[1] AWS 인프라 구축 (VPC, subnet, 인스턴스, 보안그룹)
A W S
[ Amazone Web Service ]
2022.08.05 ~ 2022.08.08
AWS의 서버를 구축하기 위한 첫번째 게시글이다.
이번 편에서는 VPC,subnet,인스턴스, 보안그룹을 생성해보자.
[1] 리전 확인
VPC를 생성하기전에 가장 먼저 본인이 어느 리전에 속해 있는지 확인해야한다.
aws에 로그인 후 우측 상단을 확인하면 현재 접속중인 리전을 확인 할 수 있다.
실습을 위해 켈리포니아 리전으로 접속했다.
[2] V P C 생성
VPC란?
VPC는 AWS가 제공하는 전용 가상 네트워크이다.
웹 서버나 데이터베이스 서버와 같은 서버들은 네트워크에 연결되어 있어야 한다.
한 장소에 모아서 네트워크를 연결하는 것도 가능하지만 그렇게 되면 서버로서의 의미가 없다.
AWS 서비스인 EC2나 RDS 등도 마찬가지로 네트워크에 연결되어 있어야 한다.
Amazone에서 제공하는 계정 전용 네트워크(VPC)는 AWS에서 제공하는 리소스만 설치할 수 있다.
특히 EC2나 RDS의 경우 VPC를 선택하지 않으면 서버를 생성할 수 없기 때문에 리소스를 사용하기 위해서는 반드시 필요한 서비스 이다.
VPC는 한개의 리전(지역)안에서 이루어지는 모든 네트워크를 담당하는 가상 네트워크이다.
집으로 비유를 하자면 큰 담벼락정도로 생각하면 쉬울 것 같다.
aws - vpc탭에 들어가면 디폴트 vpc가 생성되어있다.
기본vpc는 사용하지 않을 것이니 vpc생성을 눌러준다.
vpc를 생성할때 여러개의 옵션을 확인 할 수 있는데 VPC만 생성할 수 있고
VPC를 생성하면서 그 뒤에 이어서 생성해야할 여러 자원을 한꺼번에 생성할 수 있다.
이번 실습에서는 하나씩 차근차근 생성해 보는걸로 해봤다.
이름은 Public_web으로 지정하고 IPv4 CIDR는 10.0.0.0/16으로 설정했다.
CIDR란?
CIDR, 사이더라고 읽으며 Classless Inter-Domain Routing 의 약어이다.
IP주소 할당 방법의 하나로 기존 8비트 단위로 통신망부와 호스트를 구획하지 않는 방법.
인터넷 접속 시 IP주소는 A B C D E 등의 5종의 등급이 있는데, 등급 C의 주소 공간을 기본 단위로 할당한다.
상세한 사항은 RFC1519에 규정되어있다.
사이더의 목적은 한정된 IP주소 자원을 무분별하게 사용되는 것을 방지하고 라우터의 처리 부하를 경감시킬 목적으로 개발되었다.
출처 : NAVER 지식백과
CIDR(사이더)는 IP주소 뒤에 붙은 /8, /16, /24, /32으로 표현할 수 있는데
IP 주소의 #### . ##### . #### . #### 을 각각 8비트로 정의하고 앞에서 부터 8 16 24 단위로 지정한다.
예1)
192.168.100.101/16 주소를 지정을 한다면 192.168 까지는 고정하고 그 뒤 100.101은 순차적으로 할당하는 것이다.
예2)
192.168.100.101/24 이라면 192.168.100까지 고정하고 101부터 순차적으로 IP를 할당하는 것이다.
!! 정리 * 0은 1부터 순차적으로 할당한다.
192.0.0.0/8
192.168.0.0/16
192.168.100.0/24
192.168.100.101/32
예3)
192.168.100.0/24 로 지정
A Host = 192.168.100.1
B Host = 192.168.100.2
. . .
공부가 되었길..!
VPC생성을 확인했다.
CIDR 규칙에 따라서 10.0.0.0/16으로 할당하여 뒤에서 3,4번째 자리로 자유롭게 할당받아 사용한다.
[3] subnet 생성
subnet을 생성해준다.
켈리 리전에서는 가용영역이 2개가 존재하는데 그에 따라서 2개를 생성해줄 것이다.
조금전에 생성한 VPC를 선택해서 연결해주고
서브넷 이름을 subnet_public01 으로 지정한다.
