수동 조작을 통해 VPC와 퍼블릭 서브넷 그리고 프라이빗 서브넷 만들기

강재민·2022년 4월 4일
1

AWS실습

목록 보기
9/12
post-thumbnail
post-custom-banner

수동으로 VPC 생성하기

  1. /서비스/VPC에서 VPC생성클릭을 하고 /VPC설정/생성할리소스/VPC만이 활성화 되어 있는지 확인한다.
  2. 이름 태그는 본인이 구분하기 편하게 정해준다. 나는 my-vpc-01로 해주었다.
  3. /IPv4 CIDR 블록/IPv4 CIDR 수동 입력을 활성화 시켜주고 IPv4 CIDR은 10.0.0.0/16주소로 설정해주었다. 다른 값들은 기본값으로 두고 VPC생성클릭

서브넷 생성하기

지금은 아무 설정 없이 VPC만 10.0.0.0/16주소로 생성된 상태이다. 이제 이전 실습내용과 같이 퍼블릭과 프라이빗 서브넷을 만들어보자.

  1. /서비스/VPC/서브넷에서 서브넷 생성버튼 클릭하고 /VPC/VPC ID에서 아까 생성한 my-vpc-01를 선택해준다.
  2. 서브넷 이름은 my-subnet-public-01로 가용영역은 아무곳에 설정해주고 IPv4 CIDR 블록은 아까처럼 퍼블릭 서브넷은 10.0.0.0/24로 설정해준다.
  3. 프라이빗 서브넷은 새 서브넷 추가버튼을 클릭하고 나머지 값들은 동일하게 이름만 my-subnet-private-01로 IPv4 CIDR 블록은 10.0.128.0/24로 설정해준다. 다 되었으면 서브넷 생성버튼 클릭

라우팅 테이블과 인터넷 게이트웨이 구성하기

  1. 먼저, 퍼블릭 서브넷은 연결시키기 위해 라우팅 테이블인터넷 게이트웨이를 구성해주어야한다.
  2. /서비스/VPC/라우팅 테이블에서 라우팅 테이블 생성을 클릭하고 이름은 구분하기 쉽게 my-subnet-public-rt로 설정해주고 아까 수동으로 생성해주었던 VPC를 선택해준다. 라우팅 테이블 생성 클릭
  3. 그리고 /서비스/VPC/인터넷 게이트웨이에서 인터넷 게이트웨이 생성클릭하고 이름 태그는 my-subnet-public-igw으로 설정해준다. 인터넷 게이트웨이 생성클릭
  4. 방금 생성한 인터넷 게이트웨이Detached상태 일텐데 이 인터넷 게이트웨이를 오른쪽 마우스 클릭 하고 VPC연결을 눌러서 우리가 만들었던 VPC를 설정해주고 인터넷 게이트웨이 연결을 클릭해준다.
  5. 이제 /서비스/VPC/라우팅 테이블에서 우리가 생성한 라우팅 테이블 ID를 클릭하고 라우팅항목에 들어가서 우측에 라우팅 편집을 누른다. 라우팅 추가눌러서 대상 0.0.0.0/0에 대해서 인터넷 게이트웨이를 누르면 우리가 아까 설정한 인터넷 게이트웨이가 있다. 대상을 지정해주고 변경 사항 저장을 클릭해준다.
  6. /서비스/VPC/서브넷에서 my-subnet-public-01을 클릭해주고 라우팅 테이블에서 우측에라우팅 테이블 연결 편집에서 라우팅 테이블 ID를 아까 생성한 라우팅 테이블로 수동 설정 해주어야한다. 저장하고 퍼블릭 서브넷인터넷 게이트웨이가 연결된것을 확인해보자.

