프로필사진

Go, Vantage point

가까운 곳을 걷지 않고 서는 먼 곳을 갈 수 없다.


Github | https://github.com/overnew/

Blog | https://everenew.tistory.com/





티스토리 뷰

반응형

 

 

 

VPC와 Public subnet, IGW의 세팅은 완료되었다고 가정하고 진행하겠다.

 

이에 대한 내용을 아래 게시글을 참조하자.

https://everenew.tistory.com/390

 

AWS VPC와 Public & Private Subnet의 차이점

VPC( Virtual Private Cloud ) AWS의 VPC는 논리적으로 격리된 네트워크 서비스이다. VPC는 온프레미스에서 사용하는 사설 네트워크와 비슷한 용도로 사용한다. 따라서 VPC 또한 사설 IP를 사용해서 생성하

everenew.tistory.com

 

 

 

 

NAT 게이트웨이 생성

 

VPC의 Nat 게이트웨이로 들어가서 생성해 주자.

 

 

NAT 게이트웨이는 외부로 나갈 수 있도록, 퍼블릭 IP가 존재하므로 public subnet에 만들어 준다.

탄력적 IP를 할당받고 생성해 주자.

 

 

 

생성 완료

 

 

 

 

 

Private subnet  라우팅 테이블 설정

 

이제 private subnet의 비로컬 트래픽을 NAT 게이트웨이로 전달하기 위한 라우팅 테이블을 생성해 주자.

 

 

 

VPC는 현재 작업 중인 VPC에서 생성한다.

 

 

 

생성된 라우팅 테이블을 편집하자.

 

 

VPC 내부의 트래픽(10.0.0.0/16)이 아닌 모든 트래픽(0.0.0.0/0)을 생성한 NAT GW로 보내주도록 세팅한다.

 

 

이 라우팅 테이블을 private subnet에 연결해 주자.

 

 

 

 

 

 

 

private subnet  보안 그룹 생성

 

private subnet의 인스턴스에 사용할 보안 그룹의 인바운드는 public subnet에서 사용하는 보안그룹으로 한정한다.

 

private subnet에 생성하는 EC2 인스턴스의 네트워크 설정

 

 

이제 이 Instance는 private subnet에 생성되었지만, 외부로의 트래픽은 NAT gateway를 통해 외부로 전달된다.

 

 

 

IP 변환 Flow

 

프라이빗 서브넷에서는 외부로 무언가 보내고 싶을 때는 Nat 게이트웨이로 바꿔서 나간다.

ec2 private ip -> Nat GW의 private ip -> IGW에서는 NAT의 public ip로 IP는 이중 NAT로 바뀌어서 나간다.

 

Private subnet에서 외부로 나가는 경우 2중 NAT가 적용된다.

 

 

 

 

SG로 inboud를 허용하였으므로 public subnet의 EC2에서 private의 EC2로 HTTP 접근이 가능해졌다.

 

반응형
댓글
반응형
인기글
Total
Today
Yesterday
«   2024/05   »
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
글 보관함