Custom CIDR Subnet 설정을 위해 기본이 아닌 VPC로 생성해야 합니다.
기본 VPC의 다음 사용 가능한 연속 공간에 IPv4 CIDR 블록의 크기가 /20인 서브넷이 생성됩니다. 다음 규칙이 적용됩니다.
다음과 같이 Subnet을 분리할 예정이다.
Subnet | CIDR |
---|---|
private-subnet-1 | 172.16.3.0/24 |
public-subnet-1 | 172.16.2.0/24 |
private-subnet-0 | 172.16.1.0/24 |
public-subnet-0 | 172.16.0.0/24 |
** AWS 내부적으로 점유된 IP가 존재하므로, 특정 region에서
어떤 종류의 EC2 인스턴스 (ex: t2.micro)는 subnet group에 할당될 수 없다.
(ap-northeast-2에서는 172.16.2.0/16에 t2.micro를 할당할 수 없는 이슈가 있다.)
** AWS Connect Server를 활용하여 콘솔 접속 및 확인으로 변경
편집해서 준비한 VPC를 선택해야함
사진과는 달리
퍼블릭 IP 자동 할당
은활성화
로 두어야 한다.
만약 다수의 인스턴스가 있는 경우,
엔트리 포인트로서 하나의 인스턴스에만 퍼블릭 IP를 둬도 된다.
다음 링크에 따라 OpenSSH를 설치한다.
(11)에서 chmod는 Linux 명령어이기 때문에, Windows 환경에서 실행할 수 없다. 이를 우회하기 위해 다양한 방법을 사용할 수 있다.
(11)에 있는 내용을 readme에 저장
VS Code로 폴더를 열고, Git Bash를 활용하여 chmod 명령을 수행했다. 쓰기 권한이 사라진 것을 확인할 수 있다.
readme에 저장해 둔 ssh 접근 명령어를 활용한다.
ping google.com 결과를 확인하고, EC2 인스턴스를 중지했다.
최초에 보안 그룹에서 불특정 외부 IP를 모두 승인하는 것은 적절하지 않아서 막아뒀더니 통신이 안 됐다. Google Cloud Server는 변칙적으로 통신 IP가 바뀌어서, Ping 명령에 대응되는 ICMP(Internet Control Message Protocol) 에코 요청에 한해서만 다음과 같이 인바운드/아웃바운드 규칙을 설정해두었다.
wow