AWS - VPC 만들어 보자.

 이번글에서는 AWS 사용하면서, 뼈대가 되는 VPC 를 직접 생성 하면서 정리를 해보겠다.

리전은 한국사람이니 서울을 선택했다. Region 별로 비용의 차이가 있다고 하는데, 어차피 당장 서비스를 올릴게 아니라서 비용 따위는 생각하지 않는다.


그럼 시작해보자.

우선, VPC 를 생성하기에 앞서 가장 기본적인 주의사항에 대해서 짚어보자.

CIDR 블록 설정 시 주의사항

→ 사설 ip 대역만 설정한다. 공인 ip 대역을 설정하게 될 경우 VPC 내부망과 겹치는 공인 IP 는 인터넷 즉, VPC 외부에서 접속이 불가능하게 된다. 따라서 인터넷 연결이 필요한 경우에는 반드시 사설 IP 대역을 사용해야 한다.

  • 10.0.0.0 ~ 10.255.255.255 
  • 172.16.0.0 ~ 172.31.255.255 
  • 192.168.0.0 ~ 192.168.255.255


아래와 같이 giri-vpc 라는 이름의 vpc 를 생성했다. CIDR 블록은 10.255.0.0/16 로 설정했다.


VPC 만 가지고 할 수 있는 것은 아무것도 없다. VPC 는 availity zone 들의 논리적인 묶음이라고 보면 된다
따라서 VPC 를 생성 하면서 할당한, CIDR 블록을 다시 Subnet 단위로 나눈다.

하나의 VPC 는 N개의 Subnet 을 가질 수 있다. Subnet 의 CIDR 블록을 작게 잡을수록 VPC 를 많은 Subnet 으로 나눌 수 있다.

일반적으로 Region 의 가용 영역의 개수 만큼 Subnet 을 구성하여, 재해에 대응하는 방법을 취하고 있다.

서울 리전 (ap-northeast-2a) 의 경우에 가용 영역은 총 4개이다.

앞서 생성한 giri-vpc 를 4개의 subnet 으로 구성할 것이다.


여기서 한 가지 주의할 점! 각 서브넷의 0, 1, 2, 3 과 255 주소는 instance 에 할당할 수 없다.
아래의 문서를 참고하면 된다.

The first four IP addresses and the last IP address in each subnet CIDR block are not available for you to use, and cannot be assigned to an instance. For example, in a subnet with CIDR block 10.0.0.0/24, the following five IP addresses are reserved:

  • 10.0.0.0: Network address.

  • 10.0.0.1: Reserved by AWS for the VPC router.

  • 10.0.0.2: Reserved by AWS. The IP address of the DNS server is the base of the VPC network range plus two. For VPCs with multiple CIDR blocks, the IP address of the DNS server is located in the primary CIDR. We also reserve the base of each subnet range plus two for all CIDR blocks in the VPC. For more information, see Amazon DNS server.

  • 10.0.0.3: Reserved by AWS for future use.

  • 10.0.0.255: Network broadcast address. We do not support broadcast in a VPC, therefore we reserve this address.


아래는 서브넷 생성 화면이다.

VPC 는 이전에 만든 giri-vpc 를 선택한다.

가용 영역에 개수를 확인할 수 있다. 각 Subnet 마다 가용 영역을 지정해준다.


아래와 같이 총 4개의 서브넷을 생성했다.

2개의 가용 영역에 public subnet 과 또 다른 2개의 가용 영역에 private subnet 을 생성했다.





이번 글에서는 VPC 생성을 하고 VPC 를 다시 Subnet 으로 구성하는 것을 정리했다.


다음 글에서는 인터넷 게이트웨이와 NAT 게이트웨이, 라우팅 테이블, 탄력적 IP, 네트워크 ACL, 보안 그룹에 대해서 정리해보겠다.

댓글

이 블로그의 인기 게시물

About JVM Warm up

About idempotent

About Kafka Basic

About ZGC

sneak peek jitpack

Spring Boot Actuator readiness, liveness probes on k8s

About Websocket minimize data size and data transfer cost on cloud

About G1 GC

대학생 코딩 과제 대행 java, python, oracle 네 번째