프라이빗 서브넷에 생성한 ec2는 alb , nlb를 통해서 사용자가 어플리케이션 접근이 가능하게 합니다.
저와같은 경우는 ECS - EC2 구조로 생성하였숩니당.
EC2를 프라이빗 서브넷에 구성하고 alb - nlb 를 통하여 client의 앱접속을 가능하게 합니다.
완성된 아키텍쳐는 위와 같습니다용
원래는 NAT를 사용하여 EC2 (프라이빗 서브넷)- ALB (퍼블릭서브넷)을 연결하려고했으나
NAT Gateway의 비용문제로 NLB 를 사용하는 구조로 변경하였습니당.
NAT Gateway를 사용하면서 생겼던 이슈는 아래 정리했셔요..
흔한 경우는 아니었지만 힘들게 해결한 이슈임미다..
https://itfirefox.tistory.com/33
[AWS] 서브넷 CIDR와 도커 대역IP 충돌
ISSUE private subnet의 EC2가 public subnet의 ELB와 통신 불가인 이슈 발생 콘솔상에서는 배포가 성공되는 것 처럼 보임 instance 장비 접속하여 컨테이너 조회하면 배포는 정상적으로 완료 배포된 컨테이너
itfirefox.tistory.com
ALB 를 프라이빗 서브넷에 두고 인스턴스와 연결한 후에 퍼블릭 서브넷에 생성한 NLB 를 연결하였습니당
ALB - NLB 도 결국 프라이빗 서브넷과 퍼블릭 서브넷이 연결되어야해서 NAT 가 사용되어야하나? VPC 엔드포인트를 사용해야하나?
여러 의문이 들었지만
ALB와 NLB는 서브넷에 여부와 상관없이 서로 연결이 되더라구용?^_^
NLB의 대상그룹 대상은 ALB 구용~ 타겟 그룹은 각각 TCP:443, TCP:80 두가지가 필요해욥
요런식입니다.
Route53 에는 NLB의 DNS 주소를 매핑해줍니다!
그러면 프라이빗 서브넷에 생성된 인스턴스에 직접 접근이 불가능한 아키텍쳐 구조가 완성이 됩니다용~
그러면 EC2 ssh 접속이 하고싶으면 우짤까용?
1. ec2 콘솔에서 session manager를 통한 터미널 접속
2. bastion 서버 생성 후 연결하여 접속
https://itfirefox.tistory.com/35
[AWS] Private Subnet Instance ssh 접속을 위한 Bastion 장비 생성
private subnet에 생성된 인스턴스는 터미널에서 직접 ssh 접속이 불가능하다. 따라서 public subnet에 인스턴스를 만들어 장비를 통하여 접속하도록 Bastion 장비를 생성하였다. 해당 접속은 nat gateway 설
itfirefox.tistory.com
bastion 서버 접속에 대한 포스팅은 위에 있습니당
그래서 결국 NLB 사용 추가러 TCP 통신을 통한 더 빠른 통신과 부하분산 헬스체크 이중화 어쩌구저쩌구 여러 장점을 같는 구조로 재탄생하게 되었습니당당당숭그리당당
VPC 엔드포인트는 서브넷과 관련이 없는 VCP 외부 리소스들을 연결할때 사용하는 것이었음!]
관련 포스팅도 해보았습니당~
https://itfirefox.tistory.com/34
[AWS] VPC 엔드포인트 만들기 (S3, SSM - ParameterStore 접근)
프라이빗 서브넷에 생성되어있는 EC2 인스턴스가 VPC 엔드포인트를 사용하여 VPC 외의 서비스에 접근하는 방법을 포스팅하겠습니당. 일단 S3, Parameter Store를 사용하기 위한 System Manager 에 대한 VPC
itfirefox.tistory.com
'Devops Skill Up > AWS' 카테고리의 다른 글
[AWS] AWS Chatbot을 사용하여 Slack 메시지 전송하기 (1) | 2024.04.15 |
---|---|
[AWS CI/CD] EC2 배포 CodeDeploy 생성하여 배포 자동화하기 (0) | 2024.04.12 |
[AWS] Step Function (0) | 2024.04.09 |
[AWS] Private Subnet Instance ssh 접속을 위한 Bastion 장비 생성 (1) | 2024.04.08 |
[AWS] VPC 엔드포인트 만들기 (S3, SSM - ParameterStore 접근) (0) | 2024.04.05 |