1단계: Amazon EC2 리소스 생성 - Amazon Elastic File System

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

1단계: Amazon EC2 리소스 생성

이 단계에서는 다음 작업을 수행합니다.

  • 보안 그룹 2개를 만듭니다.

  • 추가 액세스를 승인하는 규칙을 보안 그룹에 추가합니다.

  • EC2 인스턴스를 시작합니다. 다음 단계에서는 이 인스턴스에서 Amazon EFS 파일 시스템을 생성하고 탑재합니다.

1.1단계: 보안 그룹 2개를 만듭니다.

이 단원에서는 EC2 인스턴스 및 Amazon EFS 탑재 대상의 VPC 보안 그룹을 만듭니다. 이 연습의 후반부에서는 이러한 보안 그룹을 EC2 인스턴스 및 탑재 대상에 할당합니다. 보안 그룹에 대한 자세한 내용은 단원을 참조하십시오.EC2-VPC 보안 그룹Linux 인스턴스용 Amazon EC2 사용 설명서.

보안 그룹 생성
  1. create-security-group CLI 명령을 사용해 두 개의 보안 그룹을 생성합니다.

    1. EC2 인스턴스에 대한 보안 그룹(efs-walkthrough1-ec2-sg)을 생성하고 VPC ID를 제공합니다.

      $ aws ec2 create-security-group \ --region us-west-2 \ --group-name efs-walkthrough1-ec2-sg \ --description "Amazon EFS walkthrough 1, SG for EC2 instance" \ --vpc-id vpc-id-in-us-west-2 \ --profile adminuser

      보안 그룹 ID를 기록합니다. 다음은 응답의 예입니다.

      { "GroupId": "sg-aexample" }

      다음 명령을 사용하여 VPC ID를 찾을 수 있습니다.

      $ aws ec2 describe-vpcs

    2. 보안 그룹 생성efs-walkthrough1-mt-sg) Amazon EFS 마운트 타겟의 경우 VPC ID를 제공해야 합니다.

      $ aws ec2 create-security-group \ --region us-west-2 \ --group-name efs-walkthrough1-mt-sg \ --description "Amazon EFS walkthrough 1, SG for mount target" \ --vpc-id vpc-id-in-us-west-2 \ --profile adminuser

      보안 그룹 ID를 기록합니다. 다음은 응답의 예입니다.

      { "GroupId": "sg-aexample" }
  2. 보안 그룹을 확인합니다.

    aws ec2 describe-security-groups \ --group-ids list of security group IDs separated by space \ --profile adminuser \ --region us-west-2

    두 보안 그룹에는 모든 트래픽이 나가도록 허용하는 아웃바운드 규칙 하나를 갖고 있습니다.

    다음 섹션에서 다음 사항을 활성화하는 추가 액세스 권한을 승인합니다.

    • EC2 인스턴스에 연결되도록 활성화합니다.

    • EC2 인스턴스와 Amazon EFS 탑재 대상 (이 연습의 후반부에 이러한 보안 그룹을 연결함) 간 트래픽을 활성화합니다.

1.2단계: 인바운드/아웃바운드 액세스 권한을 승인하는 규칙을 보안 그룹에 추가합니다.

이 단계에서는 인바운드/아웃바운드 액세스를 승인하는 규칙을 보안 그룹에 추가합니다.

규칙 추가
  1. 모든 호스트에서 SSH를 사용해 EC2 인스턴스에 연결할 수 있도록 EC2 인스턴스(efs-walkthrough1-ec2-sg)의 보안 그룹에 대해 수신 Secure Shell(SSH) 연결을 승인합니다.

    $ aws ec2 authorize-security-group-ingress \ --group-id id of the security group created for EC2 instance \ --protocol tcp \ --port 22 \ --cidr 0.0.0.0/0 \ --profile adminuser \ --region us-west-2

    보안 그룹에 추가한 인바운드 및 아웃바운드 규칙이 있는지 확인합니다.

    aws ec2 describe-security-groups \ --region us-west-2 \ --profile adminuser \ --group-id security-group-id
  2. Amazon EFS 탑재 대상에 대한 보안 그룹에 대한 인바운드 액세스 권한을 승인합니다.efs-walkthrough1-mt-sg).

    명령 프롬프트에서 관리자 프로필을 사용해 다음 AWS CLI authorize-security-group-ingress 명령을 실행시켜 인바운드 규칙을 추가합니다.

    $ aws ec2 authorize-security-group-ingress \ --group-id ID of the security group created for Amazon EFS mount target \ --protocol tcp \ --port 2049 \ --source-group ID of the security group created for EC2 instance \ --profile adminuser \ --region us-west-2
  3. 이제 두 보안 그룹이 인바운드 액세스를 승인하는지 확인합니다.

    aws ec2 describe-security-groups \ --group-names efs-walkthrough1-ec2-sg efs-walkthrough1-mt-sg \ --profile adminuser \ --region us-west-2

1.3단계: EC2 인스턴스 시작

이 단계에서는 EC2 인스턴스를 시작합니다.

