VPC Session Hands-on Lab
VPC 생성하기
VPC 콘솔 접근 합니다.

아래의 화면에서 VPC 생성을 클릭하여 VPC 생성을 시작합니다.

VPC 설정에서 VPC만을 선택합니다. 이름의 경우 VPC-Lab 으로 작성합니다. CIDR 블록은 10.0.0.0/16으로 설정합니다.

현재까지의 아키텍처 구성은 아래와 같습니다.

추가 서브넷 생성하기
고가용성을 확보하기 위해, 다중 가용 영역에 서비스를 배포하는 것이 중요합니다. 따라서 본 실습에서는 A 가용 영역 외에 C 가용 영역에 서브넷을 생성합니다.
왼쪽 사이드 바에서 서브넷 메뉴를 클릭한 후, 서브넷 생성 버튼을 클릭합니다.

VPC ID에는 방금 생성한 VPC를 선택합니다.

아래의 서브넷 설정에서는 화면과 같이 값을 입력한 후, 새 서브넷 추가 버튼을 클릭합니다.

서브넷 이름
Public Subet A
가용 영역
ap-northeast-2a
IPv4 CIDR 블록
10.0.10.0/24
Name
Public Subet A
추가 서브넷 생성하기
아래의 조건과 같이 추가 서브넷을 설정한 뒤 서브넷 생성을 선택합니다.
서브넷 이름
Public Subet C
가용 영역
ap-northeast-2c
IPv4 CIDR 블록
10.0.20.0/24
Name
Public Subet C
서브넷 이름
Private Subet A
가용 영역
ap-northeast-2a
IPv4 CIDR 블록
10.0.30.0/24
Name
Private Subet A
서브넷 이름
Private Subet C
가용 영역
ap-northeast-2c
IPv4 CIDR 블록
10.0.40.0/24
Name
Private Subet C
Public 서브넷과 Private 서브넷 두 개씩 생성된 것을 확인할 수 있습니다.

현재까지의 아키텍처 구성은 아래와 같습니다.

라우팅 테이블 생성
- 인터넷 게이트웨이 생성
왼쪽 사이드 바에서 인터넷 게이트웨이 메뉴를 클릭한 후, 인터넷 게이트웨이 생성 버튼을 클릭합니다.

이름 태그에 VPC-Lab-igw를 기입한 뒤 인터넷 게이트웨이 생성 버튼을 선택합니다.

생성된 인터넷 게이트웨이를 사용하기 위하여 VPC-Lab VPC와 연결합니다.


현재까지의 아키텍처 구성은 아래와 같습니다.

- NAT 게이트웨이 생성
왼쪽 사이드 바에서 NAT 게이트웨이 메뉴를 클릭한 후, NAT 게이트웨이 생성 버튼을 클릭합니다.

이름 태그에 VPC-Lab-nat를 기입한 뒤 Public Subnet A를 선택합니다. 이후 nat에 탄력적 IP를 할당받아 설정해 줍니다. 만약 사용하지 않는 탄력적 IP가 있다면, 할당받는 과정은 생략 가능합니다.

다음과 같이 상태가 Available로 변경된다면 사용이 가능합니다.

현재까지의 아키텍처 구성은 아래와 같습니다.

- 라우팅 테이블 생성
[퍼블릭 라우팅 테이블]
왼쪽 사이드 바에서 라우팅 테이블 메뉴를 클릭한 후, 라우팅 테이블 생성 버튼을 클릭합니다.

라우팅 테이블 이름은
VPC-Lab-Public-rtb로 기입합니다. 이후 VPC는 이전 생성한 VPC-Lab을 선택한 다음 라우팅 테이블 생성을 선택합니다.

생성된 VPC-Lab-Public-rtb 라우팅 테이블의 서브넷 연결 탭을 선택한 다음 서브넷 연결 편집을 선택하여 Public Subnet A, Public Subnet C를 연결 설정합니다.


서브넷 연결이 완료되었다면, 라우팅 탭을 선택하여 라우팅 편집을 진행합니다. 대상은 0.0.0.0/0 이며, 이전 실습에서 생성한 인터넷 게이트웨이를 선택한 뒤 변경 사항을 저장합니다.


