이전 포스팅에 이어서 AWS에서 VPC를 구성 후,
다음의 구성 요소들을 생성
하거나 설정
하는 방법에 대해 포스팅할 예정이다.
생성
을 진행한다.Naming Rule
을 따라 사진처럼 명명한다.detached
가 된다.VCP에 연결
을 누른다.VPC
를 클릭한 후 연결
을 누른다.attached
로 변경되었음을 확인할 수 있다.서브넷 생성
을 눌러준다.이름은 규칙에 따라 subnet-apne2-dev-ssh
라 입력한다.
추후, 이 서브넷은 ssh로 접속하는 bastion
으로 사용할 것이다.
VPC는 드롭박스를 클릭하면 사진처럼 뜨게 되는데,
그 중 전 포스팅에서 만든 VPC를 클릭해 주면된다.
CIDR 블록은 VPC CIDR 블록 범위 내
에서 생성하면 된다.
VPC
: 10.0.0.0/16
서브넷
: 10.0.1.0./24
같은 방식으로 VPC내부에 존재하도록 지정하며,
3번째 숫자가 적어질수록 security
가 높아지게 cidr블록을 설정한다.
현재 사진에서는 편의상 1로 지정했지만, 실제로 생성할 때는 다음같은 나름의
규칙
을 적용하자.
10.0.1.0/16 ~10.0.99.0/16 :내부
통신
10.0.100.0/16 ~10.0.199.0/16:외부
통신
같이 설정하여, IP만 보고도security
정도를 알 수 있도록 한다.
생성
하였다면, 사진의 빨간 사각형처럼 우리가 명명한 이름으로 등록되며,VPC
에 할당되었음을 확인할 수 있다.ACL
을 클릭하면 사진과 같이 새로 추가 되었음이 확인된다.서브넷
과 VPC
에 적용됨을 알 수 있다.
ACL 설정은 변경할 것도, 추가할 것도 없으므로
확인
만 하자.
보안그룹
을 클릭하면, 사진처럼 2가지가 존재한다.우리는 서브넷별로 다른 보안그룹을 할당할 것이므로 새로
생성
을 하자.
sg_apne2_dev_ssh
로 이름을 작성한다.
이때 이름에 하이픈’
-
‘이 존재하면 생성이 되지 않으므로주의
하자.
(이유는 모르겠다.. 연산자라 그런지도)
여태는 다 하이픈을 사용했으나.. 이번에만 언더바’_
‘를 사용하도록 한다.
위와 비슷한 이유로 설명에
한글
이 들어가면 안된다고 발광을 하니주의
하자.
사실 설명 없이도 한 눈에 알아볼 수 있는 이름이중요
하다.
VPC
는 우리가 생성한 VPC를 선택하여 준다.성공적으로 생성했다면, 사진처럼 우리가 정한 이름
으로 생성한 VPC
에
알맞은 설명
으로 생성됨이 확인된다.
이때, 방금 작성한 보안그룹을 클릭 후 사진처럼 인바운드 규칙
을 누른 후,
규칙 편집
을 클릭한다.
규칙 추가
를 눌러 사진처럼 HTTP
와 SSH
를 추가해준다.소스
는 특별한 경우가 아니면 내 IP
로 지정한다.지정
하여 선택할 수도 있다.)
위치 무관
으로 지정하는 순간 엄청난공격
을 받게 될 것이다.
실제 내 지인 또한 이 설정을 하지 않아과금
된 사례가 있었다.
이러한 경우 AWS에 문의하면 로그를 확인하고, 과금을취소
해준다.
인바운드
규칙이 생긴다.라우팅 테이블
을 클릭한 후, 라우팅 테이블 생성
을 클릭한다.rt-apne2-dev-ssh
이름을 선택 후,생성
한다.서브넷 연결
을 누르고 서브넷 연결 편집
을 클릭한다.서브넷
을 선택 후, 저장
을 누른다.서브넷
과 연결되었다는 정보를 확인할 수 있고,라우팅
의 라우팅 편집
을 눌러준다.라우팅 추가
를 누른 후, 왼쪽 대상에는 0.0.0.0/0
을 입력하고, Internet Gateway
를 눌러준다.인터넷 게이트웨이
를 클릭하고 저장
한다.인터넷 게이트웨이
가 표시된다.라우팅 테이블
의 인터넷 게이트웨이
포함 유무로 public
과 private
로 구분한다.
특정 서브넷을 라우팅 테이블에 추가하여 인터넷 게이트웨이를 붙히지 않으면
private
이 되는 것이다.
이로써
외부
로 인터넷 게이트웨이를 통하여 통신할 준비가 완료 되었다.
이번 포스팅을 통해 Internet Gateway
, Subnet
, ACL
,
Security Group
, Routing Table
등을 생성하고 설정하였다.
어이지는 포스팅에서는 EC2 인스턴스
를 생성하고,
VPC내부에 구성을 해보도록 하겠다.