AWS/3Tier architecture

[3 Tier Architecture #1] VPC 구성 및 보안그룹

BigCo 2023. 3. 24. 15:33

해당 실습은 3Tier를 구축하며 3티어의 개념과 각 계층에서 어떠한 작업을 해야돼는지 알아보겠습니다. 

이번 실습은 총 7개의 포스팅으로 이루어져 있습니다.

 

우선 WEB, WAS, DB를 구축하기에 앞서 VPC와 서브넷그룹, 라우팅테이블, 보안그룹을 정의하고 가겠습니다.

순 서

1. VPC, 서브넷, 라우팅테이블

2. 보안그룹

 

 

1. VPC, 서브넷, 라우팅테이블

1-1
1-2
1-3

 

VPC 

- 3TIer VPC : 192.168.0.0/16

 

Public SUB 

- 3Tier PUB SUB 01 : 192.168.0.0/24   A/AZ

- 3Tier PUB SUB 02 : 192.168.0.1/24   C/AZ

 

Private SUB (WEB, WAS, DB)

WEB

- 3Tier WEB SUB 01 : 192.168.10.0/24  A/AZ

- 3Tier WEB SUB 02 : 192.168.11.0/24  C/AZ

 

WAS

- 3Tier WEB SUB 01 : 192.168.20.0/24  A/AZ

- 3Tier WEB SUB 02 : 192.168.21.0/24  C/AZ

 

DB

- 3Tier WEB SUB 01 : 192.168.30.0/24  A/AZ

- 3Tier WEB SUB 02 : 192.168.31.0/24  C/AZ

 

저는 VPC와 서브넷 대역을 이렇게 사용하였습니다.

예전에는 서브넷 대역을 뒤죽박죽으로 잡았는데 실무자에 피드백을 받아서

용도별로 서브넷을 나눠쓰는 습관을 들였습니다.

 

 

 

2. 보안그룹

2-1

보안그룹 입니다

 

Public subnet

Bastion

- [SSH / 22 Source : My IP] 를 사용하여 관리목적으로 로컬에서만 접근하도록 설정해주었습니다.

 

 Private subnet

External ALB

- [Http / 80   Source : 0.0.0.0]

외부에서 ALB를 타고 Web서버로 접속할 때 Http로 접근

 

WEB

- [SSh / 22    Source : Bastion SG]

: 관리목적으로 Web에 접속할 경우 Bastion을 타고 들어온다.

-[Http / 80    Sourve : External ALB SG]

: 유저가 외부에서 Web으로 들어올 때 ALB를 타고 들어오기 때문에 Source에 ALB의 SG을 추가해준다.  

 

Internal ALB

- [Http / 8080   Source : WEB SG]

: 내부 ALB로 WEB을 통과한 트래픽만 허용해 준다.

 

WAS

- [SSh / 22    Source : Bastion SG]

: 관리목적으로 Web에 접속할 경우 Bastion을 타고 들어온다.

- [Http / 8080   Source : Internal SG]

 

DB

- [Mysql / 3306   Source : WAS SG]

: WAS를 통과한 트래픽만 허용해 줍니다.

 

 

 

오늘은 이렇게 VPC구성과 보안그룹 구성을 해보았습니다.