ysuekkom의 IT study note

[aws-기본]VPC 내 프라이빗 서브넷(private subnet)환경과 NAT 구축하기 본문

Cloud Service/AWS

[aws-기본]VPC 내 프라이빗 서브넷(private subnet)환경과 NAT 구축하기

ysuekkom 2022. 11. 15. 13:51

앞서 VPC(10.0.0./16)을 생성하고 그 안에서 퍼블릭대역(10.0.0.0/24)과 인터넷 게이트웨이, 가상라우터 설정까지 완료해보았다.

 

 

VPC 내  Private대역을 만들고, 외부와 통신하기 위한 퍼블릭 대역에 NAT를추가,

퍼블릭대역에서 생성한 Private과 통신이 되는지 ping으로 확인해 보자.

 

먼저 VPC내 Private Subnet을 생성한다.

VPC>서브넷>서브넷 생성

-VPC선택하기(본 기본 실습을 위해 생성한 awsbasi vpc선택)

-서브넷 이름 설정(식별할 수 있는 이름으로 설정)

-리전은 서울(vpc와 동일하게 설정)

-IPv4 CIDR 블록 설정(10.0.1.0/24)

 

NAT 게이트웨이를 생성하자

 

VPC> NAT게이트웨이 >NAT 게이트웨이 생성

-프라이빗 대역의 아이피는 외부에 노출되지 않는다, 따라서 외부와 통신을 하는 퍼블릭대역에서 NAT로 IP를 변환하여 통신한다

-따라서 NAT는 퍼블릭대역에 존재해야하고, NAT 게이트웨이 생성 시 주의한다.

-이름은 항상 식별가능한 이름으로 설정

-서브넷 설정 시, Public대역으로 설정**

-연결 유형을 퍼블릭으로 설정

-탄력적 IP할당 필요

 

 

NAT 게이트웨이 생성 결과 확인

 

NAT게이트웨이 생성 후, 라우팅 편집을 해줘야함

VPC> 라우팅테이블 >PrivateRT의 라우팅 테이블 설정 편집

-모든 트래픽은 NAT게이트웨이로 향하도록 라우팅 테이블 편집

 

설정한  프라이빗대역에 EC2 서버 생성하기

EC2 > 인스턴스 > 인스턴스 시작

-키페어 로그인 설정

-네트워크 설정에 VPC와 프라이빗 서브넷(private이기 때문에 public ip할당 미 선택) 후 생성하기

 

 

프라이빗대역 내 EC2 인스턴스 생성 확인 후, 퍼블릭 서브넷 접속하여 ping테스트(연결상태 확인)

 

프라이빗대역에서 보안그룹, 인바운드 규칙을 추가해주지 않아서 ping이 안됨

(public to private(10.0.1.45)로)

 

인바운드 규칙 추가(ICMP 허용)

퍼블릭대역에서 프라이빗 대역으로 ping 정상 확인