[AWS 실습] #1 VPC 만들어보기
시험을 위해 실습 없이 빠르게 공부하려하니 읽는 과정에서 턱턱 막히기 시작했다.AWS SkillBuilder를 통해 간단하게나마 실습을 병행하면서 공부해야할 것 같다.
VPC(Virtual Private Cloud)
여기서 이것 저것 설정하는 것
- VPC and more(2번째 옵션)를 선택합니다.
- 참고: 이제 VPC 구성을 사용자 지정할 수 있는 파라미터가 제공됩니다.
- Name tag auto-generation에서 Auto-generate를 선택하고 텍스트 상자에 을 입력합니다.
- Lab
- Number of Availability Zones (AZs) 에서 1을 선택합니다.
- Number of public subnets에서 1을 선택합니다.
- Number of private subnets에서 1을 선택합니다.
- Customize subnets CIDR blocks를 확장하고 다음을 수행합니다.
- Public subnet CIDR block에서
10.0.25.0/24를 입력합니다.
- Private subnets CIDR block에서
10.0.50.0/24를 입력합니다.
- Public subnet CIDR block에서
- NAT gateways ($) 에서 In 1 AZ를 선택합니다.
- VPC endpoints에서 None을 선택합니다.
이 요구사항 대로 만들었음
VPC가 만들어진 모습
퍼블릭 서브넷의 라우트테이블
퍼블릭과 프라이빗 서브넷이 나뉘는 가장 큰 이유가 이것
퍼블릭은 igw로 라우팅 되어 인터넷과 연결됨
0.0.0.0/0은 모든 트래픽을 의미함
목적지가 어디든 igw로 라우트하겠다 라는 의미
10.0.0.0/16 즉 자기 VPC로 가는건 local로 보낸다는 것 외부로 안가고
프라이빗 서브넷의 라우트 테이블
여기서는 nat 게이트웨이로 라우팅되고 있다.
NATGW -> 과금됨
10.0.0.0/16 즉 자기 VPC로 가는건 local로 보낸다는 것 외부로 안가고 내부로
만약 프라이빗 서브넷에서 외부로 가고 싶다고 해서 바로 라우트 테이블에 인터넷 게이트웨이를 추가할 수 없음
NAT 게이트웨이로 라우트하고 인터넷 게이트웨이로 외부로 나갈 수 있음
프리이빗 서브넷 -> NATGW -> IGW -> Internet
NACL
VPC가 만들어지고 자동으로 만들어지는 기본 NACL
서브넷 단위의 방화벽 역할
서브넷 2개가 다 이 NACL을 사용중
인/아웃바운드 모두 허용하고 있음
*은 다른 규칙 외 다 이걸 적용하겠다는 것
Security Group 보안그룹
NACL이 서브넷 단위에 방화벽이라면
보안그룹은 인스턴스 단위 즉 EC2 같은 것들에 할당되는 방화벽임
동일하게 인바운드 아웃바운드를 설정할 수 있고
만들어질때 별도에 설정 없어도 기본 보안그룹이 할당됨
마무리
VPC를 만들어보고 프라이빗/퍼블릭 서브넷도 같이 만들었다.
IGW, NATGW로 서브넷들이 인터넷과 연결되었고
보안그룹/NACL를 확인했고
기본 라우트테이블이 어떻게 생겼나 확인했다.