https://holywat2r.tistory.com/148
https://holywat2r.tistory.com/149
https://holywat2r.tistory.com/150
# 앞선 게시물들로 VPN, 서브넷, Public Subnet 구성을 하여 해당 그림을 완성하였다.
# 우리는 아래와 같은 그림을 완성하기위해 Private Subnet도 구성 할 것이다.
서브넷 생성
- 서브넷이 생성되었는지 확인해보자
# 생성된 서브넷(Private)와 기존 서브넷(Public)의 라우팅 테이블이 같음을 알 수 있다. 이 점을 기억해두자.
- Private Subnet을 이용할 인스턴스를 구성하자
# 생성된 인스턴스 접속을 해보자. 접속이 안되어야 한다.
- 생성한 인스턴스 접속하기
# 인스턴스가 접속이 되었다. 원래대로라면 접속이 되면 안된다. 이유가 뭘까?
# 생성된 서브넷의 라우팅 테이블이 기존 퍼블릭 서브넷과 같은 라우팅 테이블을 사용한다. 그렇게 이용하게 되면 아래와 같은 그림을 이용하게 되는 것이다.
# 이렇게 된다면 우리가 Private 라고 만든 서브넷이 Public과 다를게 없어지는 것이다.
# 새로운 라우팅 테이블을 생성해야한다.
라우팅 테이블 생성
# 이 라우팅은 결국 VPC 내부에서만 통신을 하기 위한 라우팅 테이블인것이다.
서브넷 연결 편집
- 이후 Public과 Private의 라우팅 테이블 상태를 확인해보자
# 라우팅 테이블이 바뀐걸 알 수 있다. 이렇게 되면 인스턴스 역시 접속이 불가능해질것이다.
# 잘못된게 아니다. 이 프라이빗 서버는 DB로 쓸 것이다. 즉 Private 서버는 폐쇠망이 된다.
# 만약 외부 망이랑 연결을 하고싶다면 잠깐 라우팅 테이블 수정을 한다? 가능 하긴 하지만 내부 침투를 당할 수 있다.
'DevOps > AWS' 카테고리의 다른 글
[AWS] VPC 구성 : 마법사를 통해 생성하기 (0) | 2021.09.01 |
---|---|
[AWS] VPC 구성 : NAT 구성 (0) | 2021.09.01 |
[AWS] VPC 구성 : Public Subnet (0) | 2021.09.01 |
[AWS] 서브넷 생성 (0) | 2021.09.01 |
[AWS] VPC 구성 (0) | 2021.09.01 |