Go, Vantage point
가까운 곳을 걷지 않고 서는 먼 곳을 갈 수 없다.
Github | https://github.com/overnew/
Blog | https://everenew.tistory.com/
티스토리 뷰
VPC와 Public subnet, IGW의 세팅은 완료되었다고 가정하고 진행하겠다.
이에 대한 내용을 아래 게시글을 참조하자.
https://everenew.tistory.com/390
NAT 게이트웨이 생성
VPC의 Nat 게이트웨이로 들어가서 생성해 주자.
NAT 게이트웨이는 외부로 나갈 수 있도록, 퍼블릭 IP가 존재하므로 public subnet에 만들어 준다.
탄력적 IP를 할당받고 생성해 주자.
Private subnet 라우팅 테이블 설정
이제 private subnet의 비로컬 트래픽을 NAT 게이트웨이로 전달하기 위한 라우팅 테이블을 생성해 주자.
VPC는 현재 작업 중인 VPC에서 생성한다.
생성된 라우팅 테이블을 편집하자.
VPC 내부의 트래픽(10.0.0.0/16)이 아닌 모든 트래픽(0.0.0.0/0)을 생성한 NAT GW로 보내주도록 세팅한다.
이 라우팅 테이블을 private subnet에 연결해 주자.
private subnet 보안 그룹 생성
private subnet의 인스턴스에 사용할 보안 그룹의 인바운드는 public subnet에서 사용하는 보안그룹으로 한정한다.
이제 이 Instance는 private subnet에 생성되었지만, 외부로의 트래픽은 NAT gateway를 통해 외부로 전달된다.
IP 변환 Flow
프라이빗 서브넷에서는 외부로 무언가 보내고 싶을 때는 Nat 게이트웨이로 바꿔서 나간다.
ec2 private ip -> Nat GW의 private ip -> IGW에서는 NAT의 public ip로 IP는 이중 NAT로 바뀌어서 나간다.
SG로 inboud를 허용하였으므로 public subnet의 EC2에서 private의 EC2로 HTTP 접근이 가능해졌다.
'Cloud > AWS' 카테고리의 다른 글
AWS CloudFormation으로 VPC 네트워크 세팅하기(yaml 문법) (0) | 2024.03.25 |
---|---|
AWS NAT Gateway 이중화의 필요성 (0) | 2024.03.25 |
AWS CLI로 S3 버킷 생성 후 파일 업로드하기 (0) | 2024.03.21 |
AWS S3 Bucket 리소스 기반 정책 부여하기 (1) | 2024.03.20 |
AWS VPC와 Public & Private Subnet의 차이점 (0) | 2024.03.20 |