2. Service VPC 구성 및 연동
    • PDF

    2. Service VPC 구성 및 연동

    • PDF

    기사 요약

    VPC 환경에서 이용 가능합니다.

    1. Security VPC 구성에서 생성한 Service VPC(service-vpc001, service-vpc002)별 상세 구성을 통해 Internet, Security VPC 및 Service VPC 간 연동하는 예제를 소개합니다.
    전체 구성 방법은 다음과 같습니다.

    Service VPC↔Transit VPC↔인터넷

    1. Security VPC 구성에서 생성한 security-vpc와 Service VPC(service-vpc001),인터넷이 양방향 통신 흐름을 갖도록 네트워크를 구성합니다. 예제를 통해 최종적으로 완성할 구성도는 다음과 같습니다.

    vpc-example-sfc02_01_ko

    구성 순서와 각 순서별 방법은 다음과 같습니다.

    1. Service VPC 상세 구성
    2. Service VPC 상태 확인
    3. Public IP와 Transit VPC 연결

    1. Service VPC 상세 구성

    Service VPC(service-vpc001)에 대한 상세 구성을 진행합니다. 예제에서는 다음과 같이 입력했습니다.

    • Subnet
      vpc-example-sfc02_02_ko
      • Load Balancer용: vpc001-pub-lb-subnet: 10.0.100.0/24
      • Public NAT Gateway용: vpc001-pub-nat-gw-subnet: 10.0.101.0/24
      • Public VM용: vpc001-pub-vm-subnet: 10.0.0.0/24
      • Private VM용: vpc001-prvt-vm-subnet: 10.0.1.0/24
    • Route Table
      vpc-example-sfc02_03_ko
      • Load Balancer용: vpc001-pub-lb-route
      • Public VM용: vpc001-pub-vm-route
      • Private VM용: vpc001-prvt-vm-route
      • NAT Gateway용: vpc001-pub-natgw-route
      참고

      Route Table 생성 후 각 용도의 Subnet을 관련 Route 테이블에 적용해야 합니다.

    • ACG
      vpc-example-sfc02_04_ko
      • Public VM용: vpc001-pub-vm-acg
      • Private VM용: vpc001-prvt-vm-acg
      • Load Balancer Target VM용: vpc001-target-vm-acg
    • VM
      vpc-example-sfc02_05_ko
      • Load Balancer 서비스용(2ea) : target1, target2
        • 80 포트로 HTTP 구동 필요
      • Public IP 연동용(1ea) : pub-vm1
        • Public IP 할당 필요
        • Bastion 용도로 사용 예정
      • Public NAT Gateway 연동용(1ea) : prvt-vm1
    • Load balancer
      vpc-example-sfc02_06_ko
      • Public Load Balancer(1ea): vpc001-pub-lb
    • NAT Gateway
      vpc-example-sfc02_07_ko
      • NAT Gateway (1ea) : vpc001-pub-natgw

    2. Service VPC 상태 확인

    Public IP와 Transit VPC(security-vpc) 연동 전 상태가 이상이 없는지 확인하기 위해 Service VPC(service-vpc001)의 통신 상태를 확인합니다. Transit VPC(security-vpc)와 연동 되지 않은 상태에서 Public VM의 접속, Public LB 통신, Public NAT Gateway가 정상적으로 동작하는지 확인해 주십시오.

    3. Public IP와 Transit VPC 연결

    Transit VPC(security-vpc)를 통해서 Public IP가 서비스될 수 있도록 설정합니다. 생성하는 방법을 간략하게 정리하면 다음과 같습니다.

