✔ 작업환경
AWS
✔ 목표
AWS에 새로운 EC2생성을 위한 기본 네트워크 구축
1단계에서 만든 VPC에 서브넷을 생성 하기!
✔ Start!
우선 왼쪽 VPC메뉴에서 서브넷을 클릭 -> 서브넷 생성버튼을 통해 서브넷을 만들자.
총 4개의 서브넷을 생성할 예정이다.
✅ 이름 태그 : 복수의 서브넷을 생성 가능하기 때문에 구분을 위해 네임태그를 지정해준다.
✅ VPC : 서브넷을 연결 할 VPC를 선택해준다. VPC생성에서 만들어준 VPC를 선택해주자.
✅ 가용 영역 : 서브넷을 설치할 가용영역을 선택해준다.
❕ AWS에는 각 리전(도시)별로 2개 이상의 가용영역을 보유한다. 가용영역이란 실제 물리적 네트워크 환경을 의믜하며 보통 우리는 이를 데이터센터라고도 부른다. 가용영역은 실제 시스템 운영에 있어 시스템의 가용성에 영향을 주기때문에 각 가용영역에 잘 분배하여 시스템을 구축해주어야 한다.
예를들어 2대의 웹서버가 A라는 가용영역에 모두 설치 되어 로드밸런스를 통해 시스템 부하를 분산하고 있다고 하자. 만약 A의 가용영역에 전체적인 장애나 천재지변에 따른 데이터 손실이 발생했을경우 운영중인 2개의 웹서버에는 모두 접속 할 수 없게 될 것이다. 그러나 한대의 웹서버는 A, 다른 한대는 B의 가용영역에 설치되어있다면 A의 가용영역에 장애가 발생하더라도 B가용영역에 있는 웹서버에 접속은 가능하기 때문에 지속적인 서비스를 지원 할 수 있을 것 이다. 이를 웹 및 DB, 운영 예정인 모든 시스템의 가용성을 고려하여 서브넷을 구성해주어야 한다.
실제로 AWS의 RDS의 경우 각각의 다른 두개의 가용영역에 설치된 서브넷이 없을 경우 설치 할 수 없도록 설계되어있다. (단일 서브넷으로는 RDS를 생성할 수 없다.)
한국 리전의 경우 리전이 처음 생성 되었을때는 2개의 가용영역을 보유중에 있었으나, 지금은 3개의 가용영역을 보유중이다.
public 서브넷 2개, private 서브넷 2개를 생성할 예정이기 때문에
A가용영역 = SN-Public_Subnet01, SN-Private_Subnet01
C가용영역 = SN-Public_Subnet02, SN-Private_Subnet02
위와같이 구성 하도록 한다.
* 가용영역은 각 리전별로 다르기 때문에 생성하는 리전에 따라 가용영역의 갯수 및 이름이 다르니 참고하도록 하자.
✅ VPC CIDR : 위 메뉴에서 VPC를 선택하면 VPC에 할당되어있는 IP대역 CIDR를 표시해준다.
192.168.64.0/22 의 CIDR로 VPC를 생성했기 때문에 그대로 나타나는 것을 확인 할 수 있다.
✅ IPv4 CIDR 블록 : 서브넷의 IP대역을 CIDR로 지정해 주어야 한다.
절대로 서브넷의 IP대역은 VPC의 IP대역을 벗어 날수 없다.
VPC의 CIDR이 [192.168.64.0/22]로 설정되어 있기 때문에 서브넷의 CIDR의 경우 192.168.64.0 ~ 192.168.67.255 안에서 범위를 지정해주어야 한다.
SN-Public_Subnet01 - A가용영역 - CIDR : 192.168.64.0/24 (192.168.64.0 ~ 192.168.64.255)
SN-Public_Subnet02 - C가용영역 - CIDR : 192.168.65.0/24 (192.168.65.0 ~ 192.168.65.255)
SN-Private_Subnet01 - A가용영역 - CIDR : 192.168.66.0/24 (192.168.66.0 ~ 192.168.66.255)
SN-Private_Subnet02 - C가용영역 - CIDR : 192.168.67.0/24 (192.168.67.0 ~ 192.168.67.255)
위와같이 각 서브넷의 CIDR을 지정후 생성버튼을 눌러 서브넷을 생성한다.
(여기서는 총 4번 반복하여 4개의 서브넷을 생성)
위와같이 총 4개의 서브넷을 생성해주었다. 서브넷의 이름을 Public과 Private를 구분 하였으나, 사실 아직 인터넷 게이트웨이를 어태치 하지 않았기 때문에 현재는 4개의 서브넷 모두 아직 Private상태라고 볼 수 있다.
❕ Public? Private? 무엇이 다른가?
Public의 경우 보안그룹에 IP를 추가해주면 인터넷 게이트웨이를 통해서 어디서든 접속이 가능 하다고 볼 수 있다. 풀어 말하자면 Public서브넷에 생성된 서버는 다른 VPC, 집 PC, 핸드폰 등 어디서든 접속 가능하다. Private의 경우 라우팅 테이블 설정에 따라 동일한 VPC 또는 동일한 서브넷에서 생성한 서버로부터만 접근이 가능하다.
❕ 사용가능한 IPv4주소가 256개가 아니고 251개인 이유는?
AWS는 서브넷의 각 CIDR블록에서 첫4개의 아이피 주소와 마지막 아이피를 사용자가 사용할 수 없도록 예약하고 있다. 따라서 해당 아이피들은 사용자가 각 인스턴스에 IP를 할당 할 수 없다.
?.?.?.0: 네트워크 주소.
?.?.?.1: AWS에서 VPC 라우터용으로 예약한 주소.
?.?.?.2: AWS에서 예약한 주소 DNS 서버의 IP 주소는 기본 VPC 네트워크 범위에 2를 더한 주소입니다. CIDR 블록이 여러 개인 VPC의 경우, DNS 서버의 IP 주소가 기본 CIDR에 위치합니다. 또한 각 서브넷 범위의 기본에 2를 더한 주소를 VPC의 모든 CIDR 블록에 대해 예약합니다.
?.?.?.3: AWS에서 앞으로 사용하려고 예약한 주소.
?.?.?.255: 네트워크 브로드캐스트 주소. VPC에서는 브로드캐스트를 지원하지 않으므로, 이 주소를 예약합니다.
이렇게 서브넷의 생성까지 완료 하였다.
현재까지의 구성도
'IT > AWS' 카테고리의 다른 글
[AWS] Elastic IP (탄력적인 IP) 적용 (0) | 2020.06.26 |
---|---|
AWS 서버 생성을 위한 네트워크 구축 - 4. EC2 인스턴스 생성(Windows Server 2019) (0) | 2020.06.23 |
AWS 서버 생성을 위한 네트워크 구축 - 3. 라우팅테이블과 인터넷게이트웨이 (0) | 2020.06.22 |
AWS 서버 생성을 위한 네트워크 구축 - 1. VPC생성 (0) | 2020.06.15 |
댓글