예시: 테스트 환경을 위한 VPC - Amazon Virtual Private Cloud

예시: 테스트 환경을 위한 VPC

이 예시에서는 개발 또는 테스트 환경으로 사용할 수 있는 VPC를 생성하는 방법을 보여줍니다. 이 VPC는 프로덕션에서 사용하기 위한 것이 아니므로 여러 가용 영역에 서버를 배포할 필요가 없습니다. 비용과 복잡성을 낮게 유지하기 위해 단일 가용 영역에 서버를 배포할 수 있습니다.

개요

다음 다이어그램에서는 이 예시에 포함된 리소스의 개요를 제공합니다. VPC는 단일 가용 영역과 인터넷 게이트웨이에 퍼블릭 서브넷이 있습니다. 서버는 퍼블릭 서브넷에서 실행되는 EC2 인스턴스입니다. 인스턴스의 보안 그룹은 사용자 컴퓨터의 SSH 트래픽과 개발 또는 테스트 활동에 특별히 필요한 기타 트래픽을 허용합니다.

1개의 가용 영역에 퍼블릭 서브넷이 있는 VPC.

라우팅

Amazon VPC 콘솔을 사용하여 이 VPC를 생성하면 로컬 경로와 인터넷 게이트웨이에 대한 경로가 있는 퍼블릭 서브넷에 대한 라우팅 테이블이 생성됩니다. 다음은 IPv4와 IPv6 모두에 대한 경로가 있는 라우팅 테이블 예시입니다. 이중 스택 서브넷 대신 IPv4 전용 서브넷을 생성하는 경우 라우팅 테이블에는 IPv4 경로만 있습니다.

대상 주소 대상
10.0.0.0/16 로컬
2001:db8:1234:1a00::/56 로컬
0.0.0.0/0 igw-id
::/0 igw-id

보안

이 예시 구성에서는 애플리케이션에 필요한 트래픽을 허용하는 인스턴스에 대한 보안 그룹을 생성해야 합니다. 예를 들어 컴퓨터의 SSH 트래픽이나 네트워크의 HTTP 트래픽을 허용하는 규칙을 추가해야 할 수 있습니다.

다음은 IPv4와 IPv6 모두에 대한 규칙이 포함된 보안 그룹의 인바운드 규칙의 예시입니다. 이중 스택 서브넷 대신 IPv4 전용 서브넷을 생성하는 경우 IPv4에 대한 규칙만 필요합니다.

소스 프로토콜 포트 범위 설명
0.0.0.0/0 TCP 80 모든 IPv4 주소에서 이루어지는 인바운드 HTTP 액세스 허용
::/0 TCP 80 모든 IPv6 주소에서 이루어지는 인바운드 HTTP 액세스 허용
0.0.0.0/0 TCP 443 모든 IPv4 주소에서 이루어지는 인바운드 HTTPS 액세스 허용
::/0 TCP 443 모든 IPv6 주소에서 이루어지는 인바운드 HTTPS 액세스 허용
네트워크의 퍼블릭 IPv4 주소 범위 TCP 22 (선택 사항) 네트워크에서 IPv4 IP 주소의 인바운드 SSH 액세스 허용
네트워크의 IPv6 주소 범위 TCP 22 (선택 사항) 네트워크에서 IPv6 IP 주소의 인바운드 SSH 액세스 허용
네트워크의 퍼블릭 IPv4 주소 범위 TCP 3389 (선택 사항) 네트워크에서 IPv4 IP 주소의 인바운드 RDP 액세스 허용
네트워크의 IPv6 주소 범위 TCP 3389 (선택 사항) 네트워크에서 IPv6 IP 주소의 인바운드 RDP 액세스 허용

1. VPC 생성

다음 절차에 따라 1개의 가용 영역에 퍼블릭 서브넷이 있는 VPC를 생성하세요. 이 구성은 개발 또는 테스트 환경에 적합합니다.

VPC를 생성하려면
  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 대시보드에서 VPC 생성을 선택합니다.

  3. 생성할 리소스에서 VPC 등을 선택합니다.

  4. VPC 구성

    1. Name tag auto-generation(이름 태그 자동 생성)에 VPC의 이름을 입력합니다.

    2. IPv4 CIDR 블록에 애플리케이션 또는 네트워크에 필요한 CIDR 블록을 입력하거나 기본 사항을 유지할 수 있습니다. 자세한 내용은 VPC CIDR 블록 단원을 참조하십시오.

    3. (선택 사항) 애플리케이션이 IPv6 주소를 사용하여 통신하는 경우 IPv6 CIDR 블록, 즉 Amazon에서 제공한 IPv6 CIDR 블록을 선택합니다.

  5. 서브넷 구성

    1. 가용 영역 수에서 1을 선택합니다. 기본 가용 영역을 유지하거나, AZ 사용자 지정을 확장하고 가용 영역을 선택할 수 있습니다.

    2. 퍼블릭 서브넷 수1을 선택합니다.

    3. 프라이빗 서브넷 수0을 선택합니다.

    4. 퍼블릭 서브넷에 대한 기본 CIDR 블록을 유지하거나 서브넷 CIDR 블록 사용자 지정을 확장하고 CIDR 블록을 입력할 수 있습니다. 자세한 내용은 서브넷 CIDR 블록 단원을 참조하십시오.

  6. NAT 게이트웨이에서 기본값인 없음을 유지합니다.

  7. VPC 엔드포인트없음을 선택합니다. S3용 게이트웨이 VPC 엔드포인트는 프라이빗 서브넷에서 Amazon S3에 액세스하는 데만 사용됩니다.

  8. DNS 옵션에서 두 옵션을 모두 선택된 상태로 둡니다. 결과적으로 인스턴스는 퍼블릭 IP 주소에 해당하는 퍼블릭 DNS 호스트 이름을 수신하게 됩니다.

  9. VPC 생성을 선택합니다.

2. 애플리케이션 배포

EC2 인스턴스를 배포하는 다양한 방법이 있습니다. 예:

EC2 인스턴스를 배포한 후 인스턴스에 연결하고, 애플리케이션에 필요한 소프트웨어를 설치한 다음, 나중에 사용할 이미지를 생성할 수 있습니다. 자세한 내용은 Amazon EC2 설명서의 Linux AMI 생성 또는 Windows AMI 생성을 참조하세요. 또는 EC2 Image Builder를 사용하여 Amazon Machine Image(AMI)를 생성하고 관리할 수 있습니다.

3. 구성 테스트

애플리케이션 배포를 완료한 후 테스트할 수 있습니다. EC2 인스턴스에 연결하거나 애플리케이션이 예상한 트래픽을 전송하거나 수신할 수 없는 경우 Reachability Analyzer를 사용하여 문제를 해결할 수 있습니다. 예를 들어, Reachability Analyzer는 라우팅 테이블 또는 보안 그룹의 구성 문제를 식별할 수 있습니다. 자세한 내용은 Reachability Analyzer 사용 설명서를 참조하세요.

4. 정리

이 구성을 마치면 이를 삭제할 수 있습니다. VPC를 삭제하려면 먼저 인스턴스를 종료해야 합니다. 자세한 내용은 VPC 삭제 단원을 참조하십시오.