[oss] AWS instance 생성

joyful·2022년 6월 22일
0

oss

목록 보기
3/14

1. vpc 생성

  • 네트워킹 및 콘텐츠 전송 > VPC > vpc 생성 클릭

  • 이름 태그 입력

    • 이름 태그 :: 원하는 vpc명 ex) test-vpc
  • IPV4 CIDR 블록 입력

    • 공인망 대역과 겹치게 되면 나중에 외부 통신이 불가능한 경우가 생길 수 있으니 사설망 대역으로 작성 ex) 10.0.0.0/8
  • 생성 완료 시 리스트에서 확인 가능

  • DNS 호스트 이름 활성화로 편집

    • 작업 → DNS 호스트 이름 편집 → 활성화
  • VPC 생성 완료 시 DHCP 옵션세트는 자동으로 생성됨


2. 라우팅 테이블 생성

  • 네트워킹 및 콘텐츠 전송 > VPC > 라우팅 테이블
  • public 라우팅 테이블 생성
    • 이름 :: 원하는 라우팅 테이블명 ex) test-public-routing-table
    • VPC 지정 :: 미리 생성한 vpc ex) test-vpc
  • private 라우팅 테이블 생성
    • 이름 :: 원하는 라우팅 테이블명 ex) test-private-routing-table
    • VPC 지정 :: 미리 생성한 vpc ex) test-vpc

3. 서브넷 생성

  • 네트워킹 및 콘텐츠 전송 > VPC > 서브넷

  • VPC 내에서 서브넷 생성한 후 가용존과 연결 → 해당 서브넷에서 EC2 Instance 생성 가능

  • public 서브넷 생성

    • VPC 지정 :: 미리 생성해놓은 vpc ex) test-vpc
    • 이름 태그 :: 원하는 서브넷명 ex) test-public-subnet
    • 가용영역 :: ap-northeast-2a → 서울지역
    • IPv4 CIDR은 VPC CIDR 범위에 포함되는 블록값을 입력 :: ex) 10.0.0.0/24
  • private 서브넷 생성

    • VPC 지정 :: 미리 생성해놓은 vpc ex) test-vpc
    • 이름 태그 :: 원하는 서브넷명 ex) test-private-subnet
    • 가용영역 :: ap-northeast-2a → 서울지역
    • IPv4 CIDR은 VPC CIDR 범위에 포함되는 블록값을 입력 :: ex) 10.0.41.0/24

4. 인터넷 게이트웨이 생성

  • VPC에 인터넷 게이트웨이 연결

    • VPC → 인터넷 게이트웨이 → 인터넷 게이트웨이 생성
    • 이름 태그 ex) test-internet-gateway
  • 작업 → VPC 연결

  • VPC 선택 → 연결

    • 인터넷 게이트웨이 상태 :: attached 시 연결 성공

5. NAT 게이트웨이 생성

  • 탄력적 IP 할당

    • VPC > 탄력적 IP > 탄력적 IP 주소 할당
    • 네트워크 경계 그룹 :: ex) ap-northeast-2
    • 할당 클릭
    • 이름 입력 :: ex) test-nat-gateway-elastic-ip
  • NAT 게이트웨이 생성

    • VPC > NAT 게이트웨이 > NAT 게이트웨이 생성
    • 이름 입력 :: ex) test-nat-gateway
    • 연결유형 :: 퍼블릭
    • 탄력적 IP 할당 ID :: ex) test-nat-gateway-elastic-ip
    • 생성된 vpc 연결 :: ex) test-vpc

6. 라우팅 테이블 수정

  • public 라우팅 테이블
    • 작업 > 서브넷 연결 편집
      • 해당 vpc의 public subnet 지정 :: ex) test-public-subnet
    • 작업 > 라우팅 편집
      • 대상 :: ex) 0.0.0.0/0(외부 통신)
      • 대상 (인터넷 게이트웨이 지정) :: ex) test-internet-gateway
  • private 라우팅 테이블
    • 작업 > 서브넷 연결 편집
      • 해당 vpc의 private subnet 지정 :: ex) test-private-subnet
    • 작업 > 라우팅 편집
      • 대상 :: ex) 0.0.0.0/0(외부 통신)
      • 대상 (NAT 게이트웨이 지정) :: ex) test-nat-gateway

7. 보안 그룹 생성

  • 네트워크 > 보안 > 보안 그룹 > 보안 그룹 생성 버튼
    • 보안 그룹 이름 :: ex) test-security
    • VPC 선택 :: ex) test-vpc
    • 인바운드, 아웃바운드 규칙 생성
      • 유형 :: 모든 트래픽
      • 소스 유형 :: Anywhere-IPv4

8. 키 페어 생성

  • 컴퓨팅 > EC2 > 네트워크 및 보안 > 키 페어 > 키 페어 생성 버튼
    • 이름 입력 :: ex) test-key
    • 키 페어 유형 :: RSA
    • 프라이빗 키 파일 형식 :: .pem

9. EC2 인스턴스 생성

  • 컴퓨팅 > EC2 > 우측 상단에 region을 서울로 선택, 인스턴스 시작 버튼 클릭
  • AMI 선택
    • Ubuntu Server 18.04 LTS 선택
  • 인스턴스 유형 선택 후 인스턴스 세부 정보 구성 선택
    • m5.xlarge 선택(본인이 원하는 값 선택)
  • 생성한 VPC 선택 :: ex) test-vpc
  • 생성한 서브넷 선택 :: ex) test-public-subnet
  • public IP :: 자동 할당 활성화 선택
    • EC2 인스턴스 생성 시 public IP 자동으로 할당
  • 용량 예약 :: 열기
  • 스토리지 추가
    • /dev/sda1 선택
    • 크기 :: 200 GiB
  • 태그 추가
    • 설정하지 않음
  • 보안 그룹 구성
    • 인스턴스에 대한 트래픽을 제어하는 방화벽 설정
    • 보안 그룹 구성 기본 설정 :: SSH 포트로 유입되는 모든 트래픽이 허용되도록 등록되어 있음
    • 기존 보안 그룹 선택
      • 기존에 생성한 보안 그룹 선택 :: ex) test-security
  • 기존에 생성한 키페어 선택 :: ex) test-key 선택
  • 처음 실행 시 pending 상태 → 실행 완료 후 running 상태로 변경되는 것을 확인
profile
기쁘게 코딩하고 싶은 백엔드 개발자

0개의 댓글