일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- terraform기초
- 리눅스기초명령어
- aws따라하기
- opt/anaconda3/bin/jupyter_mac.command
- 최소권한
- terraform따라하기
- terraform with aws
- 리눅스기초
- cissp
- AWS CodeDeploy
- AWS실습
- AWS배포자동화
- AWS구축
- linux명령어
- aws
- terraform기본
- aws terraform
- 주피터노트북 설치
- AWS CI/CD
- Cissp sdlc
- 쉘스크립트
- GDPR
- aws기초
- 리눅스명령어
- Linux
- 리눅스
- aws기본
- AWS 공격테스트
- 직무분리
- blue/green배포
ysuekkom의 IT study note
[aws-기본]VPC 내 프라이빗 서브넷(private subnet)환경과 NAT 구축하기 본문
앞서 VPC(10.0.0./16)을 생성하고 그 안에서 퍼블릭대역(10.0.0.0/24)과 인터넷 게이트웨이, 가상라우터 설정까지 완료해보았다.
VPC 내 Private대역을 만들고, 외부와 통신하기 위한 퍼블릭 대역에 NAT를추가,
퍼블릭대역에서 생성한 Private과 통신이 되는지 ping으로 확인해 보자.
먼저 VPC내 Private Subnet을 생성한다.
VPC>서브넷>서브넷 생성
-VPC선택하기(본 기본 실습을 위해 생성한 awsbasi vpc선택)
-서브넷 이름 설정(식별할 수 있는 이름으로 설정)
-리전은 서울(vpc와 동일하게 설정)
-IPv4 CIDR 블록 설정(10.0.1.0/24)
NAT 게이트웨이를 생성하자
VPC> NAT게이트웨이 >NAT 게이트웨이 생성
-프라이빗 대역의 아이피는 외부에 노출되지 않는다, 따라서 외부와 통신을 하는 퍼블릭대역에서 NAT로 IP를 변환하여 통신한다
-따라서 NAT는 퍼블릭대역에 존재해야하고, NAT 게이트웨이 생성 시 주의한다.
-이름은 항상 식별가능한 이름으로 설정
-서브넷 설정 시, Public대역으로 설정**
-연결 유형을 퍼블릭으로 설정
-탄력적 IP할당 필요
NAT 게이트웨이 생성 결과 확인
NAT게이트웨이 생성 후, 라우팅 편집을 해줘야함
VPC> 라우팅테이블 >PrivateRT의 라우팅 테이블 설정 편집
-모든 트래픽은 NAT게이트웨이로 향하도록 라우팅 테이블 편집
설정한 프라이빗대역에 EC2 서버 생성하기
EC2 > 인스턴스 > 인스턴스 시작
-키페어 로그인 설정
-네트워크 설정에 VPC와 프라이빗 서브넷(private이기 때문에 public ip할당 미 선택) 후 생성하기
프라이빗대역 내 EC2 인스턴스 생성 확인 후, 퍼블릭 서브넷 접속하여 ping테스트(연결상태 확인)
프라이빗대역에서 보안그룹, 인바운드 규칙을 추가해주지 않아서 ping이 안됨
(public to private(10.0.1.45)로)
인바운드 규칙 추가(ICMP 허용)
퍼블릭대역에서 프라이빗 대역으로 ping 정상 확인
'Cloud Service > AWS' 카테고리의 다른 글
[AWS Cloud] EC2 자동 빌드/배포하기-Code Deploy CI/CD 따라하기 (0) | 2023.05.14 |
---|---|
[aws-기본] 로드밸런서 구축하기 (0) | 2022.12.14 |
[aws-기본] VPC 내 퍼블릭대역과 외부 통신을 위한 기본 연결 설정하기 (0) | 2022.11.14 |
[aws-기본] 도커컴포즈로 워드프레스 설치하기 (0) | 2022.11.14 |
[aws-기본] IAM 사용자 및 그룹 추가 등 관리(매니지먼트 콘솔) (0) | 2022.11.13 |