    1. 콘솔의 Public IP 메뉴에서 [Transit VPC 연결 설정] 버튼 클릭
      vpc-example-sfc02_08_ko
    2. Public IP 연결 설정
      vpc-example-sfc02_09_ko
      • 연결 대상 VPC: 현재 Public IP가 연동되어 서비스 중인 인스턴스(VM, LB, NAT G/W)가 위치한 VPC를 의미하기때문에 service-vpc001을 클릭하여 선택합니다.
      • 연결할 Transit VPC: security-vpc를 클릭하여 선택합니다.
      • VPC에 할당된 Public IP 목록: 나타난 IP 목록을 Transit VPC에 연결된 Public IP로 이동합니다.
      • [확인] 버튼 클릭 시 아직 설정이 완료되지 않았기 때문에 Public IP 통신이 단절됩니다.
    3. Route Table 설정
      vpc-example-sfc02_10_ko
      • Route Table에서 IGW를 통해서 서비스 되도록 설정이 되어 Public IP를 Transit VPC(security-vpc)에서 서비스 되도록 변경하기 위해 Transit VPC Connect를 통해서 서비스 되도록 변경합니다.
        • Public LB와 Public NAT Gateway도 동일한 Route 설정을 진행하면 Transit VPC(security-vpc)를 통해 통신이 가능합니다.
      • 라우팅 설정 변경 후 Public IP 통신을 확인하여 기존 설정과 연계되어 정상적인 통신이 되는 것을 확인합니다.
    4. 자동 연결 설정
      vpc-example-sfc02_11_ko
      • Public IP를 사용하는 인스턴스가 생성될 때마다 Transit VPC 연결 설정을 수동으로 진행하면서 서비스를 운영하기에는 불편한 부분이 많기 때문에 Transit VPC 연결 설정에서 자동 연결을 설정합니다. 설정을 통해 신규 생성되는 Public IP는 자동으로 Transit VPC를 통해서 서비스 될 수 있도록 지원됩니다.
      • Transit VPC를 클릭하여 선택하고 자동 연결을 진행할 VPC를 선택한 후 [확인] 버튼을 클릭하여 설정을 완료합니다.
    주의

    Transit VPC 연결 설정 작업 중에는 일시적으로 통신 단절이 발생합니다. 따라서 실제 운영 중인 서비스 환경에서 작업을 진행할 때는 서비스 연속성과 장애 방지를 위해 먼저 테스트용 서버에서 설정하여 결과를 확인한 후 실제 서버에 작업을 진행해 주십시오.

    Service VPC↔Transit VPC↔Service VPC

    1. Security VPC 구성에서 생성한 security-vpc와 Service VPC 간(service-vpc001, service-vpc002) 양방향 통신 흐름을 갖도록 네트워크를 구성합니다. 예제를 통해 최종적으로 완성할 구성도는 다음과 같습니다.

    vpc-example-sfc02_12_ko

    구성 순서와 각 순서별 방법은 다음과 같습니다.

    1. Service VPC(service-vpc001) 상세 구성
    2. Service VPC(service-vpc002) 상세 구성

    1. Service VPC(service-vpc001) 상세 구성

    Service VPC(service-vpc001)에 대한 상세 구성을 진행합니다. 예제에서는 다음과 같이 입력했습니다.

    • Subnet
      vpc-example-sfc02_13_ko
      • Private VM용: vpc002-prvt-vm-subnet: 10.10.0.0/24
    • Route Table
      vpc-example-sfc02_14_ko
      • Private VM용: vpc002-prvt-vm-route
      참고

      Route Table 생성 후 각 용도의 Subnet을 관련 Route 테이블에 적용해야 합니다.

    • ACG
      vpc-example-sfc02_15_ko
      • Private VM용: vpc002-prvt-vm-acg
    • VM
      vpc-example-sfc02_16_ko
      • service-vpc001 연동을 위한 Private VM(1ea): vpc002-prvt-vm1

    2. Service VPC(service-vpc002) 상세 구성

    Service VPC(service-vpc002)에 대한 상세 구성을 진행합니다. 예제에서는 다음과 같이 입력했습니다.

    • Route Table
      vpc-example-sfc02_17_ko
      • service-vpc001과 통신할 수 있도록 Route 설정을 진행합니다.
      • Transit VPC와 연계하면 개별 VPC간 VPC Peering 설정을 하지 않고도 통신이 가능해지며 SFC를 통한 보안 솔루션 연계도 가능합니다.
      • VM 간 통신을 허용하려면 service-vpc001 내 VM 관련 Route Table의 Route 설정을 다음과 같이 설정합니다.
        • vpc001-prvt-vm-route
          vpc-example-sfc02_18_ko
        • vpc001-pub-vm-route
          vpc-example-sfc02_19_ko

    ACG, NACL 등 설정까지 정상적으로 완료되어 있다면, 위와 같은 설정 과정을 거쳐 예제에서는 service-vpc001과 service- vpc002 간 정상적인 통신이 이루어지는 것을 확인할 수 있습니다.


    이 문서가 도움이 되었습니까?

    Changing your password will log you out immediately. Use the new password to log back in.
    First name must have atleast 2 characters. Numbers and special characters are not allowed.
    Last name must have atleast 1 characters. Numbers and special characters are not allowed.
    Enter a valid email
    Enter a valid password
    Your profile has been successfully updated.