# 아래와 같이 VPC를 구성하였습니다. *두개의 서브넷 생성 (sub-public, sub-private)…

# 아래와 같이 VPC를 구성하였습니다.

*두개의 서브넷 생성 (sub-public, sub-private)

*두개의 라우트 테이블 생성 (route-public, route-private)

*route-public 라우트 테이블에 internet gateway 0.0.0.0/0 추가

*NAT gateway sub-public 서브넷에 생성

*route-private 라우트 테이블에 NAT gateway 0.0.0.0/0 추가

*EC2 sub-private 서브넷에 생성

*ELB sub-public 서브넷에 생성 (EC2 추가)

# ELB url로 http접속하면 private subnet 에 있는 EC2가 연결이 됩니다.
그런데, 제가 원하는 결과는 NAT에 할당 된 EIP로 통신하는 것인데
ELB에 할당 된 IP로 통신하게 됩니다.
메뉴얼의 트러블슈팅 방법에는 3가지 나와있는데 그것은 별로 도움이 되지 않았습니다.

근본적인 문제는 ELB로 생성되는 EC2들이 외부와 http통신 할 때는
고정 아이피를 사용해야 합니다.

시간이 촉박하여 기술지원을 받던가 AWS를 포기 해야 할거 같습니다.

# 아래와 같이 VPC를 구성하였습니다.

*두개의 서브넷 생성 (sub-public, sub-private)

*두개의 라우트 테이블 생성 (route-public, route-private)

*route-public 라우트 테이블에 internet gateway 0.0.0.0/0 추가

*NAT gateway sub-public 서브넷에 생성

*route-private 라우트 테이블에 NAT gateway 0.0.0.0/0 추가

*EC2 sub-private 서브넷에 생성

*ELB sub-public 서브넷에 생성 (EC2 추가)

# ELB url로 http접속하면 private subnet 에 있는 EC2가 연결이 됩니다.
그런데, 제가 원하는 결과는 NAT에 할당 된 EIP로 통신하는 것인데
ELB에 할당 된 IP로 통신하게 됩니다. 
메뉴얼의 트러블슈팅 방법에는 3가지 나와있는데 그것은 별로 도움이 되지 않았습니다. 

근본적인 문제는 ELB로 생성되는 EC2들이 외부와 http통신 할 때는 
고정 아이피를 사용해야 합니다.

시간이 촉박하여 기술지원을 받던가 AWS를 포기 해야 할거 같습니다.

5 thoughts on “# 아래와 같이 VPC를 구성하였습니다. *두개의 서브넷 생성 (sub-public, sub-private)…

  1. 들어올때는 elb타고 들어오고 나갈때는 nat에 설정하신 고정 아이피(eip)달고 나강 수밖에 없습니다^^;; 나가는 ip 말고 들어오는 ip도 고정 시키시려면 ec2로 haproxy 구성 하셔야합니다. 물론 이중화 까지 고민 하셔야 하구요

  2. 제가 생각했던 아키텍쳐는 이것이었는데, 혹시나 참고로 하셨으면 하네요
    internet -> elb -> ec2 (inbound) -> ec2 -> nat -> internet (outbound)
    ・NAT 인스턴스에 대해 SrcDestCheck 속성을 비활성
    ・① inbound security group 설정 ( elb -> ec2 group )
    ・② outbound security group 설정 ( ec2 group -> nat )

답글 남기기

이메일은 공개되지 않습니다. 필수 입력창은 * 로 표시되어 있습니다.