망 구성하기
AWS에서 신규 망을 생성하여 DMZ와 INSIDE 분리

VPC를 생성하고 외부망과 내부망을 나누며 필요한 아이피 대역을 서브넷팅 한 기본 논리적 구조를 생성합니다.
망 구성 카테고리
VPC
Subnets
Security Groups
Internet Gateway
Nat Gateway
Route Tables
VPC

TODO
C Class CIDR VPC 생성
infraworkshop-apne2
192.168.10.0/24
Subnets

TODO
외부망으로 사용할 Subnet : 64개씩 2개 (AZ를 다르게 구성)
외부망은 인터넷 구간과 통신 가능
내부망으로 사용할 Subnet : 32개씩 1개
내부망에서만 인터넷 접근 가능
관리용으로 사용할 Subnet : 32개씩 1개 (system manager를 사용한다면 별도의 관리망 없이 내부망 2개로 구성, 보안그룹도 상황에 맞게 구성)\
external
infraworkshop-apne2-public-subnet-a
192.168.10.0/26
ap-northeast-2a
external
infraworkshop-apne2-public-subnet-c
192.168.10.64/26
ap-northeast-2c
internal
infraworkshop-apne2-private-subnet-a
192.168.10.128/27
ap-northeast-2a
management
infraworkshop-apne2-private-subnet-c
192.168.10.160/27
ap-northeast-2c
Security Groups

TODO
외부망
전체 대역 : 443 포트 오픈
관리망 : 22번 포트 오픈
내부망
외부망 : 3306 포트 오픈
관리망 : 22번 포트 오픈
관리망
자신의 로컬 PC 공인 IP : 22번 포트 오픈
external
infraworkshop-apne2-external-permit-security-group
"0.0.0.0:ICMP", "0.0.0.0/0:443", infraworkshop-apne2-admin-permit-security-group:22
0.0.0.0/0:0
internal
infraworkshop-apne2-public-subnet-c
"0.0.0.0:ICMP", infraworkshop-apne2-external-permit-security-group:3306, infraworkshop-apne2-admin-permit-security-group:22
0.0.0.0/0:0
management
infraworkshop-apne2-admin-permit-security-group
my local IP/32:22
0.0.0.0/0:0
Internet Gateway

TODO
인터넷 게이트웨이는 퍼블릭 IP 주소를 지닌 인스턴스를 인터넷과 연결하면 인터넷에서 들어오는 요청을 수신할 수 있도록 해보아요.
external
infraworkshop-apne2-igw
0.0.0.0
infraworkshop-apne2
Nat Gateway

TODO
INSIDE 존에 위치 해 있으며 외부와 통신을 못하는 환경에서 외부 인터넷 망에 있는 데이터를 요청할 수 있도록 구성해보아요.
internal
infraworkshop-apne2-nat-instance
0.0.0.0
infraworkshop-apne2
192.168.10.0/24
Route Tables
external
infraworkshop-apne2-public-route-table
infraworkshop-apne2-public-subnet-a, infraworkshop-apne2-public-subnet-c
infraworkshop-apne2-igw
internal
infraworkshop-apne2-private-route-table
infraworkshop-apne2-private-subnet-a, infraworkshop-apne2-private-subnet-c
infraworkshop-apne2-nat-instance
Last updated