본문 바로가기

aws/VPC

(4)
vpc - vpc간의 연결 Transit Gateway Transit Gateway를 사용하는 이유는 다음과 같습니다. 1. 두개 이상의 VPC를 연결하여 동일한 네트워크 대역대인 것 처럼 사용하고 싶을 경우 (peering의 경우 여러개를 연결 했을 때 구성이 복잡해질 수 있다.) 2. 두개 이상의 VPC를 연결하여 사용하지만 Internet 망을 거치고 싶지 않은 경우 VPC는 아시다시피 Vertual Private Cloud의 약자로 클라우드가 아닌 IDC에서 사용하던 private한 환경과 같이 구성할 수 있는 가상의 클라우드 환경입니다. 지난번 VPC 구성에서는 하나의 VPC 안에서 외부 접근으로 부터 보호되어야하는 was 서버나 database가 들어가는 private 구역과 외부에서 접근이 가능하게 할 수 있는 web 서버를 가지고 있는 publ..
vpc - 개발, 운영환경 세팅 Bastion, NAT(3) 지난번 포스팅까지 사실상 기본 구성에서 어플리케이션이나 서비스를 운영하는데 필요한 기본적인 서버 구성은 마쳤습니다. 하지만 vpc는 폐쇄적인 네트워크이고 정작 개발자나 운영자도 서버에 접근을 할 수 없습니다. 그렇기 때문에 개발 또는 운영을 하는 사람들이 작업을 할 수 있게 통로를 만들어 주어야 합니다.(bastion server) 그리고 서버 자체에서도 ubuntu update나 git 소스에 접근을 하기 위해서는 인터넷과 연결되어야 하는 경우도 있습니다. 이 작업을 위한 세팅도 해주어야 합니다.(NAT) 또 한가지 필요한 것은 보안을 강화하기 위해서 ACL(Access Control List)를 추가로 설정해 줄 수 있습니다. 이번 포스팅에서는 10~13을 진행하겠습니다. 1. vpc 생성 2. pr..
vpc - 서버구성 EC2, RDS(2) 지난 포스팅에서는 vpc 구성에 필요한 vpc, routing table, subnet, internet gateway를 구성하였습니다. 이번 포스팅에서는 구성한 네트워크망에 실제 instance를 띄우고 연결을 하는 작업을 진행할 것입니다. 이번 포스팅에서는 7~9을 진행하겠습니다. 1. vpc 생성 2. private subnet 생성 3. public subnet 생성 4. private routing table 생성 5. pulic routing table 생성 6. internet gateway 생성 7. private ec2 생성(private subnet과 연결) 8. public ec2 생성(public subnet과 연결) 9. private database 생성 10. bastion s..
vpc - 구성할 vpc 모델 소개 및 vpc 기본 세팅(1) 서버를 클라우드 환경에 구성을 하게 되면 초기 비용이 들지 않기 때문에 많이 사용을 하고 있는 중입니다. 하지만 두가지를 꼭 고려해야합니다. 1. 초기 비용이 들지 않지만 사용한 만큼 비용이 과금되기 때문에 비용계산을 합리적으로 할 수 있어야 합니다. 2. 서버가 외부에 있기 때문에 보안에 신경써야합니다. 오늘은 두번째 보안을 위해 클라우드 환경 내에서 독립적인 서버 환경을 구성해보고자 합니다. vpc는 아마존의 소개페이지를 보면 다음과 같이 설명합니다. vpc는 aws 데이터센터 안에서 논리적으로 네트워크를 분리하여 외부의 접근을 제어할 수 있습니다. 인터넷 게이트웨이를 통하지 않으면 외부와 통신이 되지 않으므로 vpc 안에서 외부와 통신이 필요한 서버와 내부에서만 통신이 되어야 하는 서버를 분리구성할..