수업 36일차 AWS VPN , VPC , NAT , ubuntu에서 bastion을 거쳐서 web01과 web02로 SSH 하는법

유동우·2022년 11월 6일
0

■ VPN(Virtual Private Network)

- VPN은 큰 규모의 조직이 여러 곳에 분산되어 있는 컴퓨터들을 연결하는 보안성이 높은 사
	설 네트워크(Private Network)를 만들거나, 인터넷을 활용하여 원격지 간에 네트워크를 서
	로 연결하고 암호화 기술을 적용하여 보다 안정적이며, 보안성 높은 통신서비스를 제공하는
	서비스이다.

■ VPC(Virtual Private Cloud)

- VPC는 AWS 클라우드에서 논리적으로 격리된 네트워크 공간을 할당하여 가상 네트워크에
	서 AWS 리소스를 이용할 수 있는 서비스를 제공한다.
	Amazon VPC 자체 IP 주소 범위, 서브넷(Subnet) 생성, 라우팅 테이블(Routing Table) 및
	네트워크 게이트웨이 구성 선택 등 가상 네트워킹 환경을 완벽하게 제어할 수 있으며, VPC
	에서 IPv4와 IPv6 모두 사용하여 리소스와 애플리케이션에 안전하고 쉽게 액세스할 수 있다.

■ 인터넷 게이트웨이

- 인터넷 게이트웨이란?
	인터넷 게이트웨이란 VPC에서 생성된 네트워크와 인터넷 사이의 통신을 가능하게 하는 것 이다.
	인터넷 게이트웨이가 없으면 VPC 안의 리소스는 서로 통신할 수 없다.

■ NAT 게이트웨이

- NAT 게이트웨이란?
	인터넷 게이트웨이의 역할은 ‘VPC에서 생성된 네트워크와 인터넷 사이의 통신을 수행하는
	것’이다. 이때 VPC에서 생성된 네트워크 안에 만들어진 리소스는 외부 네트워크와 직접 통
	신하므로 공개 IP를 가져야 한다. 하지만 공개 IP를 가진다는 것은 인터넷에 직접 공개된다
	는 의미이므로, 애써 서브넷을 퍼블릭(공개)과 프라이빗(비공개)으로 구분한 의미가 사라진다.
	NAT 게이트웨이는 퍼블릭 서브넷에 대해 생성한다. 이중성을 확보하려면 여러 NAT 게이트
	웨이를 생성하는 것이 좋다. 게이트웨이마다 각각 비용이 들기 때문에 하나의 NAT 게이트웨
	이만 제공해 운용하기도 한다.


	※ 자동 생성한 탄력적 IP는 NAT 게이트웨이 생성을 중단하거나, 생성 후에 NAT 게
	이트웨이를 삭제해도 그대로 남아있다. 남은 탄력적 IP는 이용하지 않더라도 이
	용료가 부과된다. NAT 게이트웨이를 삭제했을 때는 자동 생성된 탄력적 IP도 함
	께 삭제해야 한다.

=====================================================

지역 서울

VPC

VPC 생성

VPC만

Sample-VPC

서브넷 생성 4개추가

인터넷 게이트웨이 생성

작업 -> VPC에 연결

NAT 게이트웨이 생성

라우터추가

==============================================

■ 퍼블릭 bastion

busanit
IAM 사용자

인스턴스 생성

키페어 aws08

네트워크 편집 -> 네트워크 샘플pc

서브넷 -> subnet public01

퍼블릭 IP 자동할당 활성화

기존 보안 그룹 선택
ssh , https 보안그룹규칙추가

ubuntu가서 .ssh 디렉토리가서

chmod 600 config

vim config

1 Host bastion으로 수정
2 Hostname 3.36.105.30 //퍼블릭 주소를 호스트네임에 삽입 3.36.105.30

chmod 400 config

ssh bastion

===========================================

■ 프라이빗 private01 ,02 생성

aws08-ec2-web01

키 페어 aws08

네트워크 편집 -> sample pc

subnet private01

퍼블릭 IP 자동할당 비활성화

기존 보안그룹

sample web , sameple ssh

=============================

aws08-ec2-web02

키 페어 aws08

네트워크 편집 -> sample pc

subnet private02

퍼블릭 IP 자동할당 비활성화

기존 보안그룹

sample web , sample ssh

==============================

bastion 에서 web 접속하는법

프라이빗 IP로 접속

sudo passwd root

sudo passwd ec2-user

bastion에서 aws08-key.pem 만들어주기

.ssh 들어가서 touch aws08-key.pem
vim aws08-key.pem
ubuntu에있는 aws08-key.pem 복사해서 붙혀넣고 저장
ssh -i ~/.ssh/aws08-key.pem ec2-user@10.0.68.25 -> 서브넷 private01 web01로 접속

===========================================

ubuntu에서 bastion을 거쳐서 바로 web01과 web02로 가는법

ubuntu에서 .ssh들어가서

chmod 400 config

vim config

chmod 600 config

1 Host bastion
2 Hostname 3.36.105.30
3 User ec2-user
4 IdentityFile ~/.ssh/aws08-key.pem
5
6 Host web01
7 Hostname 10.0.68.25
8 User ec2-user
9 IdentityFile ~/.ssh/aws08-key.pem
10 ProxyCommand ssh bastion -W %h:%p
11
12
13 Host web02
14 Hostname 10.0.84.123
15 User ec2-user
16 IdentityFile ~/.ssh/aws08-key.pem
17 ProxyCommand ssh bastion -W %h:%p

profile
클라우드 엔지니어가 되고싶은 클린이

0개의 댓글