EC2 인스턴스 시작
  1. EC2 인스턴스 시작 시 제공해야 하는 다음 정보를 수집합니다.

    • 키 페어 이름:

      • 소개 정보는 단원을 참조하십시오.Amazon EC2 EC2로 설정Linux 인스턴스용 Amazon EC2 사용 설명서.

      • .pem 파일을 생성하는 방법에 대한 지침은 단원을 참조하십시오.키 페어 생성Linux 인스턴스용 Amazon EC2 사용 설명서.

    • 시작하려는 Amazon Machine Image(AMI)의 ID입니다.

      EC2 인스턴스 시작에 사용할 AWS CLI 명령에는 파라미터로 배포하려는 AMI의 ID가 필요합니다. 이 연습에서는 Amazon Linux HVM AMI를 사용합니다.

      참고

      대부분의 범용 Linux 기반 AMI를 사용할 수 있습니다. 다른 Linux AMI를 사용하는 경우, 배포의 패키지 관리자를 사용하여 인스턴스에 NFS 클라이언트를 설치해야 합니다. 또한 필요할 때 소프트웨어 패키지를 추가해야 할 수도 있습니다.

      Amazon Linux HVM AMI의 경우 Amazon Linux AMI에서 최신 ID를 찾을 수 있습니다. 다음과 같이 Amazon Linux AMI ID 테이블에서 ID 값을 선택합니다.

      • US West Oregon(미국 서부 오레곤) 리전을 선택합니다. 이 연습은 미국 서부 (오레곤) 리전 (us-west-2) 에 모든 리소스를 생성했다고 가정합니다.

      • 를 선택합니다.EBS 지원 HVM 64비트type (CLI 명령에서 다음을 지정하기 때문에t2.micro인스턴스 유형 (인스턴스 스토어를 지원하지 않음).

    • EC2 인스턴스에 생성한 보안 그룹 ID.

    • AWS 리전. 이 연습에서는 us-west-2 리전을 사용합니다.

    • 인스턴스를 시작하려는 VPC 서브넷 ID. describe-subnets 명령을 사용해 서브넷 목록을 가져올 수 있습니다.

      $ aws ec2 describe-subnets \ --region us-west-2 \ --filters "Name=vpc-id,Values=vpc-id" \ --profile adminuser

      서브넷 ID를 선택한 후 describe-subnets 결과의 다음 값을 기록합니다.

      • 서브넷 ID— 탑재 대상을 생성할 때 이 값이 필요합니다. 이 연습에서는 EC2 인스턴스를 시작한 동일한 서브넷에 탑재 대상을 생성합니다.

      • 서브넷의 가용 영역— 이 값은 EC2 인스턴스에 파일 시스템을 탑재할 때 사용하는 탑재 대상의 DNS 이름을 구성하기 위해 필요합니다.

  2. 다음 AWS CLI run-instances 명령을 실행해 EC2 인스턴스를 시작합니다.

    $ aws ec2 run-instances \ --image-id AMI ID \ --count 1 \ --instance-type t2.micro \ --associate-public-ip-address \ --key-name key-pair-name \ --security-group-ids ID of the security group created for EC2 instance \ --subnet-id VPC subnet ID \ --region us-west-2 \ --profile adminuser
  3. run-instances 명령이 반환한 인스턴스 ID를 기록합니다.

  4. 생성한 EC2 인스턴스에 EC2 인스턴스 연결과 파일 시스템 탑재에 사용할 퍼블릭 DNS 이름이 있어야 합니다. 퍼블릭 DNS 이름은 다음 형식을 갖고 있습니다.

    ec2-xx-xx-xx-xxx.compute-1.amazonaws.com

    다음 CLI 명령을 실행하고 퍼블릭 DNS 이름을 기록합니다.

    aws ec2 describe-instances \ --instance-ids EC2 instance ID \ --region us-west-2 \ --profile adminuser

    퍼블릭 DNS 이름을 찾지 못하는 경우 EC2 인스턴스를 시작한 VPC 구성을 확인합니다. 자세한 정보는 시작하기 전에을 참조하십시오.

  5. (선택 사항) 생성한 EC2 인스턴스에 이름을 할당합니다. 이렇게 하려면 키 이름과 인스턴스에 할당하려는 이름으로 설정된 값으로 태그를 추가합니다. 다음 AWS CLI create-tags 명령을 실행하여 이 작업을 수행할 수 있습니다.

    $  aws ec2 create-tags \ --resources EC2-instance-ID \ --tags Key=Name,Value=Provide-instance-name  \ --region us-west-2 \ --profile adminuser
다음 단계

2단계: Amazon EFS 리소스 생성