VPC(Virtual Private Cloud)
- AWS 클라우드에서 논리적으로 격리된 네트워크 공간을 할당하여 가상 네트워크에서 AWS 리소스를 이용할 수 있는 서비스를 제공
- 자체 IP 주소 범위, 서브넷 생성, 라우팅 테이블 및 네트워크 게이트웨이 구성 선택 등 가상 네트워킹 환경을 제어할 수 있으며, 리소스와 애플리케이션에 안전하고 쉽게 액세스 가능
- Private IP : 인터넷을 통해 연결할 수 없는 VPC 내부에서만 사용할 수 있는 IP주소, VPC에서 시작된 인스턴스 서브넷의 범위에서 자동으로 할당, 동일 네트워크에서 인스턴스 간 통신에 사용, 기본 주소와 별도로 보조 주소를 추가 가능
- Public IP : 인터넷을 통해 연결할 수 있는 IP 주소, 인스턴스와 인터넷 간의 통신을 위해 사용
- Elastic IP : 동적 컴퓨팅을 위해 고안된 고정 Public IP 주소, VPC의 모든 인스턴스와 네트워크 인터페이스에 탄성 IP를 할당 가능, 다른 인스턴에 주소를 신속하게 다시 매칭하여 인스턴스 장애 조치를 수행 가능
Subnet
- 서비스 목적에 따라 나눈 IP Block
- private과 public이 존재
실습
1. VPC 검색해서 창 2개 이동(하나는 서울, 하나는 런던)
2. 서울 리전에서 VPC 생성 - VPC 등, 이름, 대역 설정 - 생성
3. 런던 리전에서도 동일하게 생성
4. 서울 리전에서 좌측의 피어링 연결 클릭 - 피어링 연결 생성 - 이름, VPC, 다른 리전, 다른 리전의 VPC 선택 - 생성
5. 런던 리전에서는 서울 리전에서 보내온 연결에 오른쪽 클릭 - 요청 수락 -> 라우터의 외부망끼리 연결한 것
6. 서울 리전에서 좌측의 라우팅 테이블 클릭 - rtb-public 클릭 - 라우팅 편집 - 라우팅 추가 - 연결할 ip 대역, 피어링 연결, 피어링 id 복붙 - 저장
7. 런던 리전에서도 편집 및 저장 -> 라우팅 테이블을 수동으로 편집해 내부망 연결
8. 서울 리전에서 인스턴스 생성 - 네트워크에서 편집 - 생성한 vpc 설정 - 서브넷 public으로 설정 - 생성
9. 새로운 보안 그룹에 모든 트래픽을 런던 리전의 대역에 한해서만 모두 허용
10. 런던 리전에서도 인스턴스와 보안 그룹을 생성 및 편집
11. 서울 리전의 인스턴스에 putty로 연결해 런던 리전의 프라이빗 ip로 ping하여 테스트
탄력적 IP
1. 인스턴스 생성
2. 좌측에서 탄력적 IP 선택 - 탄력적 IP를 선택하고 작업 - 탄력적 IP 연결 - 인스턴스 설정 - 완료
'🔐 [정보보안] 모의해킹 침해대응 전문가 취업캠프 > AWS' 카테고리의 다른 글
[AWS] Route 53 (0) | 2023.12.15 |
---|---|
[AWS] RDS (0) | 2023.12.14 |
[AWS] S3와 Glacier (0) | 2023.12.13 |
[AWS] EC2 (0) | 2023.12.13 |
[AWS] AWS란 (0) | 2023.12.13 |