본문 바로가기

DevOps/AWS

[AWS] VPC 구성 : Private Subnet

https://holywat2r.tistory.com/148

 

[AWS] VPC 생성

https://holywat2r.tistory.com/147 [AWS] Amazon VPC 네트워크 net + work = 연결되어 있는 일 서로 정보를 주고받아 새로운 가치를 생산 네트워크를 구성하기 위한 규칙 : 프로토콜 VPN Virtual Private Network..

holywat2r.tistory.com

https://holywat2r.tistory.com/149

 

[AWS] 서브넷 생성

https://holywat2r.tistory.com/148 [AWS] VPC 생성 https://holywat2r.tistory.com/147 [AWS] Amazon VPC 네트워크 net + work = 연결되어 있는 일 서로 정보를 주고받아 새로운 가치를 생산 네트워크를 구성하기..

holywat2r.tistory.com

https://holywat2r.tistory.com/150

 

[AWS] VPC 구성 : Public Subnet

https://holywat2r.tistory.com/148 [AWS] VPC 생성 https://holywat2r.tistory.com/147 [AWS] Amazon VPC 네트워크 net + work = 연결되어 있는 일 서로 정보를 주고받아 새로운 가치를 생산 네트워크를 구성하기..

holywat2r.tistory.com

# 앞선 게시물들로 VPN, 서브넷, Public Subnet 구성을 하여 해당 그림을 완성하였다.

# 우리는 아래와 같은 그림을 완성하기위해 Private Subnet도 구성 할 것이다.


서브넷 생성

 

  • 서브넷이 생성되었는지 확인해보자

# 생성된 서브넷(Private)와 기존 서브넷(Public)의 라우팅 테이블이 같음을 알 수 있다. 이 점을 기억해두자.

 

  • Private Subnet을 이용할 인스턴스를 구성하자

# 생성된 인스턴스 접속을 해보자. 접속이 안되어야 한다.

  • 생성한 인스턴스 접속하기

# 인스턴스가 접속이 되었다. 원래대로라면 접속이 되면 안된다. 이유가 뭘까?

# 생성된 서브넷의 라우팅 테이블이 기존 퍼블릭 서브넷과 같은 라우팅 테이블을 사용한다. 그렇게 이용하게 되면 아래와 같은 그림을 이용하게 되는 것이다.

# 이렇게 된다면 우리가 Private 라고 만든 서브넷이 Public과 다를게 없어지는 것이다.

# 새로운 라우팅 테이블을 생성해야한다.


라우팅 테이블 생성

# 이 라우팅은 결국 VPC 내부에서만 통신을 하기 위한 라우팅 테이블인것이다.


서브넷 연결 편집

  • 이후 Public과 Private의 라우팅 테이블 상태를 확인해보자

# 라우팅 테이블이 바뀐걸 알 수 있다. 이렇게 되면 인스턴스 역시 접속이 불가능해질것이다.

# 잘못된게 아니다. 이 프라이빗 서버는 DB로 쓸 것이다. 즉 Private 서버는 폐쇠망이 된다.

# 만약 외부 망이랑 연결을 하고싶다면 잠깐 라우팅 테이블 수정을 한다? 가능 하긴 하지만 내부 침투를 당할 수 있다.

'DevOps > AWS' 카테고리의 다른 글

[AWS] VPC 구성 : 마법사를 통해 생성하기  (0) 2021.09.01
[AWS] VPC 구성 : NAT 구성  (0) 2021.09.01
[AWS] VPC 구성 : Public Subnet  (0) 2021.09.01
[AWS] 서브넷 생성  (0) 2021.09.01
[AWS] VPC 구성  (0) 2021.09.01