TIL

이건선·2023년 4월 5일
0

해결

목록 보기
17/48
post-custom-banner
  1. VPC
    10.0.0.0/24 2a 퍼블릭 CIDR 블록
    10.0.1.0/24 2a 퍼블릭 CIDR 블록
    10.0.2.0/24 2b 프라이빗 CIDR 블록
    10.0.3.0/24 2b 프라이빗 CIDR 블록
  2. 외부에서 VPC 내부에 있는 EC2 접근 세팅
    인바운드 규칙
    HTTP 0.0.0.0/0
    HTTP ::/0
    SSH 0.0.0.0/0
    SSH ::/0
  3. 내부망에서 EC2를 통해 RDS로 접근할 수 있는 프로토콜
    인바운드 규칙
    'test-sg' 라는 보안 그룹의 ID를 검색 후 선택하면 됩니다.
    해당 보안그룹을 거쳐 들어온 트래픽만 3306 포트를 통해 받아주겠다!

RDS 인스턴스 생성

  • 서브넷 그룹'으로 들어가 'DB 서브넷 그룹 생성
    • 가용 영역(AZ)은 아래와 같이 설정합니다. 위에서 서브넷을 추가할 때, 아래 선택한 2개의 가용 영역을 추가했기 때문입니다. Untitled
    • 서브넷 또한 모두 추가하고 우측 하단의 '생성'을 클릭합니다. Untitled
  • 서브넷 그룹을 생성했으니, RDS 인스턴스를 생성
    • VPC를 설정해주어야 합니다! 서브넷 그룹도 아까 만든 것으로 설정해줍니다. 퍼블릭 액세스는 '아니요' 상태로 유지합니다. 지금 시스템을 구축하고 있는 이유니까요! Untitled
    • 보안 그룹과 가용 영역(AZ)도 아래와 같이 설정해줍니다. Untitled
    • 추가 구성에서 아래와 같이 데이터베이스 이름을 정해줍니다.
    • 초기 생성 시, 'sopt'라는 이름의 데이터베이스가 자동 생성됩니다.

EC2 인스턴스 생성

  • VPC만 잘 설정해주고 나머지는 원하는 스펙, 설정으로 EC2 인스턴스를 생성
    • 네트워크 설정은 아래와 같이 해주어야 합니다. Untitled
    • 네트워크 설정 우측 상단에서 '편집'을 클릭하여 VPC와 서브넷을 다시 설정합니다.
    • 보안 그룹은 '기존 보안 그룹 선택'을 통해 위에서 생성한 EC2용 보안 그룹을 설정해줍니다.
  • 그런데 이렇게 만들어진 인스턴스는 공인 IP가 할당되어 있지 않아서 탄력적 IP(Elastic IP)를 설정해주어야 합니다.
  • 위에서 만든 인스턴스를 선택합니다.
  • 프라이빗 IP 주소는 클릭해서 나오는 주소를 바로 선택합니다. 당연합니다!! 우리는 외부에서 EC2로는 접근할 수 있지만, RDS는 EC2의 보안 그룹을 거친 트래픽만 접근할 수 있게 설계했습니다.로컬 PC에서 RDS로 접근하는 트래픽이 차단된 것이니, 우리가 설계한 대로 동작한 것을 확인할 수 있습니다!

    EC2에서 연결하기

    이번에는 EC2 인스턴스에 접속해서 RDS에 접근해보겠습니다.EC2 접속 방법은 생략하겠습니다. 위에서 설정한대로 키 페어로 접속하면 됩니다! 자, 아래와 같이 잘 접속했다면 RDS 인스턴스에 연결해봅시다.
profile
멋지게 기록하자
post-custom-banner

0개의 댓글