본문 바로가기

IT 개발자의 창고

Amazon Virtual Private Cloud 구성하기

AWS의 VPC (Virtual Private Cloud)의 구성하기 위한 설정 방법이 많이 간소화되었다.

개선된 UI를 통해 VPC 구성 방법을 정리한다.

 

이전 정리 내용 참고

2022.01.12 - [IT] - AWS - 가상 네트워크 구성

2022.01.19 - [IT] - AWS - 인터넷망과 연결된 네트워크 환경 구성

 

VPC 마법사

VPC 서비스에 접속하여 "VPC 마법사 시작"으로 접속하여 다음과 같이 설정한다.

생성할 리소스: VPC, 서브넷 등
이름 태그: mycustom
IPv4 CIDR 블록: 10.0.0.0/16
가용영역: 1개 (ap-northeast-2a)
퍼블릭 서브넷 수: 1개 (10.0.0.0/20)
프라이빗 서브넷 수: 1개 (10.0.128.0/20)
NAT 게이트웨이: 없음 (사용 데이터양에 대해 요금 부과)
VPC 엔드포인트: S3 게이트웨이

상기와 같은 Network 구성으로 생성된다.

이 과정을 통해 다음의 작업이 수행된다.

- ap-northeast-2 (서울) region의 VPC가 생성된다.

- VPC 내의 AZ (데이터센터) 중 ap-northeast-2a에 public과 private subnet을 구성한다.

- 각각의 서브넷은 routing table과 연결되어 있다.

- public subnet의 routing table은 인터넷 게이트웨이를 통해 외부 인터넷과 연결이 가능하다.

- private subnet의 routing table은 외부와는 차단이 되어있으나, AWS의 S3와 연결이 가능하다.

 

라우팅 테이블은 default routing table에 상기의 2개의 routing table이 추가된다.  좀 더 가독성있게 아래와 같이 변경한다.

- mycustom-private1-ap-northeast-2a 를 "기본 라우팅 테이블 설정" 작업을 통해 기본 라우팅으로 변경한다.

- mycustom-private1-ap-northeast-2a의 name을 mycustom-rtb-private 으로 변경한다.

- mycutom-vpc내에 default routing table은 사용하지 않으므로 삭제한다.

 

mycustom-vpc 내의 라우팅 테이블은 최종적으로 아래와 같이 구성된다.

변경된 라우팅 테이블 결과

 

다음으로 public 네트워크 ACL (서브넷 단위의 네트워크 트래픽 규칙 관리)을 추가한다.

mycustom-vpc에 네트워크 ACL을 생성한다.

 

생성한 mycustom-public-NACL은 public-subnet과 연결한다.

public NACL은 public-subnet에 연결한다.

public subnet에 대해서는 외부 인터넷과 연결되어 있어야 하기 때문에 public NACL에 대해서 모든 TCP에 대한 인/아웃바운드를 허용해준다.

인바운드와 아웃바운드 모두 동일하게 추가해준다.

기존 default로 생성된 NACL의 이름은 "mycampus-private-NACL"로 변경한다. (내부 네트워크 구성으로 기본적으로 모든 트래픽에 대한 인/아웃바운드 규칙이 모두 열려있다)

 

마지막으로 보안그룹을 생성한다.

보안그룹은 EC2 인스턴스 레벨로 적용되기 때문에 차후 public subnet에 EC2 설치 시 적용할 mycustom-public-sg 보안그룹을 미리 생성해 둔다. (인바운드 규칙 레벨은 모든 TCP 범위로 설정한다.)

추가적으로 mycustom-private-sg도 다음의 설정으로 생성한다.

보안그룹 이름: mycustom-private-sg
설명: mycustom private secure gateway from public-sg
VPC: mycustom-vpc
인바운드 규칙: 유형-모든트래픽, 소스-mycustom-public-sg

 

이와 같이 새롭게 변경된 VPC 마법사를 이용하면 이전보다 더 간편하게 AWS의 네트워크 구성을 생성할 수 있다.