☁️ 뭉게뭉게 클라우드

[AWS | Cloud] VPC 환경 셋팅 | VPC , IGW , Routing

우주수첩 2025. 6. 27. 00:52
728x90

목표는 무엇이냐.

인터넷 게이트웨이 (이하 : IGW) + 기본 VPC 및 서브넷 적용 

입니다.

 

 

# 플로우 

                   ┌───────────────────────────────────┐
                   │        AWS VPC: 10.0.0.0/16       │
                   │          (서울 리전)                │
                   ├───────────────────────────────────┤
                   │                                   │
        ┌────────────────────────┐     ┌────────────────────────┐
        │  퍼블릭 서브넷 (AZ-A)     │     │  프라이빗 서브넷 (AZ-B)    │
        │  10.0.1.0/24           │     │  10.0.2.0/24           │
        │  (웹 서버)               │     │  (DB 서버)              │
        │                        │     │                        │
        ├────────────────────────┘     ├────────────────────────┘
                   │                                  │
                   ▼                                  ▼
      ┌────────────────────────┐          ┌──────────────────────────┐
      │  인터넷 게이트웨이 (IGW)    │          │    NAT 게이트웨이 (NAT GW)  │
      └────────────────────────┘          └──────────────────────────┘
                   │                                  ▲
                   ▼                                  │
          ┌──────────────────┐           ┌────────────────────────┐
          │   라우트 테이블     │           │   라우트 테이블 (프라이빗)   │
          │ (퍼블릭 서브넷)     │           │ 0.0.0.0/0 → NAT GW      │
          │ 0.0.0.0/0 → IGW  │           └────────────────────────┘
          └──────────────────┘

 

사용할 AWS 서비스는

  1. VPC
  2. Internet Gateway
  3. RouteTable

입니당

 

 


 

 

#1 VPC 생성

 

필자는 VPC "만" 으로 생성했습니다.

 

 

"VPC 등" 으로 생성하면 

위의 그림처럼 한 번에 싹  다 만들어주는데

우리는 Have to do 공부 니까요

 

 


 

 

#2 서브넷 생성 - 퍼블릭 : 웹 서버용 / 프라이빗 : DB 용

 

 

  • 서브넷 크기 : /24 →256개의 IP 제공
  • 10.0.1.X → 퍼블릭 10.0.2.X → 프라이빗 : 가독성 굳굳 추천추천 
    • 나중에 서브넷 네 개로 늘릴때도 이런 가독성 좋은 분리 아주 좋다고 생각했답니다.

 


 

#3 인터넷 게이트웨이 생성 및 연결

 

  • 연결하고자 하는 VPC에 IGW를 냅다 연결해줍니다.

 


 

#4 라우트 테이블 생성 및 설정

 

  •  외부에서 들어오는 요청이 모두 IGW로 가도록 라우팅 테이블을 설정 합니다. 

 

 

 

  • 필자의 금전 이슈로 NAT 게이트웨이( 퍼블릭 서브넷에 위치해서 프라이빗 서브넷에 있는 서비스와 통신하게 해 주는 게이트웨이)를 선언하지않았기 때문에 private 서브넷에서 인터넷 접근이 불가능합니다. 물론 반대두요.
  • SAA를 공부하면서 얻게된 지식인데 동일 VPC 내 모든 서브넷은 자동으로 통신되도록 설정되어있습니다.
    • 말인즉슨 public -private는 선언과 동시에 서로 통신이 가능합니다.
    • 따로 뭘 안해도 돼요. 예를들면 NACL이라던가 그런거.

 

 

  • 리소스 맵을 확인하면 의도했던 것과 일치하게
  • public 서브넷은 IGW와 연결되고 Private 서브넷은 외부와 접촉할 수 있는 서비스가 없음을 확인 할 수 있습니다.
    • 프라이빗 서브넷이 있었은. 그냥 있었은.

 


 

# 삭제 시 확인 리스트

서브넷NAT 게이트웨이보안 그룹 (SG)Elastic IPEBS 볼륨관리형 접두사 목록

리소스 과금 가능 여부 확인 필요 여부 삭제 필요 여부
서브넷 ❌ 없음 ✅ 확인 필요 ❌ 자동 삭제됨
인터넷 게이트웨이 (IGW) ❌ 없음 ✅ 확인 필요 ✅ 남아 있으면 삭제
NAT 게이트웨이 💰 있음 ✅ 꼭 확인 ✅ 사용 중이면 삭제
보안 그룹 (SG) ❌ 없음 ✅ 확인 가능 ❌ 삭제 안 해도 됨
Elastic IP 💰 있음 ✅ 꼭 확인 ✅ 남아 있으면 해제
EBS 볼륨 💰 있음 ✅ 꼭 확인 ✅ 남아 있으면 삭제
관리형 접두사 목록 ❌ 없음 ✅ 확인 가능 ❌ 삭제 안 해도 됨

 

 

끗!!

 

 

728x90