From 72e8aa561c79dd6066709d01831808b573c1f3c2 Mon Sep 17 00:00:00 2001 From: ryuseunghan Date: Sat, 6 Jul 2024 13:48:48 +0900 Subject: [PATCH] =?UTF-8?q?=EC=B6=94=EA=B0=80?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- ...\355\213\260\354\226\264 \354\203\235\354\204\261.md" | 9 +++++---- 1 file changed, 5 insertions(+), 4 deletions(-) diff --git "a/AWS/NETWORK/\354\204\234\353\270\214\353\204\267\352\263\274 \353\235\274\354\232\260\355\214\205 \355\205\214\354\235\264\353\270\224\354\235\204 \355\217\254\355\225\250\355\225\234 \353\204\244\355\212\270\354\233\214\355\201\254 \355\213\260\354\226\264 \354\203\235\354\204\261.md" "b/AWS/NETWORK/\354\204\234\353\270\214\353\204\267\352\263\274 \353\235\274\354\232\260\355\214\205 \355\205\214\354\235\264\353\270\224\354\235\204 \355\217\254\355\225\250\355\225\234 \353\204\244\355\212\270\354\233\214\355\201\254 \355\213\260\354\226\264 \354\203\235\354\204\261.md" index adcfe50..40c5f61 100644 --- "a/AWS/NETWORK/\354\204\234\353\270\214\353\204\267\352\263\274 \353\235\274\354\232\260\355\214\205 \355\205\214\354\235\264\353\270\224\354\235\204 \355\217\254\355\225\250\355\225\234 \353\204\244\355\212\270\354\233\214\355\201\254 \355\213\260\354\226\264 \354\203\235\354\204\261.md" +++ "b/AWS/NETWORK/\354\204\234\353\270\214\353\204\267\352\263\274 \353\235\274\354\232\260\355\214\205 \355\205\214\354\235\264\353\270\224\354\235\204 \355\217\254\355\225\250\355\225\234 \353\204\244\355\212\270\354\233\214\355\201\254 \355\213\260\354\226\264 \354\203\235\354\204\261.md" @@ -13,7 +13,7 @@ - CIDR 표기법은 IP 주소 뒤에 슬래시(`/`)를 붙이고, 그 뒤에 네트워크 프리픽스(서브넷 마스크의 길이)를 적습니다. 예를 들어, `192.168.0.0/24`와 같은 형태 - **Virtual Private Cloud 생성** Virtual Private Cloud(VPC)는 클라우드 내에서 호스팅되는 프라이빗 디지털 공간입니다. VPC를 사용하면 격리되고 안전한 환경에 워크로드를 프로비저닝할 수 있습니다. VPC는 연결된 디바이스 간에 데이터 패킷을 전송할 때 CIDR IP 주소를 사용합니다. - 출처 : AWS 공식 문 + 출처 : AWS 공식 문서 1. IPV4 CIDR 블록을 가진 VPC를 생성. 주소 범위로 10.10.0.0/16을 사용. 주소 범위는 필요에 따라 다른 범위로 수정 가능 ``` @@ -85,8 +85,8 @@ $ aws ec2 describe-vpcs --vpc-ids $VPC_ID - 라우터란 목적지이고 라우팅 테이블은 각 목적지에 대한 이정표 - 데이터는 라우터로 향하게 되며 네트워크 요청은 각각 정의 된 라우팅 테이블에 따라 작동 ![[Pasted image 20240629180227.png]] - - 서브넷 A의 라우팅 테이블은 172.31.0.0/16 즉 VPC안의 네트워크 범위를 갖는 네트웤 요청은 로컬에서 찾도록 되어있음 - + - 서브넷 A의 라우팅 테이블은 172.31.0.0/16 즉 VPC안의 네트워크 범위를 갖는 네트워크 요청은 로컬에서 찾도록 되어있음 + 1. **라우팅 테이블 생성, 이제 연결된 서브넷에 사용자 지정 트래픽 경로를 만들 수 있음. ``` ROUTE_TABLE_ID=$(aws ec2 create-route-table --vpc-id $VPC_ID --tag-specifications \ 'ResourceType=route-table,Tags=[{Key=Name,Value=AWSCookbook282}]' --output text --query RouteTable.RouteTableId) @@ -177,4 +177,5 @@ aws ec2 describe-route-tables --route-table-ids $ROUTE_TABLE_ID ### REFERENCE https://aws.amazon.com/ko/what-is/cidr/ -https://medium.com/harrythegreat/aws-%EA%B0%80%EC%9E%A5%EC%89%BD%EA%B2%8C-vpc-%EA%B0%9C%EB%85%90%EC%9E%A1%EA%B8%B0-71eef95a7098 \ No newline at end of file +https://medium.com/harrythegreat/aws-%EA%B0%80%EC%9E%A5%EC%89%BD%EA%B2%8C-vpc-%EA%B0%9C%EB%85%90%EC%9E%A1%EA%B8%B0-71eef95a7098 +https://velog.io/@chchaeun/AWS-%ED%81%B4%EB%9D%BC%EC%9A%B0%EB%93%9C-%EA%B5%AC%EC%B6%95-2-VPC-%EA%B5%AC%EC%B6%95%EC%84%9C%EB%B8%8C%EB%84%B7-%EB%9D%BC%EC%9A%B0%ED%8C%85-%ED%85%8C%EC%9D%B4%EB%B8%94-%EC%9D%B8%ED%84%B0%EB%84%B7-%EA%B2%8C%EC%9D%B4%ED%8A%B8%EC%9B%A8%EC%9D%B4 \ No newline at end of file