어를 생성해준다. 그러면 hostPC에도 다운로드 됨.

이를 나중에 윈도우 hostPC에서 ssh연결할때 쓸 것임.

서버 생성시 퍼블릭 IP를 할당 받을 수 없는 상태, 서브넷 설정에서 활성화를 시켜주어야 한다.

보안그룹도 새로 만들어서 설정한다.

인스턴스를 시작함.

 

2.xshell로 인스턴스에 접속. 

호스트에는 인스턴스 생성시 할당된 퍼블릭IP를 적어줌.

인스턴스를 만들었을 때 생성한 퍼블릭key를 등록해준다.

정상적으로 접속함.

 

3.pri-sub1 서브넷에 인스턴스(test2) 생성 후 pub-sub1에 있는 인스턴스(test1)에서 접속하기.

인스턴스에서 해당 명령어를 먼저 입력한다.

#sudo -i (root권한)

vi 편집기로

#vi homekey.pem

@@@@@

hostPC에 다운로드된 homkey.pem 퍼블릭키 내용 메모장으로 복사붙여넣기.

@@@@@

일단 permission denied라고 뜬다.

퍼블릭키의 권한을 변경시켜준다

#chmod 600 homekey.pem

#ssh -i homekey.pem ubuntu@10.10.2.193

접속이 잘 된다.


https://moonchildcloud.tistory.com/61

 

[AWS] VPC를 이용한 3-Tier 아키텍쳐 구성-2

[AWS] VPC를 이용한 3-Tier 아키텍쳐 구성-1 (tistory.com) [AWS] VPC를 이용한 3-Tier 아키텍쳐 구성-1 Virtual Private Cloud(VPC) VPC는 자체 데이터 센터에서 운영하는 기존 네트워크와 아주 유사한 가상 네트워크

moonchildcloud.tistory.com

다음글

댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
TAG
more
«   2026/02   »
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
글 보관함