이번에는 구성된 VPC의 public, private subnet의 사용 이유와, 성공적으로 구성되었는지 확인방법을 알아보겠습니다.
진행은 public, private subnet에 각각 EC2 인스턴스를 만들어서 각각의 접근 방법에 대해 알아보도록 하겠습니다.
EC2로 이동해서 인스턴스를 두 개 만들어보겠습니다.
인스턴스 정보
인스턴스 이름 | 타입 | Public IP | Private IP |
---|---|---|---|
ford-public-ec2 | Public | 3.39.248.179 | 10.0.8.140 (10.0.0.0/20) |
ford-private-ec2 | Private | - | 10.0.138.160 (10.0.128.0/20) |
위처럼 인스턴스 두 개가 생성되었습니다.
각각 Private IP는 각각의 서브넷에 알맞게 생성되었습니다.
Public instance만 Public IP가 할당되었습니다.
이제 두 인스턴스에 각각 접근 해 보면, 우리가 VPC를 구성한 이유를 알 수 있습니다.
# 내부 IP이므로 당연히 접근 불가
ssh -i ./ford10082a.pem ubuntu@10.0.8.140
# 접근 가능
ssh -i ./ford10082a.pem ubuntu@3.39.248.179
chmod -R 400 ./ford10082a.pem
전반적인 흐름을 다이어그램으로 알아보면 아래와 같습니다.
위처럼, Public, Private 서브넷을 구분함으로서 필요에 따라 접근을 제어할 수 있음을 확인했습니다.