AWS

[AWS] 4. AWS 네트워크 - VPC

훈티 2022. 8. 17. 18:51

(Week 6 - Day 2) - (2/2)

AWS VPC

- Virtual Private Cloud

- AWS 클라우드에서 논리적으로 격리된 네트워크 공간을 할당하여 가상 네트워크에서 AWS 리소스를 이용할 수 있는 서비스

VPC 생성 실습

vpc 생성

테스트 예시

서브넷 생성

생성한 VPC 선택
가용 영역은 a,c만 선택한다.(b,d는 오류 발생 가능성 있음)

연결 실습을 위해 pub 서브넷과 priv 서브넷을 만든다.

(구분을 위해 이름만 해두는 것)

인터넷 게이트웨이 생성

생성

연결

생성한 vpc 선택

NAT 게이트웨이 연결

라우팅 테이블

생성

라우팅 편집

[생성한 라우팅] - [라우팅] - [라우팅 편집]

[라우팅 추가] - [0.0.0.0/0 인터넷 게이트웨이(생성한 IGW)]

[default 라우팅] - [라우팅] - [라우팅 편집]

[라우팅 추가] - [0.0.0.0/0 NAT 게이트웨이(생성한 NAT)]

서브넷 편집

[서브넷 연결] - [명시적 서브넷 연결] - [서브넷 연결 편집]

인스턴스 생성

[네트워크 설정] - [VPC]

생성한 VPC를 선택해준다.

[퍼블릭 IP 자동 할당]

- 퍼블릭 인스턴스는 활성화 / 프라이빗 인스턴스는 비활성화로 선택한다.

[인바운드 보안그룹 규칙]

PUTTY에 연결하기 위해서 기본적으로 설정된 SSH에 추가로 HTTP를 설정해준다.

퍼블릭 인스턴스 실행

[생략]

연결

- AWS에서는 같은 VPC 안에 있으면 라우터 없이도 연결이 가능하다.

vi .ssh/KEYNAME # 접속 키 입력
# 키 페어.pem을 복붙해서 입력한다.
chmod 600 .ssh/key
ssh -i .ssh/key [priv ip]

VPC 제거

인스턴스 종료(제거)

- 조립은 해체의 역순? 을 활용하는 느낌으로

NAT 게이트웨이 삭제

삭제에는 시간이 소요된다. 기다리자

탄력적 IP 해제

이것도 릴리즈에 시간이 소요된다(바로 되는 경우도 있다)

인터넷 게이트웨이 삭제

VPC에서 분리

인터넷 게이트웨이 삭제

서브넷 삭제

라우팅 테이블 삭제

VPC 삭제


피어링

- 비공개적으로 두 VPC 간에 트래픽을 라우팅할 수 있게 하기 위한 서로 다른 VPC 간의 네트워크 연결

- 연결시 보안 그룹에서 ICMP - IPv4 설정을 해주어야 한다.