diff --git "a/AWS/NETWORK/\354\204\234\353\270\214\353\204\267\352\263\274 \353\235\274\354\232\260\355\214\205 \355\205\214\354\235\264\353\270\224\354\235\204 \355\217\254\355\225\250\355\225\234 \353\204\244\355\212\270\354\233\214\355\201\254 \355\213\260\354\226\264 \354\203\235\354\204\261.md" "b/AWS/NETWORK/\354\204\234\353\270\214\353\204\267\352\263\274 \353\235\274\354\232\260\355\214\205 \355\205\214\354\235\264\353\270\224\354\235\204 \355\217\254\355\225\250\355\225\234 \353\204\244\355\212\270\354\233\214\355\201\254 \355\213\260\354\226\264 \354\203\235\354\204\261.md" index 40c5f61..5306636 100644 --- "a/AWS/NETWORK/\354\204\234\353\270\214\353\204\267\352\263\274 \353\235\274\354\232\260\355\214\205 \355\205\214\354\235\264\353\270\224\354\235\204 \355\217\254\355\225\250\355\225\234 \353\204\244\355\212\270\354\233\214\355\201\254 \355\213\260\354\226\264 \354\203\235\354\204\261.md" +++ "b/AWS/NETWORK/\354\204\234\353\270\214\353\204\267\352\263\274 \353\235\274\354\232\260\355\214\205 \355\205\214\354\235\264\353\270\224\354\235\204 \355\217\254\355\225\250\355\225\234 \353\204\244\355\212\270\354\233\214\355\201\254 \355\213\260\354\226\264 \354\203\235\354\204\261.md" @@ -73,9 +73,9 @@ $ aws ec2 describe-vpcs --vpc-ids $VPC_ID ``` ### 서브넷과 라우팅 테이블을 포함한 네트워크 티어 생성 -![[Pasted image 20240629175514.png]] +![](https://csocrates-s3.s3.ap-northeast-2.amazonaws.com/%EC%84%9C%EB%B8%8C%EB%84%B7%EA%B3%BC%20%EB%9D%BC%EC%9A%B0%ED%8C%85%20%ED%85%8C%EC%9D%B4%EB%B8%94%EC%9D%84%20%ED%8F%AC%ED%95%A8%ED%95%9C%20%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%81%AC%20%ED%8B%B0%EC%96%B4%20%EC%83%9D%EC%84%B1%20/%20Pasted%20image%2020240629175514.png) v -![[Pasted image 20240629175442.png]] +![](https://csocrates-s3.s3.ap-northeast-2.amazonaws.com/%EC%84%9C%EB%B8%8C%EB%84%B7%EA%B3%BC%20%EB%9D%BC%EC%9A%B0%ED%8C%85%20%ED%85%8C%EC%9D%B4%EB%B8%94%EC%9D%84%20%ED%8F%AC%ED%95%A8%ED%95%9C%20%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%81%AC%20%ED%8B%B0%EC%96%B4%20%EC%83%9D%EC%84%B1%20/%20Pasted%20image%2020240629175442.png) **라우팅 테이블 (Route Table)** - VPC의 서브넷 내의 트래픽이 어디로 향할지를 결정하는 규칙 집합 @@ -84,7 +84,7 @@ $ aws ec2 describe-vpcs --vpc-ids $VPC_ID **라우팅 테이블을 만드는 이유** - 라우터란 목적지이고 라우팅 테이블은 각 목적지에 대한 이정표 - 데이터는 라우터로 향하게 되며 네트워크 요청은 각각 정의 된 라우팅 테이블에 따라 작동 - ![[Pasted image 20240629180227.png]] +![](https://csocrates-s3.s3.ap-northeast-2.amazonaws.com/%EC%84%9C%EB%B8%8C%EB%84%B7%EA%B3%BC%20%EB%9D%BC%EC%9A%B0%ED%8C%85%20%ED%85%8C%EC%9D%B4%EB%B8%94%EC%9D%84%20%ED%8F%AC%ED%95%A8%ED%95%9C%20%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%81%AC%20%ED%8B%B0%EC%96%B4%20%EC%83%9D%EC%84%B1%20/%20Pasted%20image%2020240629180227.png) - 서브넷 A의 라우팅 테이블은 172.31.0.0/16 즉 VPC안의 네트워크 범위를 갖는 네트워크 요청은 로컬에서 찾도록 되어있음 1. **라우팅 테이블 생성, 이제 연결된 서브넷에 사용자 지정 트래픽 경로를 만들 수 있음. @@ -148,11 +148,11 @@ aws ec2 associate-route-table \ aws ec2 describe-subnets --subnet-ids $SUBNET_ID_1 $SUBNET_ID_2 ``` - **`describe-subnets`**: 지정된 서브넷에 대한 정보를 반환하는 AWS CLI 명령어 -![[Pasted image 