[실습] ⑤ Terraform을 활용한 Route Table과 Subnet 연결 및 보안 그룹 생성하기

2024. 11. 28. 03:02Terraform/[인프런] 아키텍처와 함께하는 Terraform

1. Route Table과 Public Subnet 연결

라우팅 테이블과 퍼블릭 서브넷 연결
# vpc.tf
# 6. 라우팅 테이블과 퍼블릭 서브넷 연결
resource "aws_route_table_association" "public_subnet_association" {
    subnet_id = aws_subnet.public_subnet.id
    route_table_id = aws_route_table.rt.id
}
라우팅 테이블과 퍼블릭 서브넷 연결 확인
- 퍼블릭 서브넷에 라우팅 테이블(my-route-table)을 연결함으로써 외부 통신이 가능하게 됐다.

 

 

2. 보안 그룹 생성

보안 그룹 생성
- ingress는 인바운드 트래픽(외부에서 오는 트래픽)을 정의한다.
  · 모든 IP 주소에서 SSH 접근을 허용
- egress는 아웃바운드 트래픽(서버에서 외부로 나가는 트래픽)을 정의한다.
  · 모든 포트 범위, 모든 프로토콜, 모든 트래픽을 허용
# vpc.tf
# 7. 보안 그룹 생성(SSH)
resource "aws_security_group" "ssh" {
    vpc_id = aws_vpc.vpc.id
    ingress {
        from_port = 22
        to_port = 22
        protocol = "tcp"
        cidr_blocks = ["0.0.0.0/0"]
    }

    egress {
        from_port = 0
        to_port = 0
        protocol = "-1"
        cidr_blocks = ["0.0.0.0/0"]
    }

    tags = {
        Name = "my-ssh-sg"
    }
}
② 보안 그룹 생성 확인

인바운드 규칙
아웃바운드 규칙

 

 

 

 

 

 

출처 ; 아키텍처와 함께하는 Terraform (테라폼)