Custom CIDR Subnet 설정을 위해 기본이 아닌 VPC로 생성해야 합니다.
기본 VPC의 다음 사용 가능한 연속 공간에 IPv4 CIDR 블록의 크기가 /20인 서브넷이 생성됩니다. 다음 규칙이 적용됩니다.

다음과 같이 Subnet을 분리할 예정이다.
| Subnet | CIDR |
|---|---|
| private-subnet-1 | 172.16.3.0/24 |
| public-subnet-1 | 172.16.2.0/24 |
| private-subnet-0 | 172.16.1.0/24 |
| public-subnet-0 | 172.16.0.0/24 |
** AWS 내부적으로 점유된 IP가 존재하므로, 특정 region에서
어떤 종류의 EC2 인스턴스 (ex: t2.micro)는 subnet group에 할당될 수 없다.
(ap-northeast-2에서는 172.16.2.0/16에 t2.micro를 할당할 수 없는 이슈가 있다.)





** AWS Connect Server를 활용하여 콘솔 접속 및 확인으로 변경



편집해서 준비한 VPC를 선택해야함

사진과는 달리
퍼블릭 IP 자동 할당은활성화로 두어야 한다.
만약 다수의 인스턴스가 있는 경우,
엔트리 포인트로서 하나의 인스턴스에만 퍼블릭 IP를 둬도 된다.


다음 링크에 따라 OpenSSH를 설치한다.


(11)에서 chmod는 Linux 명령어이기 때문에, Windows 환경에서 실행할 수 없다. 이를 우회하기 위해 다양한 방법을 사용할 수 있다.
(11)에 있는 내용을 readme에 저장


VS Code로 폴더를 열고, Git Bash를 활용하여 chmod 명령을 수행했다. 쓰기 권한이 사라진 것을 확인할 수 있다.
readme에 저장해 둔 ssh 접근 명령어를 활용한다. 

ping google.com 결과를 확인하고, EC2 인스턴스를 중지했다.

최초에 보안 그룹에서 불특정 외부 IP를 모두 승인하는 것은 적절하지 않아서 막아뒀더니 통신이 안 됐다.
Google Cloud Server는 변칙적으로 통신 IP가 바뀌어서, Ping 명령에 대응되는 ICMP(Internet Control Message Protocol) 에코 요청에 한해서만 다음과 같이 인바운드/아웃바운드 규칙을 설정해두었다.


wow