웹사이트 검색

AWS에서 Virtual Private Cloud(VPC)를 생성하는 방법


이 페이지에서

  1. 전제 조건
  2. 무엇을 할 것인가?\n
    1. VPC의 주요 구성요소 요약

    VPC(Virtual Private Cloud)는 AWS(Amazon Web Services)의 "네트워크 및 콘텐츠 전송" 서비스에 속합니다. VPC는 우리에게 가상 사설 격리 클라우드를 제공합니다. 즉, AWS의 다른 모든 네트워크와 격리된 프라이빗 네트워크를 가질 수 있습니다. 우리는 네트워크 구축을 담당하는 모든 구성 요소를 완벽하게 제어합니다. 우리는 우리가 선택한 IP, CIDR(Classless Inter-Domain Routing) 블록을 가질 수 있습니다. 라우팅 테이블에서 자체 규칙을 정의할 수 있습니다. 우리는 공용 네트워크, 개인 네트워크 또는 인터넷에 액세스할 수 있는 개인 네트워크를 가질 수 있습니다. 네트워크 및 액세스를 제한하는 데 도움이 되는 보안 그룹을 가질 수 있습니다. 사이트 간 VPN으로 두 개의 격리된 네트워크 간에 피어링을 할 수 있습니다.

    VPC의 일부 구성 요소는 사용 요금이 부과됩니다. AWS 공식 문서.

    VPC는 AWS에서 제공하는 마법사를 사용하거나 수동으로 두 가지 방법으로 생성할 수 있습니다.

    이 기사에서는 시작하는 가장 간단한 방법인 마법사를 사용하여 VPC를 생성하는 방법을 살펴보겠습니다.

    전제 조건

    1. AWS 계정(계정이 없는 경우 생성).

    우리는 무엇을 할 것입니까?

    1. VPC의 기본 구성 요소를 간략히 설명합니다.\n
    2. AWS에 로그인합니다.\n
    3. AWS 마법사를 사용하여 VPC를 생성합니다.\n
    4. VPC 삭제

    VPC의 기본 구성요소 요약

    VPC의 주요 구성 요소는 다음과 같습니다.

    1. Virtual Private Cloud: AWS에서 논리적으로 격리된 사설 네트워크입니다.
    2. 서브넷: 여러 하위 네트워크를 만들기 위한 VPC의 논리적 분할입니다.\n
    3. 인터넷 게이트웨이: 인터넷 연결 설정을 담당하는 구성요소\n
    4. NAT 게이트웨이: 인터넷에 액세스하기 위해 프라이빗 서브넷에 있는 리소스에 대한 네트워크 주소 변환(NAT) 서비스이지만, 인터넷은 이에 속한 리소스에 액세스할 수 없습니다. 비공개로 유지하는 서브넷.\n
    5. 경로 테이블: 서브넷의 네트워크 트래픽이 전달되는 위치를 결정하는 구성 요소입니다.\n

    AWS에 로그인

    1. AWS 로그인 페이지로 이동하려면 여기를 클릭하십시오.\n

    위의 링크를 누르면 로그인 세부 정보를 사용하여 로그인해야 하는 다음과 같은 웹 페이지가 표시됩니다.

    AWS에 성공적으로 로그인하면 다음과 같이 모든 서비스가 나열된 기본 콘솔이 표시됩니다.

    VPC 생성

    내가 말했듯이 VPC를 생성할 수 있는 두 가지 방법이 있습니다. VPC를 수동으로 생성하려면 VPC와 해당 구성 요소에 대한 깊은 이해가 필요합니다. 다른 방법은 모든 작업을 수행하는 마법사를 사용하는 것입니다.

    이 기사에서는 마법사를 사용하여 VPC를 생성합니다.

    이제 기본 콘솔에서 아래로 스크롤하고 "네트워킹 및 콘텐츠 전송\ 아래의 "VPC\를 클릭하여 VPC 대시보드로 이동합니다.

    "Launch VPC Wizard”를 클릭합니다. 이 마법사는 몇 번의 클릭만으로 VPC를 생성하도록 도와줍니다.

    여기에는 VPC를 생성하는 데 사용할 수 있는 4가지 옵션이 있습니다.

    1. 단일 퍼블릭 서브넷이 있는 VPC.
    2. 퍼블릭 및 프라이빗 서브넷이 있는 VPC.\n
    3. 퍼블릭 및 프라이빗 서브넷과 하드웨어 VPN 액세스 및\n
    4. 프라이빗 서브넷만 있고 하드웨어 VPN 액세스가 있는 VPC.\n

    이 기사에서는 퍼블릭 및 프라이빗 서브넷이 있는 VPC를 생성하는 방법을 살펴봅니다.

    퍼블릭 및 프라이빗 서브넷이 있는 VPC를 생성하려면 왼쪽 패널에서 두 번째 옵션을 선택합니다.