서버용 인스턴스에 SSH 접속하기

이제 생성한 퍼블릭 서브넷이 잘 동작하는지 확인하기 위해서 퍼블릭 서브넷에서 Amazon Linux 서버용 인스턴스를 하나 생성해서 Web 호스팅이 잘 되는지 확인 함으로서 인터넷 연결이 되는지 확인해보자

  1. Amazon Linux 서버용 인스턴스 생성하기 이 때, 퍼블릭 IP 자동 할당은 당연히 활성화 시켜주어야 한다. 보안그룹도 HTTP허용을 설정해주자.
  2. 오늘은 putty가 아니라Xshell7.exe로 SSH접속을 해보겠다. 새 세션 등록 정보에서 /범주/연결클릭하고 이름에 Linux 인스턴스의 퍼블릭 IP를 복사해서 붙여넣어준다. 그리고 /범주/연결/사용자 인증에서 사용자이름ec2-user라고 등록해주고 방법Public Key를 활성화 시켜주고 아까 다운받은 키를 인증시켜주면 SSH 접속이 가능하다.

Amazon Linux에서 웹 서버 호스팅하기


이렇게 패키지도 다운받아보고 웹서버 호스팅도 가능한 것으로 보아 퍼블릭 서브넷에 있는 인스턴스가 외부 인터넷과 잘 연결되어 있는 것을 확인할 수 있다.


프라이빗 서브넷 구성하기

  1. /서비스/vpc/라우팅 테이블에서 라우팅 테이블 생성 클릭 이름은 아까 퍼블릭과 비슷하게 my-subnet-private-rt으로 지어준다. vpc도 생성한 vpc로 설정해주고 라우팅 테이블 생성클릭
  2. /서비스/vpc/NAT 게이트웨이에서 NAT 게이트웨이 생성클릭 이름은 my-subnet-private-ngw로 지어주었다. 서브넷은 당연히 프라이빗 서브넷을 연결시켜주고 연결유형퍼블릭으로 그리고 탄력적IP를 할당시켜준다. NAT 게이트웨이 생성클릭
  3. /서비스/vpc/라우팅 테이블에서 프라이빗 서브넷에 대한 라우팅 테이블을 클릭해서 라우팅 편집을 눌러서 라우팅목록에 NAT 게이트웨이0.0.0.0에 대해서 추가해주어야한다.
  4. /서비스/VPC/서브넷에서 my-subnet-private-01을 클릭해주고 라우팅 테이블에서 우측에라우팅 테이블 연결 편집에서 라우팅 테이블 ID를 아까 생성한 라우팅 테이블로 수동 설정 해주어야한다. 저장하고 프라이빗 서브넷NAT 게이트웨이가 연결된것을 확인해보자.

프라이빗 서브넷에 있는 인스턴스로 SSH 접속하기

  1. 프라이빗 서브넷에 Amazon Linux 서버용 인스턴스 생성하기 이때 퍼블릭 IP 자동 할당은 비활성화 시켜주는 것을 잊지말자. 그리고 보안그룹에서 SSH에 대한 소스 허용을 퍼블릭 서브넷인 10.0.0.0/24에서만 허용시키도록 하자
  2. 이제 퍼블릭 서브넷의 인스턴스에서 프라이빗 서브넷의 인스턴스SSH접속을 하기 위해 퍼블릭키퍼블릭 서브넷의 인스턴스에 저장해두어야 한다.
  3. 퍼블릭 서브넷의 인스턴스에서.. 아래의 명령어를 입력하고 내용에는 해당 퍼블릭키를 메모장으로 열어서 복사 붙여넣기 해준다. 그리고 해당 파일의 권한이 너무 오픈되어 있기 때문에 수정해주어야한다.
vi .ssh/key.pem
sudo chmod 0400 .ssh/key.pem
  1. 프라이빗 IPv4 주소를 복사해서 다음과 같은 명령어로 접속해주면 된다.
ssh -i .ssh/key.pem ec2-user@10.0.128.187


삭제하기

  1. 인스턴스 삭제하기
  2. VPC 삭제하기
post-custom-banner

0개의 댓글