VPC

Lungnaha·2022년 2월 6일
1

Cloud

목록 보기
2/9

😎 시작하며..

AWS의 VPC를 활용하기 위해 간단하게 관련 용어나 지식을 정리해보겠습니다.

  • VPC : 가상의 Private한 cloud, 즉 가상 네트워크
  • IGW : Internet Gateway로 인터넷으로 나가는 통로, Private Subnet과는 연결 X
  • Route Table : 트래픽이 어디로 갈지 알려주는 테이블
  • NAT : Private IP를 Public으로 변환하는 데 이용되는 서비스
  • Bastion Host : VPC 외부의 인터넷이 Private subnet으로 접근하고자 할때 사용 (NAT과 약간은 반대 느낌)
  • VPC EndPoint : AWS의 여러 서비스와 VPC를 연결해주는 중간 매개체 역할

🤳 VPC 생성

먼저 VPC를 생성해보겠습니다.
VPC 생성 시에 주의할 점은 바로 IPv4 CIDR 입니다.
Public IP와 겹치게되면 나중에 외부 통신이 불가능하게 될 수 있으므로, AWS에서도 사설망 대역으로 설정할 것을 권유하고 있습니다.
사설망은 10.0.0.0/8,172.16.0.0/12, 192.168.0.0/16 입니다. 물론, 제시된 사설망 대역에 포함되는 대역을 설정해도 무방합니다.
(예를 들어 10.0.0.0/24)

저는 VPC의 이름을 'test_VPC' 로 지정하였고 CIDR을 10.0.0.0/16 으로 지정했습니다. 해당 부분은 본인이 원하고, 알맞은 상황에 따라서 변경하면 되겠습니다.

참고로, '테넌시'는 AWS가 아니라 별도의 HW에서 제어하는 것으로 필요한 경우 사용하시면 되지만 과금에 주의하셔야 합니다.

또한 VPC를 성공적으로 생성하면, 해당 VPC와 연결된 Route Table과 ACL 및 보안그룹이 자동 생성됨을 확인할 수 있습니다.

  • ACL : 서브넷의 트래픽을 제어
  • 보안그룹 : 인스턴스의 트래픽을 제어

🎶 Subnet 생성

VPC가 잘 생성되었으면, 해당 VPC 내부에 위치하는 Subnet을 만들어보겠습니다. Subnet을 생성하는 것은 비교적 간단합니다.

아래는 Public Subnet을 생성한 예시입니다.

아래는 Private Subnet을 생성한 예시입니다.

위에 예시처럼 서브넷 이름을 지정하고, 가용 영역을 원하는 곳에 위치시킵니다.

그리고 가장 중요한 IPv4 CIDR 블록을 우리가 이전에 지정한 VPC의 블록 내부에 올 수 있게 설정해주면 생성이 완료됩니다.

해당 과정을 반복수행해서 원하는 만큼의 Subnet을 만들 수 있습니다.

다음에는 위에서 만들었던 Subnet을 IGW를 활용해서 Public과 Private으로 나누고, 거기에 EC2를 올려보는 과정에 대해서 다루어보겠습니다. ^^

profile
Long🌈Now😁Happy💖

0개의 댓글