AWS 공식 참고문서 를 보고 정리한 내용입니다.
기본 실습 1, 2과정에서 나는 인스턴스 생성해서 실행이 잘안됨
적은 이유 : VPC가 이렇구나라고 이해할 정도
Amazon Virtual Private Cloud(Amazon VPC)
를 이용하면 사용자가 정의한 가상의 네트워크 공간 안에서 AWS 리소스를 시작할 수 있다.
해당 가상 네트워크는 AWS의 확장 가능한 인프라를 사용한다는 이점과 함께 고객의 데이터 센터에서 운영하는 기존 네트워크와 매우 유사하다.
✔️ VPC 생성
10.0.0.0/16
10.0.10.0/24
(그림에는 10.0.0.0/24
인데 잘못된 것)
VPC-Lab-vpc
→ VPC-Lab
으로 이름 변경
현재까지의 아키텍처 구성
💡 참고
CIDR(Classless Inter-Domain Routing)`VPC CIDR 블록`을 지정할 때, 허용된 블록 크기는 /16 넷 마스크 (사용 가능한 IP 주소 65,536개)~ /28 넷 마스크(사용 가능한 IP 주소 16개)이다. 각 서브넷 CIDR 블록에서 첫 4개의 IP 주소와 마지막 IP 주소는 사용자가 사용할 수 없으므로 인스턴스에 할당할 수 없다.
- 네트워크의 주소와 크기를 표현하는 방식 중 하나이다.
- 위에서 생성한 VPC는 16을 서브넷 값으로 하는 IP 주소 범위이다.
- 각 자원에 줄 수 있는 IP의 갯수는
2^16 = 65,536개
이다.
키 | 값 |
---|---|
10.0.0.0 | 네트워크 주소 |
10.0.0.1 | AWS에서 VPC 라우터용으로 예약 |
10.0.0.2 | DNS 서버 주소 |
10.0.0.3 | AWS에서 나중에 사용하려고 예약 |
10.0.0.255 | 네트워크 브로드캐스트 주소 |
- 고가용성을 확보하기 위해, 다중 가용 영역에 서비스를 배포하는 것이 중요하다.
- 따라서, 생성한 서브넷이 위치한 가용 영역 A 외에 다른 가용 영역인 C에서 서브넷을 생성한다.
✔️ 서브넷 추가 생성하기
10.0.20.0/24
키 | 값 |
---|---|
서브넷 이름 | public subnet C |
가용 영역 | ap-northeast-2c |
IPv4 CIDR 블록 | 10.0.20.0/24 |
Name | public subnet C |
➡️ public subnet A
와 public subnet C
가 모두 생성되었다.
현재까지의 아키텍처 구성
🔔 VPC 라우팅 테이블 개념
라우팅 테이블에는 서브넷 or 게이트 웨이의 네트워크 트래픽이 전송되는 위치를 결정하는데 사용되는 라우팅이라는 규칙 집합이 포함되어 있다.
- 기본 라우팅 테이블 : VPC와 함께 자동으로 생성되는 라우팅 테이블
- 다른 라우팅 테이블과 명시적으로 연결되지 않은 모든 서브넷의 라우팅을 제어하는 역할을 한다.
- 사용자 지정 라우팅 테이블 : 기본 라우팅 테이블 외에 사용자가 생성한 라우팅 테이블
✔️ 라우팅 테이블 연결 편집
public subnet C
를 선택한 후, 세부 정보 탭에서 변경된 라우팅 테이블 하이퍼 링크를 클릭하면 라우팅 정보를 확인할 수 있다.
라우트 탭에서 확인할 수 있는 결과
목적지 | 타겟 |
---|---|
10.0.0.0/16 | local |
0.0.0.0/0 | igw-OOO |
public subnet C
도 인터넷으로 향하는 경로가 생성되었음을 확인할 수 있다.
현재까지의 아키텍처 구성
보안 그룹 : 인스턴스에 대한 인바운드 및 아웃바운드 트래픽을 제어하는 가상 방화벽 역할을 한다.
SSH
: 내 IPHTTP
: 내 IP규칙을 부여한 후, 보안 그룹 생성하기