20240629183256.png]] +![](https://csocrates-s3.s3.ap-northeast-2.amazonaws.com/%EC%84%9C%EB%B8%8C%EB%84%B7%EA%B3%BC%20%EB%9D%BC%EC%9A%B0%ED%8C%85%20%ED%85%8C%EC%9D%B4%EB%B8%94%EC%9D%84%20%ED%8F%AC%ED%95%A8%ED%95%9C%20%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%81%AC%20%ED%8B%B0%EC%96%B4%20%EC%83%9D%EC%84%B1%20/%20Pasted%20image%2020240629183256.png) ``` aws ec2 describe-route-tables --route-table-ids $ROUTE_TABLE_ID ``` -![[Pasted image 20240629184023.png]] +![](https://csocrates-s3.s3.ap-northeast-2.amazonaws.com/%EC%84%9C%EB%B8%8C%EB%84%B7%EA%B3%BC%20%EB%9D%BC%EC%9A%B0%ED%8C%85%20%ED%85%8C%EC%9D%B4%EB%B8%94%EC%9D%84%20%ED%8F%AC%ED%95%A8%ED%95%9C%20%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%81%AC%20%ED%8B%B0%EC%96%B4%20%EC%83%9D%EC%84%B1%20/%20Pasted%20image%2020240629184023.png) 1. **RouteTables**: - 라우팅 테이블의 리스트 2. **Associations**: diff --git "a/AWS/NETWORK/\354\235\270\355\204\260\353\204\267 \352\262\214\354\235\264\355\212\270\354\233\250\354\235\264\353\245\274 \354\202\254\354\232\251\355\225\264 VPC\353\245\274 \354\235\270\355\204\260\353\204\267\354\227\220 \354\227\260\352\262\260.md" "b/AWS/NETWORK/\354\235\270\355\204\260\353\204\267 \352\262\214\354\235\264\355\212\270\354\233\250\354\235\264\353\245\274 \354\202\254\354\232\251\355\225\264 VPC\353\245\274 \354\235\270\355\204\260\353\204\267\354\227\220 \354\227\260\352\262\260.md" index 0c6fa24..814279c 100644 --- "a/AWS/NETWORK/\354\235\270\355\204\260\353\204\267 \352\262\214\354\235\264\355\212\270\354\233\250\354\235\264\353\245\274 \354\202\254\354\232\251\355\225\264 VPC\353\245\274 \354\235\270\355\204\260\353\204\267\354\227\220 \354\227\260\352\262\260.md" +++ "b/AWS/NETWORK/\354\235\270\355\204\260\353\204\267 \352\262\214\354\235\264\355\212\270\354\233\250\354\235\264\353\245\274 \354\202\254\354\232\251\355\225\264 VPC\353\245\274 \354\235\270\355\204\260\353\204\267\354\227\220 \354\227\260\352\262\260.md" @@ -2,14 +2,14 @@ - VPC의 서브넷에서 기존에 실행 중인 EC2 인스턴스가 인터넷을 통해 클라이언트와 통신해야한다. ### 해결 방안 - 인터넷 게이트웨이를 생성해 VPC에 연결한다. EC2 인스턴스의 서브넷에서 인터넷 게이트웨이로 트래픽을 보내는 경로를 추가한다. 마지막으로 그림과 같이 탄력적 IP 주소를 생성해 인스턴스와 연결한다. -![[Pasted image 20240629192635.png]] +![](https://csocrates-s3.s3.ap-northeast-2.amazonaws.com/%EC%9D%B8%ED%84%B0%EB%84%B7%20%EA%B2%8C%EC%9D%B4%ED%8A%B8%EC%9B%A8%EC%9D%B4%EB%A5%BC%20%EC%82%AC%EC%9A%A9%ED%95%B4%20VPC%EB%A5%BC%20%EC%9D%B8%ED%84%B0%EB%84%B7%EC%97%90%20%EC%97%B0%EA%B2%B0%20/%20Pasted%20image%2020240629192635.png) **인터넷 게이트웨이가 필요한 이유** - 라우터와 라우팅 테이블을 통해 데이터는 라우터로 향하게 되며 네트워크 요청은 각각 정의된 라우팅 테이블에 따라 작동. - 이때 라우팅 테이블은 VPC 안의 네트워크 범위를 갖는 네트워크 요청은 로컬에서 찾음 - 하지만 네트워크 범위 외에 외부로 통하는 트래픽은 처리할 수 없기에 인터넷 게이트웨이 사용 **인터넷게이트웨이** -![[Pasted image 20240629193607.png]] +![](https://csocrates-s3.s3.ap-northeast-2.amazonaws.com/%EC%9D%B8%ED%84%B0%EB%84%B7%20%EA%B2%8C%EC%9D%B4%ED%8A%B8%EC%9B%A8%EC%9D%B4%EB%A5%BC%20%EC%82%AC%EC%9A%A9%ED%95%B4%20VPC%EB%A5%BC%20%EC%9D%B8%ED%84%B0%EB%84%B7%EC%97%90%20%EC%97%B0%EA%B2%B0%20/%20Pasted%20image%2020240629193607.png) - VPC와 인터넷을 연결해주는 하나의 관문 - 서브넷 B의 라우팅테이블에서 0.0.0.0/0으로 정의되어 있으며, 이는 모든 트래픽에 대하여 IGA(인터넷게이트웨이) A로 향한다는 뜻 - 라우팅 테이블은 가장 먼저 목적지의 주소가 172.31.0.0/16에 매칭되는지를 확인한 후 매칭되지 않는다면 IGA A로 보냄