Public Cloud 인프라 구축 및 운영 (22.03.30)

박민선·2022년 3월 30일
1

VPC 구성(마법사를 통해)과 삭제

1) 리전 선택 후, VPC를 마법사로 구성하기 전 탄력적IP를 생성한다.

2) [VPC 마법사 시작]을 통해 구성
VPC, 서브넷등 을 생성, 이름 태그를 생성하고, IPv4 CIDR 블록에 IP를 부여한다.
가용영역은 1개로 설정하였으며 퍼블릭IP는 10.0.0.0/24를 부여하였다.
프라이빗IP는 10.0.128.0/24를 부여하였다.

3) 마법사를 통한 VPC 구성완료
퍼블릭과 프라이빗 서브넷을 확인 할 수 있다.

4) 퍼블릭 서브넷의 라우팅테이블에 인터넷게이트웨이가 부여된 것을 볼 수 있다.

5) 프라이빗 서브넷의 라우팅테이블에 NAT게이트웨이가 부여된 것을 볼 수 있다.

6) 삭제를 해보려고 한다! 하지만, 바로 VPC를 삭제할 수 없다.
VPC 안에 서브넷들과 게이트웨이들이 활성화 되어 있기 때문이다.
VPC 삭제를 위해서는 하위에 있는 것들을 먼저 삭제해줘야 한다.
(삭제 순서는 아래 7번과 같다.)

7) 삭제 순서
private subnet

  • Instance
  • NAT gateway (deleting -> deleted)
  • 탄력적IP주소 연결끊고, 릴리스(반환- 연결되어있지않으면 비용발행)
  • subnet
  • routing table
  • endpoint

public subnet

  • instance
  • internet gateway : 분리, 삭제
  • subnet
  • routing table

8) 삭제 순서에 따라 먼저 NAT게이트웨이를 삭제한다. (deleting->deleted)
(인스턴스가 가장 먼저 삭제되어야 하나 인스턴스를 부여하지 않음)

9) 탄력적 ip주소 릴리스

10) 프라이빗 서브넷 삭제

11) 라우팅 테이블(프라이빗) 삭제

12) 엔드포인트 삭제 (엔드포인트의 경우 순서 상관없이 삭제가 가능)

13) 인터넷 게이트웨이를 (VPC에서 분리 → 삭제)

14) 퍼블릭 서브넷 삭제

15) 라우팅 테이블(퍼블릭) 삭제

16) VPC 삭제!

마법사로 VPC를 구성하면 굉장히 쉽게 구성할 수 있다.


VPC 구성(수동)과 삭제

1) VPC를 수동으로 구성해보자!
마법사와 달리 생성할 리소스를 VPC만 으로 선택 (서브넷도 수동으로 생성할 계획)
이름태그를 작성하고, VPC IPv4는 10.0.0.0/16 으로 설정

2) 퍼블릭 서브넷과 프라이빗 서브넷을 구성해보자
퍼블릭 IP주소는 10.0.0.0/24
프라이빗 IP주소는 10.0.128.0/24 로 설정하였다. (마법사때와 동일)
맨 아래 [새 서브넷 추가]를 통해 이어서 추가할 수 있다.

3) 먼저 퍼블릭서브넷을 연결해보자
라우팅 테이블을 설정

4) 인터넷 게이트웨이를 생성

5) Detached 되어있는 인터넷 게이트웨이를 VPC에 연결

6) 라우팅 편집을 통해 퍼블릭서브넷을 인터넷 게이트웨이와 연결

7) 퍼블릭 서브넷에서 사용할 인스턴스 구성하기
전체적인 맥락은 서버구성할 때와 같으나, 3단계 인스턴스 세부 정보 구성에서 ①네트워크, ②서브넷, ③퍼블릭IP자동할당은 새로 수정해 주어야 한다.
(퍼블릭IP자동할당의 경우 외부와 액세스 해야하므로 활성화 한다.)

