이전 포스팅에 이어서 AWS에서 VPC를 구성 후,
다음의 구성 요소들을 생성하거나 설정하는 방법에 대해 포스팅할 예정이다.

생성을 진행한다.
Naming Rule을 따라 사진처럼 명명한다.
detached가 된다.
VCP에 연결을 누른다.
VPC를 클릭한 후 연결을 누른다.
attached로 변경되었음을 확인할 수 있다.
서브넷 생성을 눌러준다.
이름은 규칙에 따라 subnet-apne2-dev-ssh라 입력한다.
추후, 이 서브넷은 ssh로 접속하는 bastion으로 사용할 것이다.
VPC는 드롭박스를 클릭하면 사진처럼 뜨게 되는데,
그 중 전 포스팅에서 만든 VPC를 클릭해 주면된다.
CIDR 블록은 VPC CIDR 블록 범위 내에서 생성하면 된다.
VPC: 10.0.0.0/16
서브넷: 10.0.1.0./24
같은 방식으로 VPC내부에 존재하도록 지정하며,
3번째 숫자가 적어질수록 security가 높아지게 cidr블록을 설정한다.
현재 사진에서는 편의상 1로 지정했지만, 실제로 생성할 때는 다음같은 나름의
규칙을 적용하자.
10.0.1.0/16 ~10.0.99.0/16 :내부통신
10.0.100.0/16 ~10.0.199.0/16:외부통신
같이 설정하여, IP만 보고도security정도를 알 수 있도록 한다.

생성하였다면, 사진의 빨간 사각형처럼 우리가 명명한 이름으로 등록되며,VPC에 할당되었음을 확인할 수 있다.
ACL을 클릭하면 사진과 같이 새로 추가 되었음이 확인된다.서브넷과 VPC에 적용됨을 알 수 있다.
ACL 설정은 변경할 것도, 추가할 것도 없으므로
확인만 하자.

보안그룹을 클릭하면, 사진처럼 2가지가 존재한다.우리는 서브넷별로 다른 보안그룹을 할당할 것이므로 새로
생성을 하자.

sg_apne2_dev_ssh로 이름을 작성한다.
이때 이름에 하이픈’
-‘이 존재하면 생성이 되지 않으므로주의하자.
(이유는 모르겠다.. 연산자라 그런지도)
여태는 다 하이픈을 사용했으나.. 이번에만 언더바’_‘를 사용하도록 한다.
위와 비슷한 이유로 설명에
한글이 들어가면 안된다고 발광을 하니주의하자.
사실 설명 없이도 한 눈에 알아볼 수 있는 이름이중요하다.
VPC는 우리가 생성한 VPC를 선택하여 준다.
성공적으로 생성했다면, 사진처럼 우리가 정한 이름으로 생성한 VPC에
알맞은 설명으로 생성됨이 확인된다.
이때, 방금 작성한 보안그룹을 클릭 후 사진처럼 인바운드 규칙을 누른 후,
규칙 편집을 클릭한다.

규칙 추가를 눌러 사진처럼 HTTP와 SSH를 추가해준다.소스는 특별한 경우가 아니면 내 IP로 지정한다.지정하여 선택할 수도 있다.)
위치 무관으로 지정하는 순간 엄청난공격을 받게 될 것이다.
실제 내 지인 또한 이 설정을 하지 않아과금된 사례가 있었다.
이러한 경우 AWS에 문의하면 로그를 확인하고, 과금을취소해준다.

인바운드 규칙이 생긴다.
라우팅 테이블을 클릭한 후, 라우팅 테이블 생성을 클릭한다.
rt-apne2-dev-ssh 이름을 선택 후,생성한다.
서브넷 연결을 누르고 서브넷 연결 편집을 클릭한다.
서브넷을 선택 후, 저장을 누른다.
서브넷과 연결되었다는 정보를 확인할 수 있고,
라우팅의 라우팅 편집을 눌러준다.
라우팅 추가를 누른 후, 왼쪽 대상에는 0.0.0.0/0을 입력하고, Internet Gateway를 눌러준다.인터넷 게이트웨이를 클릭하고 저장한다.
인터넷 게이트웨이가 표시된다.라우팅 테이블의 인터넷 게이트웨이 포함 유무로 public과 private로 구분한다.
특정 서브넷을 라우팅 테이블에 추가하여 인터넷 게이트웨이를 붙히지 않으면
private이 되는 것이다.
이로써
외부로 인터넷 게이트웨이를 통하여 통신할 준비가 완료 되었다.
이번 포스팅을 통해 Internet Gateway, Subnet, ACL,
Security Group, Routing Table등을 생성하고 설정하였다.
어이지는 포스팅에서는 EC2 인스턴스를 생성하고,
VPC내부에 구성을 해보도록 하겠다.