디폴트 vpc가 쓰고 있는 라우팅 테이블은 0.0.0.0/0 (위치무관) igw를 만들어서 연결을 해놓은거임
디폴트 vpc는 경험자를 위해서 만들어놓은거 ( 기본 설정 ) 어디서든 Ec2를 만들어도 연결은 되게끔 해놓은거라서
보안성은 그닥임 그래서 지우라고 하는거임
vpc id 복사 - 라우팅 테이블에서 필터링 - 해당 vpc에 라우팅테이블이 나옴
키페어를 생성하는 이유
원래 리눅스를 이해하면 편리함
SSH - 원격접속
linux 서버에 원격접속을 했을때 리눅스 클라이언트가 키페어를 생성
키페어를 생성하면 파일이 2개가 나옴 (한쌍)
ssh 접속은 한마디로
2개의 파일중 파일 하나를 사용자에게 줘서 그 사용자가 linux에 들어가면 한쌍이 맞춰져서 그 사람만 들어갈수있게 하는방식
그래서 클라우드에서는 생성하는 순간 두개가 만들어지고 반쪽을 다운로드 해주는거임 (인증방식)
어느 클라우드나 똑같음 (원격접속을 해야하기때문에)
보안그룹
쉽게 말하면 컴퓨터의 방화벽
처음에는 하나의 설정으로 해놓고 ec2 2개 3개 만들때는 기존 보안그룹을 선택하면 됨
인바운드
내부에서 이 가상머신에 올때 사용하는 규칙
스토리지
컴퓨터의 C드라이브 (OS)
OS에 따라서 루트불륨 양이 달라서 8기가인거임 AWS는 Linux
가상머신 지우면 지워짐 루트불륨에는 데이터 안넣음
추가불륨은 USB 같은 역할임 어떤 Ec2에도 꼽았다가 뺐다가 할수있음 Ec2가 이상하면 갖다 버리고 추가불륨 꽂고 다시쓰거나 하면 됨
퍼블릭 ip ( 공인아이피 )
외부에서 이 컴퓨터를 식별할수있는 ip
서버를 끌때 ip가 반납 - 낫트방식
예외 )
1. 재부팅은 ip가 안바뀜 (잠깐있다가 다시 쓸거니까)
2. 고정아이피 (탄력아이피) 유로로 쓸수있음 .
13.125.125.98 중지전
43.201.73.165 중지후 실행
프라이빗 ip ( 사설아이피 )
이 서브넷 안에서 자원들끼리 통신할때 쓰는 ip
172.31.41.57 인스턴스 중지전
172.31.41.57 인스턴스 중지 후 실행
이건 안바뀌어야지 고유한게 식별되니까 안바뀜
정리하면 하나만 죽어도 하나가 동작하게끔 최소한 두개의 웹서버를 쓰니까
내부에서 부하활동을 하는 로드밸런서한테만 고정아이피를 주면됨 그걸 이용해 외부의 라우팅을 하면 됨
igw- 작업 (vpc 연결)
vpc 네트워크 안에 들어올수있음
경로지정 (라우팅)
1. 기존에있는 라우팅테이블과 연결
2. 하나는 퍼블릭 하나는 프라이빗 하고싶으면
라우팅테이블 하나는 원래 있지만 ㅏ하나를 새로만들면 됨
라우팅테이블에 서브넷을 지정해주면 그 경로로 지정이 되니까 지정을 못받은 서브넷이 자동적으로 프라이빗 서브넷이 되는거임
라우팅테이블 클릭
라우팅(igw와 연결) - 대상을 igw로 지정 = igw와 라우팅테이블 연결 완료
서브넷 연결 - 둘다 클릭하면 둘다 퍼블릭 즉 , 퍼블릭서브넷을 지정하려는 서브넷만 지정하고 저
명시적 서브넷 연결 = 퍼블리
명시적 연결이 없는 서브넷 = 프라이
서브넷 들어가서 - 서브넷 설정편집 자동할당 활성
moba 못다루겠음
'AWS' 카테고리의 다른 글
AWS 프라이빗 서브넷 EC2접속실패 에러 해결 (0) | 2024.01.04 |
---|---|
NFS (0) | 2024.01.03 |
AWS ec2 Termius,Moba접속 timeout 에러 (0) | 2024.01.03 |
AWS 스토리지 (0) | 2024.01.03 |
Aws nuke 사용법 (2) | 2024.01.02 |