VPC
10.0.0.0/24 2a 퍼블릭 CIDR 블록
10.0.1.0/24 2a 퍼블릭 CIDR 블록
10.0.2.0/24 2b 프라이빗 CIDR 블록
10.0.3.0/24 2b 프라이빗 CIDR 블록
외부에서 VPC 내부에 있는 EC2 접근 세팅
인바운드 규칙
HTTP 0.0.0.0/0
HTTP ::/0
SSH 0.0.0.0/0
SSH ::/0
내부망에서 EC2를 통해 RDS로 접근할 수 있는 프로토콜
인바운드 규칙
'test-sg' 라는 보안 그룹의 ID를 검색 후 선택하면 됩니다.
해당 보안그룹을 거쳐 들어온 트래픽만 3306 포트를 통해 받아주겠다!
RDS 인스턴스 생성
서브넷 그룹'으로 들어가 'DB 서브넷 그룹 생성
가용 영역(AZ)은 아래와 같이 설정합니다. 위에서 서브넷을 추가할 때, 아래 선택한 2개의 가용 영역을 추가했기 때문입니다.
서브넷 또한 모두 추가하고 우측 하단의 '생성'을 클릭합니다.
서브넷 그룹을 생성했으니, RDS 인스턴스를 생성
VPC를 설정해주어야 합니다! 서브넷 그룹도 아까 만든 것으로 설정해줍니다. 퍼블릭 액세스는 '아니요' 상태로 유지합니다. 지금 시스템을 구축하고 있는 이유니까요!
보안 그룹과 가용 영역(AZ)도 아래와 같이 설정해줍니다.
추가 구성에서 아래와 같이 데이터베이스 이름을 정해줍니다.
초기 생성 시, 'sopt'라는 이름의 데이터베이스가 자동 생성됩니다.
EC2 인스턴스 생성
VPC만 잘 설정해주고 나머지는 원하는 스펙, 설정으로 EC2 인스턴스를 생성
네트워크 설정은 아래와 같이 해주어야 합니다.
네트워크 설정 우측 상단에서 '편집'을 클릭하여 VPC와 서브넷을 다시 설정합니다.
보안 그룹은 '기존 보안 그룹 선택'을 통해 위에서 생성한 EC2용 보안 그룹을 설정해줍니다.
그런데 이렇게 만들어진 인스턴스는 공인 IP가 할당되어 있지 않아서 탄력적 IP(Elastic IP)를 설정해주어야 합니다.
위에서 만든 인스턴스를 선택합니다.
프라이빗 IP 주소는 클릭해서 나오는 주소를 바로 선택합니다. 당연합니다!! 우리는 외부에서 EC2로는 접근할 수 있지만, RDS는 EC2의 보안 그룹을 거친 트래픽만 접근할 수 있게 설계했습니다.로컬 PC에서 RDS로 접근하는 트래픽이 차단된 것이니, 우리가 설계한 대로 동작한 것을 확인할 수 있습니다!
EC2에서 연결하기
이번에는 EC2 인스턴스에 접속해서 RDS에 접근해보겠습니다.EC2 접속 방법은 생략하겠습니다. 위에서 설정한대로 키 페어로 접속하면 됩니다! 자, 아래와 같이 잘 접속했다면 RDS 인스턴스에 연결해봅시다.