7. 질문 2
● 8080포트로 요청을 받는 서버를 ec2 인스턴스에서 실행하고 있
습니다. 보안상의 이유로 8080포트 이외의 포트로 들어오는 요
청을 거부하고 싶은데 어떻게 해야 할까요?
8. VPC(Virtual Private Cloud)
● 사용자의 aws 전용 가상 네트워크
● 기본적으로 vpc간은 분리된 네트워크
● 많은 수의 aws 리소스가 VPC에 할당되어 실행됩니다.
● VPC를 생성할 때 CIDR 블록을 설정할 수 있습니다.
https://docs.aws.amazon.com/ko_kr/vpc/latest/userguide/configure-your-vpc.html
9. VPC(Virtual Private Cloud)
● 사용자의 aws 전용 가상 네트워크
○ docker network!
● 기본적으로 vpc간은 분리된 네트워크
● 많은 수의 aws 리소스가 VPC에 할당되어 실행됩니다.
● VPC를 생성할 때 CIDR 블록을 설정할 수 있습니다.
https://docs.aws.amazon.com/ko_kr/vpc/latest/userguide/configure-your-vpc.html
10. Subnet
● VPC의 IP 주소 범위
○ VPC의 CIDR 블록이 52.0.0.0/24 라면
52.0.0.0 ~ 52.0.0.255 만큼의 IP를 가질 수 있습니다.
○ 이 때 2개의 서브넷으로 나누면 다음과 같이 IP 대역이 분배
됩니다.
■ 서브넷1: 52.0.0.0 ~ 52.0.0.127
■ 서브넷2: 52.0.0.128 ~ 52.0.0.255
● 각 서브넷은 단일 가용영역에만 포함되어 있어야 합니다.
○ **가용영역이란 전력, 네트워킹 및 연결이 제공되는 하나 이
상의 데이터베이스**
https://docs.aws.amazon.com/ko_kr/vpc/latest/userguide/configure-subnets.html
CIDR
- Classless Inter Domain Routing
11. Subnet
● VPC의 IP 주소 범위
○ VPC의 CIDR 블록이 52.0.0.0/24 라면
52.0.0.0 ~ 52.0.0.255 만큼의 IP를 가질 수 있습니다.
○ 이 때 2개의 서브넷으로 나누면 다음과 같이 IP 대역이 분배
됩니다.
■ 서브넷1: 52.0.0.0 ~ 52.0.0.127
■ 서브넷2: 52.0.0.128 ~ 52.0.0.255
● 각 서브넷은 단일 가용영역에만 포함되어 있어야 합니다.
○ **가용영역이란 전력, 네트워킹 및 연결이 제공되는 하나 이
상의 데이터베이스**
호스트 머신!
https://docs.aws.amazon.com/ko_kr/vpc/latest/userguide/configure-subnets.html
CIDR
- Classless Inter Domain Routing
12. 보안 그룹(Security Group)
● 가상 방화벽의 기능을 수행하며 연결된 리소스에 도달하거나 이
를 떠나는 트래픽을 제어
● VPC에 소속된 리소스들은 모두 보안 그룹이 필요함
● 인바운드 트래픽, 아웃바운드 트래픽에 대한 규칙을 관리
● 특정 CIDR 또는 VPC, 피어 VPC에 대한 트래픽 제어
https://docs.aws.amazon.com/ko_kr/vpc/latest/userguide/VPC_SecurityGroups.html
16. 질문 4
● 리소스 레벨에서의 트래픽 정책은 보안 그룹으로 가능한데, 서브
넷 레벨에서의 트래픽 정책은 가능할까요?
17. 실전 문제. 0
● 52.79.13.25/24 가 표현하는 범위를 알려주세요💪
(CIDR 원리를 공부하신 다음 직접 계산해보시는 걸 추천드립니다!)
18. 실전 문제. 1
● RDS에서 mysql 데이터베이스를 실행시키고, 해당 데이터베이
스의 주소를 서버 프로그램의 코드에 입력한 뒤, ec2 인스턴스에
서 실행시켰습니다.
당황스럽게도 서버 프로그램은 데이터베이스에 연결할 수 없다
는 에러를 출력하면서 꺼져버리는데요.
가능한 원인을 3개 이상 알려주세요💪