    여기서 CIDR 블록을 지정할 수 있는데, 이는 퍼블릭 서브넷과 프라이빗 서브넷의 IP 범위를 의미합니다. 이 두 네트워크는 서로 다른 IP 범위를 갖습니다. 이 두 서브넷은 기본 VPC CIDR의 하위 집합이 됩니다.

    이것을 이해합시다.

    여기서 VPC CIDR 10.10. 0.0/16은 10.10.*.* 범위의 IP를 가짐을 의미합니다. 즉, 32-16=16, 2 ^16= 65536 IP를 가집니다.

    퍼블릭 서브넷 10.10.0.24는 10.10.0.*을 의미합니다. 즉, 32-24=8, 2 ^8 = 256 IP 및

    프라이빗 서브넷 10.10.1.24는 10.10.1.*을 의미합니다. 즉, 32-24=8, 2 ^8 = 256개의 IP가 있습니다.

    퍼블릭 및 프라이빗 서브넷에 원하는 이름을 지정하십시오.

    NAT 게이트웨이에 탄력적 IP(공개 IP)를 할당하려면 먼저 가지고 있어야 합니다.

    탄력적 IP는 인터넷에서 연결할 수 있는 IP입니다.

    탄력적 IP를 생성하려면 복제 창을 열고 왼쪽 패널에서 "신규 탄력적 IP\를 클릭합니다. 이렇게 하면 NAT 게이트웨이와 연결할 수 있는 탄력적 IP를 생성하는 데 도움이 됩니다.

    "탄력적 IP 주소 할당\을 클릭합니다.

    탄력적 IP에 대해 자세히 알아보려면 여기를 클릭하여 AWS 공식 문서를 확인하세요.

    "할당\을 클릭합니다. 이제 이 IP를 NAT 게이트웨이에 할당할 수 있습니다.

    이제 방금 생성한 Elastic(Public) IP를 선택하고 "Create VPC\를 클릭합니다. 시간이 좀 걸립니다. VPC가 생성될 때까지 기다리세요.

    이제 필요한 구성으로 VPC가 생성되었는지 확인할 수 있습니다. 이로써 1개의 퍼블릭 서브넷과 1개의 프라이빗 서브넷이 있는 VPC가 생성되었습니다.

    프라이빗 서브넷에서 시작한 경우 인터넷에서 연결할 수 없지만 퍼블릭 서브넷에서 만든 인스턴스는 인터넷에서 액세스할 수 있는 인스턴스입니다.

    서브넷을 확인하려면 왼쪽 패널에서 "서브넷\을 클릭합니다. 이제 "퍼블릭 서브넷\과 "프라이빗 서브넷\이라는 두 개의 서브넷이 있습니다.

    경로 테이블을 확인하려면 왼쪽 패널에서 "경로 테이블\을 클릭하십시오. 보시다시피 2개의 경로 테이블이 있습니다. 하나는 퍼블릭 서브넷용이고 다른 하나는 프라이빗 서브넷용입니다.

    인터넷 게이트웨이를 확인하려면 왼쪽 패널에서 "인터넷 게이트웨이\를 클릭하십시오.

    인터넷 게이트웨이는 인터넷 연결을 허용할 책임이 있습니다. 모든 VPC에는 하나의 인터넷 게이트웨이만 연결할 수 있습니다.

    NAT 게이트웨이를 확인하려면 왼쪽 패널에서 "NAT 게이트웨이\를 클릭하십시오. 이 NAT 게이트웨이는 퍼블릭 서브넷에 연결되어 있습니다.

    이것은 비공개 및 공개 서브넷이 있는 VPC 생성으로 끝납니다.

    VPC 삭제

    VPC를 삭제하는 것은 매우 중요합니다.

    이전 단계에서 생성한 VPC를 삭제하려면 VPC를 선택하고 "작업\을 클릭한 다음 "VPC 삭제\를 클릭합니다.

    VPC를 삭제하기 전에 NAT 게이트웨이를 삭제해야 합니다. "이 NAT 게이트웨이 보기\를 클릭하여 새 창에서 엽니다.

    NAT 게이트웨이를 선택하고 "작업\을 클릭한 다음 "NAT 게이트웨이 삭제\를 클릭합니다.

    탄력적 IP도 분리해야 합니다. 왼쪽 창에서 "탄력적 IP\를 클릭하고 탄력적 IP를 선택한 다음 작업을 클릭하고 "주소 연결 해제\를 클릭합니다. 탄력적 IP가 해제됩니다.

    이제 VPC를 삭제하려면 이전 화면으로 돌아가서 "VPC 삭제\를 클릭하십시오. 이제 생성된 서브넷, 경로 테이블 및 기타 구성 요소와 함께 VPC가 삭제됩니다.

    결론:

    이 기사에서는 퍼블릭 및 프라이빗 서브넷이 있는 마법사를 사용하여 VPC를 생성했습니다. VPC를 삭제하는 단계도 보았습니다.