■ VPN(Virtual Private Network)
- VPN은 큰 규모의 조직이 여러 곳에 분산되어 있는 컴퓨터들을 연결하는 보안성이 높은 사
설 네트워크(Private Network)를 만들거나, 인터넷을 활용하여 원격지 간에 네트워크를 서
로 연결하고 암호화 기술을 적용하여 보다 안정적이며, 보안성 높은 통신서비스를 제공하는
서비스이다.
■ VPC(Virtual Private Cloud)
- VPC는 AWS 클라우드에서 논리적으로 격리된 네트워크 공간을 할당하여 가상 네트워크에
서 AWS 리소스를 이용할 수 있는 서비스를 제공한다.
Amazon VPC 자체 IP 주소 범위, 서브넷(Subnet) 생성, 라우팅 테이블(Routing Table) 및
네트워크 게이트웨이 구성 선택 등 가상 네트워킹 환경을 완벽하게 제어할 수 있으며, VPC
에서 IPv4와 IPv6 모두 사용하여 리소스와 애플리케이션에 안전하고 쉽게 액세스할 수 있다.
■ 인터넷 게이트웨이
- 인터넷 게이트웨이란?
인터넷 게이트웨이란 VPC에서 생성된 네트워크와 인터넷 사이의 통신을 가능하게 하는 것 이다.
인터넷 게이트웨이가 없으면 VPC 안의 리소스는 서로 통신할 수 없다.
■ NAT 게이트웨이
- NAT 게이트웨이란?
인터넷 게이트웨이의 역할은 ‘VPC에서 생성된 네트워크와 인터넷 사이의 통신을 수행하는
것’이다. 이때 VPC에서 생성된 네트워크 안에 만들어진 리소스는 외부 네트워크와 직접 통
신하므로 공개 IP를 가져야 한다. 하지만 공개 IP를 가진다는 것은 인터넷에 직접 공개된다
는 의미이므로, 애써 서브넷을 퍼블릭(공개)과 프라이빗(비공개)으로 구분한 의미가 사라진다.
NAT 게이트웨이는 퍼블릭 서브넷에 대해 생성한다. 이중성을 확보하려면 여러 NAT 게이트
웨이를 생성하는 것이 좋다. 게이트웨이마다 각각 비용이 들기 때문에 하나의 NAT 게이트웨
이만 제공해 운용하기도 한다.
※ 자동 생성한 탄력적 IP는 NAT 게이트웨이 생성을 중단하거나, 생성 후에 NAT 게
이트웨이를 삭제해도 그대로 남아있다. 남은 탄력적 IP는 이용하지 않더라도 이
용료가 부과된다. NAT 게이트웨이를 삭제했을 때는 자동 생성된 탄력적 IP도 함
께 삭제해야 한다.
=====================================================
지역 서울
VPC
VPC 생성
VPC만
Sample-VPC
서브넷 생성 4개추가
인터넷 게이트웨이 생성
작업 -> VPC에 연결
NAT 게이트웨이 생성
라우터추가
==============================================
■ 퍼블릭 bastion
busanit
IAM 사용자
인스턴스 생성
키페어 aws08
네트워크 편집 -> 네트워크 샘플pc
서브넷 -> subnet public01
퍼블릭 IP 자동할당 활성화
기존 보안 그룹 선택
ssh , https 보안그룹규칙추가
ubuntu가서 .ssh 디렉토리가서
chmod 600 config
vim config
1 Host bastion으로 수정
2 Hostname 3.36.105.30 //퍼블릭 주소를 호스트네임에 삽입 3.36.105.30
chmod 400 config
ssh bastion
===========================================
■ 프라이빗 private01 ,02 생성
aws08-ec2-web01
키 페어 aws08
네트워크 편집 -> sample pc
subnet private01
퍼블릭 IP 자동할당 비활성화
기존 보안그룹
sample web , sameple ssh
=============================
aws08-ec2-web02
키 페어 aws08
네트워크 편집 -> sample pc
subnet private02
퍼블릭 IP 자동할당 비활성화
기존 보안그룹
sample web , sample ssh
==============================
bastion 에서 web 접속하는법
프라이빗 IP로 접속
sudo passwd root
sudo passwd ec2-user
bastion에서 aws08-key.pem 만들어주기
.ssh 들어가서 touch aws08-key.pem
vim aws08-key.pem
ubuntu에있는 aws08-key.pem 복사해서 붙혀넣고 저장
ssh -i ~/.ssh/aws08-key.pem ec2-user@10.0.68.25 -> 서브넷 private01 web01로 접속
===========================================
ubuntu에서 bastion을 거쳐서 바로 web01과 web02로 가는법
ubuntu에서 .ssh들어가서
chmod 400 config
vim config
chmod 600 config
1 Host bastion
2 Hostname 3.36.105.30
3 User ec2-user
4 IdentityFile ~/.ssh/aws08-key.pem
5
6 Host web01
7 Hostname 10.0.68.25
8 User ec2-user
9 IdentityFile ~/.ssh/aws08-key.pem
10 ProxyCommand ssh bastion -W %h:%p
11
12
13 Host web02
14 Hostname 10.0.84.123
15 User ec2-user
16 IdentityFile ~/.ssh/aws08-key.pem
17 ProxyCommand ssh bastion -W %h:%p