CLOUD/Public Cloud

[AWS] AWS 의 네트워크

alsruds 2023. 3. 14. 03:03

● Region (지역) 과 AZ (가용 영역)

》 Region : 가장 큰 단위

현재 서울에 사용 가능한 가용 영역 4개 : a 랑 c 를 제일 많이 사용

  • ap-northeast-2a
  • ap-northeast-2b
  • ap-northeast-2c
  • ap-northeast-2d

region & az : 물리적으로 구분되어 있지만 논리적으로는 연결되어 있음 - 서비스 이용 시 vpc 생성 후 이용

 

● VPC와 서브넷

VPC : 가장 기본적인 서비스, 서브넷 단위로 쪼개질 수 있음

 

 


 

[ 실습1 ]

☞ 생성한 인스턴스 ip 로 putty 연결하기 ☜

 

VPC 생성

AWS 》 VPC 이동 》 VPC 생성 》 가상의 네트워크 대역 설정 (100.100.0.0/16) 》 VPC 생성 완료

 

② Subnet 생성

VPC 이동 》 좌측 서브넷 클릭 》 서브넷 생성 (내가 생성한 vpc 이용) 》 가용 영역 (a/b/c/d 생성) 》 Cidr 블록 영역 (생성한 vpc 영역 내에서 - 100.100.10.0/24, 100.100.20.0/24, 100.100.30.0/24, 100.100.40.0/24)

 

③ EC2 생성

 이 네트워크를 이용하는 가상의 컴퓨터 만들기

》 운영체제 : Ubuntu 18.04

네트워크 설정 : 내가 만든 VPC & Subnet 으로 설정

퍼블릭 ip 생성 활성화로 해야 공인 ip 발급

EC2 에서는 가용 영역 a 와 c 만 사용 가능 

 

④ Internet Gateway 생성

VPC 이동 》 좌측 인터넷 게이트웨이 선택 》 생성 》 우측 상단 '작업' 》 내 VPC 랑 연결

 

⑤ Routing Table 설정

● internet gateway 로 가는 길을 알려줌

》 VPC 이동 》 좌측 라우팅 테이블 》 라우팅 편집 》 라우팅 추가 (0.0.0.0) 》 생성한 인터넷 게이트웨이에 연결

 

⑥ PuTTy 연결

인스턴스 생성 시 발급받았던 키&퍼블릭 IPv4 주소로 putty 로그인

》 키 등록 : Category > Connection > SSH > Auth > Private key file for authentication

 

[ 실습2 ]

☞ Proxy 서버로 인스턴스 접근 

 

proxy server / bastion host

공인 ip 받은 곳에 연결해서 ip 를 받지 않은 곳으로 연결 : 안전한 방법

 

준비 : 가상머신(ec2) 2대 생성

하나는 퍼블릭 ip 활성화, ap-northeast-2a

하나는 퍼블릭 ip 비활성화, ap-northeast-2c

운영체제 : Ubuntu 18.04

Type : t2.micro

HDD : 8gb 기본값

 

 연결해주기

ssh [내부 private ip]		# 퍼블릭 ip 발급 안받은 인스턴스

》 키페어를 옮겨줘야 함 ( openssh 방식 - pem 형식 )