02. 네트워크 구성하기
네트워크 구성하기
VPC, Subnet, Routing Table, Security Group 를 설정해본다.
VPC 이해하기(Virtual Private Cloud)
사용자가 정의한 가상의 네트워크 공간
VPC 생성하기 전에 IAM 에서 유저 생성하기
1. 루트계정 로그인

2. IAM 으로 이동하여 Users 탭을 클릭 후 admin 유저를 생성
Password 는 custom 하게 설정했고, 패스워드 변경 옵션은 체크하지 않았다.

3. 정책 설정
AWS에서 만들어 놓은 권한 정책을 사용하기 위하여 Attach Policies Directly 선택
관리자이므로 권한은 AdministratorAccess 를 선택


생성하게 되면 12자리의 고유한 번호를 볼 수 있는데 복붙하여 보관하도록 하자.

4. 생성한 유저로 다시 로그인하기


이제 생성한 유저로 로그인을 할 수 있다.
유저를 생성하는 것은 Root 이메일 계정으로 로그인을 하지 않으려는 것과 보안에도 목적이 있다.
VPC(Virtual Private Cloud) 생성
VPC 를 생성하기 전에 리전을 꼭 선택해야 한다. VPC는 리전 레벨의 리소스이기 때문이다.
Create VPC 클릭

Option 선택
VPC and more
Auto-generate: VPC-lab (VPC의 별칭 지정)
가용영역 1개, 퍼블릭 서브넷 1개, 프라이빗 서브넷 0개로 설정



방금 생성한 VPC의 별칭을 VPC-lab 으로 변경(알아보기 쉽도록..!)

VPC를 만들 때 생성된 subnet 의 이름도 public subnet A 로 변경

현재까지 아키텍쳐 구성도

CIDR
CIDR(Classless Inter-Domain Routing)은 네트워크의 주소와 크기를 표현하는 방식 중 하나
위의 실습에서 생성한 VPC는 16을 서브넷 값으로 하는 IP 주소 범위
각 자원에 줄 수 있는 IP 갯수는 2의 16승인 65,536개
VPC CIDR 블록을 지정할 때, 허용된 블록 크기는 /16 넷 마스크 (사용 가능한 IP 주소 65,536개)~ /28 넷 마스크(사용 가능한 IP 주소 16개)
각 서브넷 CIDR 블록에서 첫 4개의 IP 주소와 마지막 IP 주소는 사용자가 사용할 수 없으므로 인스턴스에 할당할 수 없음

10.0.0.0
네트워크 주소
10.0.0.1
AWS에서 VPC 라우터용으로 예약
10.0.0.2
DNS 서버 주소
10.0.0.3
AWS에서 나중에 사용하려고 예약
10.0.0.255
네트워크 브로드캐스트 주소
VPC IPv4 CIDR 블록 값을 지정할 때에는 향후 직접 연결할 가능성이 있는 네트워크와 주소가 중복되지 않도록 할당하는 것이 중요합니다. 또한, 향후 확장을 고려하여 충분히 큰 주소를 할당합니다.
이해되지 않더라도 일단은 넘어가자.
추가 Subnet 생성
고가용성을 확보하기 위해, 다중 가용 영역에 서비스를 배포하는 것이 중요하다. 따라서 앞에서 생성한 서브넷이 위치한 가용 영역 A 외에 다른 가용 영역인 C에 서브넷을 생성해본다.
Create subnet 클릭

위에서 생성한 VPC 선택

Subnet Settings 선택

생성한 Subnet 확인

서브넷 이름
public subnet C
가용 영역
ap-northeast-2c
IPv4 CIDR 블록
10.0.20.0/24
Name
public subnet C
현재까지 아키텍쳐 구성도

하나의 VPC 안에 A와 C의 리전에 각각의 퍼블릭 subnet을 만들어 가용성을 높였다.
VPC 라우팅 테이블 편집하기(Routing Table 편집)
라우팅 테이블에는 서브넷 또는 게이트 웨이의 네트워크 트래픽이 전송되는 위치를 결정하는데 사용되는 라우팅 규칙 집합이 있다.
기본 라우팅 테이블은 VPC와 함께 자동으로 생성되는 라우팅 테이블입니다.
다른 라우팅 테이블과 명시적으로 연결되지 않은 모든 서브넷의 라우팅을 제어하는 역할을 한다.
사용자 지정 라우팅 테이블은 기본 라우팅 테이블 외에 사용자가 생성한 라우팅 테이블이다.
서브넷 메뉴에서 작업 버튼을 클릭한 후, 라우팅 테이블 연결 편집을 선택
subnet 탭에 들어가면 위에서 생성한 public subnet A 와 C를 확인할 수 있다.
A는 VPC를 생성할 때 만들어진 것이어서 별도의 라우팅 테이블 편집 작업이 필요없다.
public subnet C 클릭
라우팅 테이블 정보가 없는 것 확인
Edit route table association 클릭
Route table Id 를 기본 것이 아닌, 생성한 VPC의 라우팅 테이블로 설정하고 저장
Destination 에 igw(Internet Gateway) 정보가 보인다면 성공이다. 이 정보는 public subnet A 와 동일하다.
현재까지 아키텍쳐 구성도

보안그룹 생성하기
보안 그룹은 인스턴스에 대한 인바운드 및 아웃바운드 트래픽을 제어하는 가상 방화벽 역할을 한다.
인바운드: 외부에서 들어오는 트래픽에 대한 제어
아웃바운드: 인스턴스에서 외부로 나갈 때의 트래픽에 대한 제어
위에서 생성한 VPC에 대한 보안 그룹 생성
왼쪽의 탭의 Security 에서 Security Group 선택 후 Create Security Group 버튼 클릭
Security Group 명, 설명, VPC 설정
VPC는 위에서 생성한 VPC를 선택하여, 해당 VPC에 대한 보안그룹을 만들어준다.

SSH는 MyIP로 설정하고, HTTP 요청은 Anywhere IPv4 를 설정하여, 만들려고 하는 werserver에 대하여, 전세계의 모든 유저가 접속할 수 있도록 한다. 추후 HTTPS를 달게 되면, HTTPS도 설정해줘야 한다. SSH는 추후 EC2 등의 리소스를 생성할 때 key-pair 로 접속하기 위해서 필요하다.

Last updated