[1]
Subnet은 기본적으로 public / private option이 없다
IGW와 연결되면 그게 Public
없으면 private
+ Map_public_IP-On_launch
-
[2]
Route table 만들때
1. 필수 파라미터인 VPC_ID를 사용해서 Route Table 생성 (vpc ip local로 route생성됨)
2. IGW와 CIDR block을 입력하여 route 생성 까지 하면 어차피 그 Vpc 안 subnet 안 ec2는 외부로 통신되지 않아?
그런데 왜 굳이 association으로 subnet을 연결해주는지 궁금해
-> RT는 VPC에 속해 있지만 실제로 트래픽을 판단하는 대상은 subnet이므로
VPC
├─ Subnet A ──> Route Table X
├─ Subnet B ──> Route Table Y
└─ Subnet C ──> Route Table (Main)
각 서브넷은 반드시 하나의 RT만 사용
RT는 여러 서브넷 연결 가능
연결 안된 RT는 그냥 떠 있느 객체
-
[3]
별도 RT 연결 안하면 서브넷은 그냥 Main RT 사용
-
[4]
✅ 서브넷별 네트워크 역할 분리
-> 같은 VPC 안에서도 정책을 다르게 적용하려고
| Public Subnet | RT-Public (IGW 있음) | 인터넷 가능 |
| Private Subnet | RT-Private (NAT GW) | 외부 통신만 |
| DB Subnet | RT-DB (local only) | 완전 격리 |
-
[5]
Main RT -> 안전한 기본값
실수로 새 서브넷을 만들었을 때 외부 인터넷이 열리지 않게 하기 위함
-
[6]
Explicit Association - 의도된 네트워크
Public Subnet
Private Subnet
Isolated Subnet
DB Subnet
-> 의도가 있는 서브넷만 명시적으로 연결
-
[7]
흔한 실수
1 : Main RT에 IGW 닭기
2 : RT 만들고 association 안잡음
3 : Main RT라고 해서 특별한 권한 있다고 생각
'[2] 250909~ 클라우드 > [b] 12월 : Terraform + Ansible' 카테고리의 다른 글
| [19] Private subnet + NAT GW + EC2 / EIP (0) | 2025.12.27 |
|---|---|
| [18] Private + NAT GW (0) | 2025.12.26 |
| [16] EC2 접근 테스트 (0) | 2025.12.26 |
| [15] 프라이빗은 유지하면서 EC2 접속 (0) | 2025.12.26 |
| [14] Public IP / EIP (0) | 2025.12.26 |