그 다음 서브넷의 가용영역을 지정할텐데 앞으로 생성하는 2개의 서브넷에 가용영역을 따로 구분하여 지정할 것이다.
01은 영역 a로 지정한다.
또한 사진에는 안나와있는데 그 밑의 CIDR영역을 지정할때에는 10.0.0.0/24로 지정한다.
VPC에서 할당한 3,4번째 자리 에서 서브넷은 마지막 4번째자리만 할당하여 사용한다.
구분지어주면 편하다.
위 사진들과 동일하게 셋팅하되 이름은 02로, 가용 영역은 a가 아닌 b로 서로 중복되지않게 지정한다.
CIDR블록은 기존 01에서 지정한 10.0.0.0/24는 중복되어 되지 않으니 10.0.1.0/24 로 새로이 지정한다.
서브넷 생성까지 모두 확인했다.
[4] 인스턴스 생성
인스턴스는 본격적으로 서버를 설치하기 위한 그릇정도로 비유하면 이해하기가 편하다.
경로는 AWS - EC2 - 인스턴스 에 있다.
인스턴스 생성 옵션이다. ubuntu로 설정하고 프리 티어 에서 사용할 수 있는 최신버전을 선택한다.
인스턴스라는 그릇에 어떤것을 담을지 설정하는 단계이다.
인스턴스에 우분투 리눅스를 설치하여 운영할 계획이다.
인스턴스에 접속하기 위해서는 RSA로 암호화된 키가 필요하다.
키를 생성하면 내 컴퓨터로 다운로드 받을 수 있는데 삭제되거나 변조되지 않게 잘 보관하자.
이 키는 하나의 키로 여러 인스턴스로 접속하는 키로 사용할 수 있다.
키를 다운로드 받으면 컴퓨터에서 확인이 가능하다.
확장자는 .pem이니 실수로 삭제하지 않게 각별하게 주의하자.
생성하고 난 뒤에는 키 페어 항목에 조금전 생성한 키페어가 있는데 선택해준다.
[5] 보안그룹 생성
그 다음 밑을 내리면 보안그룹을 생성할 수 있다.
네트워크 설정에 편집을 눌러 확인하면 보안그룹을 생성할 수 있다.
Security Group(SG)를 따서 SG_web으로 지정하였다.
[6] SSH 인증 및 접속
조금전에 다운로드 받은 pem키를 접속할 kali리눅스로 복사해준다.
인스턴스를 연결하는 방법을 안내하고 있다.
밑줄 친 명령어를 이용하여 chmod를 이용해 권한 설정과 접속 명령어를 입력한다.
chmod 400 ec2_web.pem
ssh -i "ec2_web.pem" ubuntu@3.142.55.173
기존과 동일하게 인스턴스 "Public_web01", "Public_web02" 둘다 동일하게 접속을 시도한다.
칼리 리눅스 비밀번호는 기본 비밀번호인 kali 입력.
마지막으로 kali에서 접속 확인까지 모두 마쳤다.
이제 외부에서 ssh를 이용한 외부 접속이 가능하다.
기존에 캡쳐해둔 것을 기반으로 작성해보았다
부족한게 있긴한데.. 충분히 따라하는데에는 문제가 없을 것 같다.
ip 등이 노출되어있지만 이미 자원을 반납한 상태이기때문에 상관없겠지 :)
aws가 처음에는 막연히 힘들었는데 친척형의 도움으로 조금씩 이해가 되고있다.
더구나나 내가 직접 해보고 부족한건 다시 캡쳐하면서 설명을 적으니 이해가 더 쉬운 것 같다.
분량은 당일치기면 끝날 수준인데.. 부족한 사진들과 여러 공부들을 같이 하다보니
생각보다 길어졌다
'Cloud System > AWS' 카테고리의 다른 글
[3] AWS 인프라 구축(WP,IAM,S3,CloudWatch) (0) | 2022.08.23 |
---|---|
[2] AWS 인프라 구축 (apache2, ALB, Private subnet) (0) | 2022.08.17 |
댓글
이 글 공유하기
다른 글
-
[3] AWS 인프라 구축(WP,IAM,S3,CloudWatch)
[3] AWS 인프라 구축(WP,IAM,S3,CloudWatch)
2022.08.23 -
[2] AWS 인프라 구축 (apache2, ALB, Private subnet)
[2] AWS 인프라 구축 (apache2, ALB, Private subnet)
2022.08.17