[AWS] 4. AWS 네트워크 - VPC
(Week 6 - Day 2) - (2/2)
AWS VPC
- Virtual Private Cloud
- AWS 클라우드에서 논리적으로 격리된 네트워크 공간을 할당하여 가상 네트워크에서 AWS 리소스를 이용할 수 있는 서비스
VPC 생성 실습
vpc 생성
서브넷 생성
연결 실습을 위해 pub 서브넷과 priv 서브넷을 만든다.
(구분을 위해 이름만 해두는 것)
인터넷 게이트웨이 생성
생성
연결
NAT 게이트웨이 연결
라우팅 테이블
생성
라우팅 편집
[생성한 라우팅] - [라우팅] - [라우팅 편집]
[라우팅 추가] - [0.0.0.0/0 인터넷 게이트웨이(생성한 IGW)]
[default 라우팅] - [라우팅] - [라우팅 편집]
[라우팅 추가] - [0.0.0.0/0 NAT 게이트웨이(생성한 NAT)]
서브넷 편집
[서브넷 연결] - [명시적 서브넷 연결] - [서브넷 연결 편집]
인스턴스 생성
[네트워크 설정] - [VPC]
생성한 VPC를 선택해준다.
[퍼블릭 IP 자동 할당]
- 퍼블릭 인스턴스는 활성화 / 프라이빗 인스턴스는 비활성화로 선택한다.
[인바운드 보안그룹 규칙]
PUTTY에 연결하기 위해서 기본적으로 설정된 SSH에 추가로 HTTP를 설정해준다.
퍼블릭 인스턴스 실행
[생략]
연결
- AWS에서는 같은 VPC 안에 있으면 라우터 없이도 연결이 가능하다.
vi .ssh/KEYNAME # 접속 키 입력
# 키 페어.pem을 복붙해서 입력한다.
chmod 600 .ssh/key
ssh -i .ssh/key [priv ip]
VPC 제거
인스턴스 종료(제거)
- 조립은 해체의 역순? 을 활용하는 느낌으로
NAT 게이트웨이 삭제
탄력적 IP 해제
인터넷 게이트웨이 삭제
VPC에서 분리
인터넷 게이트웨이 삭제
서브넷 삭제
라우팅 테이블 삭제
VPC 삭제
피어링
- 비공개적으로 두 VPC 간에 트래픽을 라우팅할 수 있게 하기 위한 서로 다른 VPC 간의 네트워크 연결
- 연결시 보안 그룹에서 ICMP - IPv4 설정을 해주어야 한다.