aws

    [AWS] AWS 3tier Architecture 구성 3. 보안그룹

    보안 그룹은 각 인스턴스에서 접근을 허용할 IP 또는 프로토콜을 제어하는 역할을 한다. 1) 보안그룹 설정(인바운드 규칙) 이름 프로토콜 포트 대상 Bastion SSH 22 0.0.0.0/0 EX-LB HTTP 80 0.0.0.0/0 Web SSH, HTTP 22, 80 Bastion, EX-LB IN-LB 사용자 지정 TCP 8080 Web Was SSH, 사용자 지정 TCP 22, 8080 Bastion, IN-LB DB SSH, MySQL 22, 3306 Bastion, Was 22 : SSH 80 : HTTP 3306 : MySQL 8080 : Tomcat

    [AWS] AWS 3tier Architecture 구성 2. 게이트웨이 & 라우팅 설정

    프라이빗, 퍼블릭 서브넷에서 외부와 통신을 하기 위해서는 Nat, Internet Gateway가 필요하다. Nat Gateway는 프라이빗 서브넷에서 인터넷과 통신이 되게 하는 역할이고 Internet Gateway는 퍼블릭 서브넷에서 인터넷과 통신을 가능하게 해 준다. 1) Internet Gateway 생성 생성 후 VPC에 연결을 해주자 2) Nat Gateway 생성 Nat Gateway를 통해 private subnet에서 인터넷이 되게 하려면 게이트웨이를 public subnet에 생성해야 한다. 인터넷과 통신을 하기 위해서는 공인 IP가 필요하므로 탄력적 IP도 할당해 준다. 3) public 라우팅 테이블 설정 방금 만든 게이트웨이를 라우팅 테이블에 등록하자. public subnet에서..

    [AWS] AWS 3tier Architecture 구성 1. VPC & Subnet

    [VPC] main vpc 172.20.0.0/20 [Subnet] Bastion Public1 172.20.0.0/24 Web Private1 172.20.1.0/24 Was Private1 172.20.2.0/24 DB Private1 172.20.3.0/24 Bastion Public2 172.20.4.0/24 Web Private2 172.20.5.0/24 Was Private2 172.20.6.0/24 DB Private2 172.20.7.0/24 1) VPC 생성 2) Subnet 생성 필자는 리전을 오사카로 했지만 서울리전은 프리티어로 많이 사용하는 t2.micro 인스턴스가 가용영역 a와 c에서만 생성 가능하므로 1번 서브넷은 a로, 2번 서브넷은 c로 하면 된다. 만약 오사카 리전에서 하..

    [AWS] AWS 3tier Architecture 구성

    - 구상도 내가 가지고 있는 AWS인프라 구축 지식들을 다시 한번 정리할 겸 이 블로그에 글을 작성하며 본인 역시 처음에 구축할 때 굉장히 고생했던 경험이 있어 AWS환경에 익숙하지 않은 사람들도 이해하기 쉽게 작성할 것이다. 목차 1. VPC & Subnet 2. 게이트웨이 & 라우팅 설정 3. 보안그룹 4. 인스턴스 생성 5. RDS서버 생성 6. 로드밸런서 생성 7. 오토스케일링

반응형