[프라이빗 라우팅 테이블]
왼쪽 사이드 바에서 라우팅 테이블 메뉴를 클릭한 후, 라우팅 테이블 생성 버튼을 클릭합니다.

라우팅 테이블 이름은
VPC-Lab-Private-rtb로 기입합니다. 이후 VPC는 이전 생성한 VPC-Lab을 선택한 다음 라우팅 테이블 생성을 선택합니다.

생성된 VPC-Lab-Private-rtb 라우팅 테이블의 서브넷 연결 탭을 선택한 다음 서브넷 연결 편집을 선택하여 Private Subnet A, Public Subnet C를 연결 설정합니다.


서브넷 연결이 완료되었다면, 라우팅 탭을 선택하여 라우팅 편집을 진행합니다. 대상은 0.0.0.0/0 이며, 이전 실습에서 생성한 Nat 게이트웨이를 선택한 뒤 변경 사항을 저장합니다.


현재까지의 아키텍처 구성은 아래와 같습니다.

VPC Peering 생성하기
- VPC Peering 생성
왼쪽 사이드 바에서 피어링 연결 메뉴를 클릭한 후, 피어링 연결 생성 버튼을 클릭합니다.

생성 콘솔로 들어온 이후 피어링 이름, 요청자 수락자 VPC 를 선택합니다. 두 VPC 간 순서는 상관없지만, 다른 VPC 를 선택할 시 "내 계정" 그리고 "현재 리전" 을 선택해야합니다.
아래 생성 버튼을 통해서 피어링을 생성합니다.

피어링을 생성 완료하였다면, 아래 화면과 같은 콘솔로 진입하게 됩니다. 해당 화면에서 우측 상단 요청 수락 버튼을 눌러 요청자 VPC에게 온 피어링 요청을 수락합니다.



현재까지의 아키텍처 구성은 아래와 같습니다.

- 라우팅 테이블 편집
[defult-vpc rtb]
이전 실습에서 생성한 피어링이 통신될 수 있도록 라우팅 테이블을 편집합니다.

라우팅 추가를 선택하여 VPC-Lab 대역을 기입합니다. 이후 대상에 피어링 연결을 선택 후 이전 실습에서 생성한 vpc 피어링을 선택합니다. 모든 설정이 끝났다면 변경 사항 저장을 선택합니다.

[VPC-Lab-Private-rtb]
이전 실습에서 생성한 피어링이 통신될 수 있도록 라우팅 테이블을 편집합니다.

라우팅 추가를 선택하여 defult vpc 대역을 기입합니다. 이후 대상에 피어링 연결을 선택 후 이전 실습에서 생성한 vpc 피어링을 선택합니다. 모든 설정이 끝났다면 변경 사항 저장을 선택합니다.

현재까지의 아키텍처 구성은 아래와 같습니다.

VPC Peering 테스트
마지막으로 피어링 테스트를 진행할 인스턴스의 보안 그룹을 생성합니다. 이후, VPC-Lab에 인스턴스를 생성하여 defult vpc와의 내부통신이 가능한지 확인합니다.
- 보안그룹 생성
보안그룹 선택 보안 그룹 생성

Ping test를 진행하기 위하여 defult vpc 대역의 ICMP 인바운드를 허용하는 규칙을 생성합니다.

- EC2 인스턴스 생성
EC2 콘솔로 접근하여 EC2 대시보드의 인스턴스 시작을 선택합니다.

아래의 조건을통하여인스턴스를생성합니다.


편집 통하여 VPC-Lab 네트워크를 사용하도록 수정합니다.

고급 세부 정보를 선택하여 IAM 인스턴스 프로파일은 SSMInstanceProfile로 선택합니다.

- Ping Test
Peering-test 인스턴스의 상태검사가 모두 완료된 후 session manager를통하여Web server for IMD 인스턴스에 접근합니다.


Peering-test 인스턴스의 프라이빗 IPv4 주소를 확인합니다.

다시 System manager로 돌아와 아래의 명령어 실행 시 Private IP를 사용하여 내부통신하는것을 확인하실 수 있습니다.

금일 실습한 최종 아키텍처는 다음과 같습니다.

Last updated