8) 보안그룹도 추가해 주어야 한다.
SSH의 경우 나의 IP로 수정
HTTP는 외부 웹서버 테스트 확인을 위해 추가 (모든 엑세스가 접근할 수 있게)
모든 ICMP-IPv4는 외부 핑테스트를 위해 추가 (VPC IP를 넣는다.)

9) 새 키 페어를 생성한다.
(이 키의 경우 private서브넷에 ssh로 접속할 때 쓰이니 잘 관리할 것.)
(-private서브넷의 경우 공용ip를 받지 않기 때문에)

10) Xshell을 통해 ssh를 접속
먼저, 새 세션등록 정보 [연결]에서 이름과 호스트(해당 인스턴스 공용IP)를 적는다.
[사용자 인증]을 들어가서 사용자 이름을 [ec2-user] 암호는 넘어가고 방법의 Public Key를 체크하고 [설정]으로 들어간다.
[찾아보기]로 일전에 다운받은 키를 등록하고 연결한다.

(만약 IP연결이 안 될 경우 라우팅을 확인하여 인터넷게이트웨이를 추가)

11) 웹 테스트하기
AWS Linux의 경우

sudo yum install -y httpd
sudo systemctl start httpd
sudo systemctl enable httpd
echo “TEST PAGE” > index.html
sudo cp index.html /var/www/html

웹브라우저에서 public ip로 웹서비스 확인
퍼블릭 서브넷 구성 완료!

12) 프라이빗 서브넷을 구성해보자
먼저 라우팅 테이블을 구성

13) NAT게이트웨이를 생성한다.
연결유형은 [퍼블릭]으로 하고 탄력적IP를 할당 받는다.

14) 라우팅 테이블에 NAT게이트웨이를 추가한다.

15) 명시적 서브넷을 연결한다.
서브넷 연결 편집에서 교차로 연결하여 편집한다.

16) 프라이빗 서브넷의 인스턴스를 구성한다.
이전 서버 내용과 유사하며, 3단계 인스턴스 세부정보 구성에서 ①네트워크, ②서브넷, ③퍼블릭IP자동할당은 새로 수정해 주어야 한다.
(퍼블릭IP자동할당의 경우 외부와 액세스 차단 해야하므로 비활성화 한다.)

17) 6단계 보안그룹 구성을 하자
SSH의 경우 퍼블릭서브넷의 IP로 수정
HTTP는 외부 웹서버 테스트 확인을 위해 추가 (퍼블릭서브넷이 접근할 수 있게)
모든 ICMP-IPv4는 외부 핑테스트를 위해 추가 (VPC IP를 넣는다.)

18) 키 페어의 경우 기존의 키를 사용하므로 [기존 키 페어 선택]을 하여 퍼블릭 인스턴스때 만들어 두었던 키를 선택한다.

19) Xshell을 열어 ssh에 접속
vim탐색기로 .ssh/key.pem (이름을 key.pem 이라고 설정)에
이전에 다운 받았던 키를 전체 복사하여 붙여넣고 저장한다.

20) ssh로 프라이빗 서브넷 접속!

ssh -i .ssh/key.pem ec2-user@10.0.128.23

(사진으로는 key/pem → key.pem 오타수정)

21) 퍼블릭과 프라이빗 서브넷을 삭제 해보자!
먼저 퍼블릿, 프라이빗의 인스턴스를 종료
(보안그룹 및 탄력적ip 확인)

22) NAT게이트웨이 삭제 (deleting → deleted)

23) 탄력적 ip 주소 릴리스 (연결되어 있지 않으면 비용발생)

24) 프라이빗 서브넷 삭제

25) 프라이빗 라우팅 테이블 삭제

26) 인터넷 게이트웨이 삭제

27) 퍼블릭 서브넷 삭제

28) 퍼블릭 라우팅 테이블 삭제

29) VPC 삭제 완료!

profile
클라우드신생아

0개의 댓글