목차

시나리오 1. 단일 Public Subnet

VPC 환경에서 이용 가능합니다.

아키텍쳐

단일블로그나 간단한 웹 사이트 같은 단일 계층(Tier)의 Public Web Application을 실행해야 할 경우 이 시나리오의 구성을 권장합니다.

Public Subnet을 가진 Virtual Private Cloud(VPC)와 인터넷 통신을 가능케 하는 Internet Gateway가 포함됩니다.

1562743925844

1. VPC

  • IPv4 CIDR 블록의 크기가 /16(예: 10.0.0.0/16). 65,536개의 주소 공간을 제공합니다.

2. Public Subnet

  • 크기가 /24(예: 10.0.0.0/24). 256개 주소를 제공합니다.

    • Public Subnet내의 서버는 인터넷과 연결이 필요한 서버입니다.
    • 각각의 서버는 공인 IP를 하나씩 보유합니다. (1:1 NAT)

3. Internet Gateway

  • VPC를 인터넷 및 다른 Ncloud 서비스에 연결합니다.

4. 라우팅 테이블

  • Front Subnet : 서버가 VPC의 다른 인스턴스와 통신할 수 있게 하는 항목(local)과, 인터넷과 직접 통신할 수 있게 하는 항목(igw-id)이 저장됩니다.

라우팅

라우팅 정보는 아래와 같습니다.

보안

보안을 위해 ACG와 Network ACL을 제공합니다. ACG는 서버의 Inbound/ Outbound 트래픽을 제어하고, Network ACL은 Subnet의 Inbound/Outbound 의 트레픽을 제어합니다. 본 시나리오에서 ACG와 Network ACL은 아래와 같이 구성하는 것을 권장합니다.

  • Inbound
우선순위 프로토콜 접근 소스 포트 허용 여부 메모
1 TCP 0.0.0.0/0 80 허용 Inbound HTTP 트래픽 허용
2 TCP 0.0.0.0/0 443 허용 Inbound HTTPS 트래픽 허용
3 TCP 접속자 IP 22 허용 접속자 IP로부터 SSH 트래픽 허용(인터넷 게이트웨이를 통해)
4 TCP 접속자 IP 3389 허용 접속자 IP로부터 RDP 트래픽 허용(인터넷 게이트웨이를 통해)
5 TCP 0.0.0.0/0 32768-65535 허용 Subnet에서 발신되는 요청에 대한 Inbound 리턴 트래픽 허용(표시된 범위는 예시이므로 구성에 맞는 설정을 진행하시기 바랍니다)
197 TCP 0.0.0.0/0 1-65535 거부 위 규칙 외의 나머지 규칙은 모두 트래픽이 거부됩니다.
198 UDP 0.0.0.0/0 1-65535 거부 위 규칙 외의 나머지 규칙은 모두 트래픽이 거부됩니다.
199 ICMP 0.0.0.0/0 - 거부 위 규칙 외의 나머지 규칙은 모두 트래픽이 거부됩니다.
  • Outbound
우선순위 프로토콜 접근 소스 포트 허용 여부 메모
1 TCP 0.0.0.0/0 80 허용 Outbound HTTP 트래픽 허용
2 TCP 0.0.0.0/0 443 허용 Outbound HTTPS 트래픽 허용
3 TCP 접속자 IP 32768-65535 허용 인터넷에서 클라이언트에 대한 Outbound 응답을 허용(표시된 범위는 예시이므로 구성에 맞는 설정을 진행하시기 바랍니다)
197 TCP 0.0.0.0/0 1-65535 거부 위 규칙 외의 나머지 규칙은 모두 트래픽이 거부됩니다.
198 UDP 0.0.0.0/0 1-65535 거부 위 규칙 외의 나머지 규칙은 모두 트래픽이 거부됩니다.
199 ICMP 0.0.0.0/0 - 거부 위 규칙 외의 나머지 규칙은 모두 트래픽이 거부됩니다.

시나리오 구현

1. VPC를 생성합니다.

(1) 콘솔 > VPC > VPC Management로 이동합니다.

(2) 화면 상단 VPC 생성 버튼을 누른 후, VPC 이름과 IP 주소 범위를 입력합니다.

  • IP 주소 범위는 추후 수정이 불가하므로 신중하게 지정하시기 바랍니다.

2. Subnet을 생성합니다.

(1) 콘솔 > VPC > Subnet Management로 이동합니다.

(2) 화면 상단 Subnet 생성 버튼을 누른 후, 정보를 입력합니다.

  • Subnet 이름 : 목적에 맞는 Subnet명을 입력합니다.

  • VPC : Subnet을 배치시킬 vpc를 선택합니다.

  • IP주소 범위 : VPC의 주소 범위 내에서 Subnet 주소 범위를 일부 할당합니다.

  • 가용Zone : Subnet을 배치될 물리적인 가용 Zone을 선택합니다.

    • 현재는 Single Zone으로 운영중입니다. 추가 Zone도 준비중이오니 양해바랍니다.
  • Network ACL : 기본적으로 Default ACL 룰을 제공합니다. 사전에 네트워크 구성 요건에 맞춰 Network ACL을 구성하시면 보안을 더욱 강화하실 수 있습니다.

  • Internet Gateway 전용 여부 : 사용하고자 하는 Subnet 특성을 고려하여 Public Subnet을 사용할 경우는 Y를, Private Subnet을 사용할 경우는 N을 선택합니다. Public Subnet을 선택하시는 경우 Subnet 내에서 생성한 모든 VM은 공인 IP가 기본적으로 할당되며, 인터넷망으로 직접 통신이 가능합니다.

3. Network ACL을 설정합니다.

(1) 콘솔 > VPC > Network ACL로 이동합니다.

(2) Network ACL 생성 버튼을 누른 후 정보를 입력합니다.

  • Network ACL 이름 : ACL의 목적을 고려하여 이름을 입력합니다.

  • VPC : 생성하고자 하는 Network ACL이 적용될 VPC를 선택합니다.

    (3) Rule 설정을 통해 Network ACL의 Inbound와 Outbound 규칙을 수정할 수 있습니다. 본 시나리오의 보안에서 권장하는 룰을 입력하시면 됩니다.

4. Route Table을 설정합니다.

(1) 콘솔 > VPC > Route Table로 이동합니다.

(2) Route Table 생성 버튼을 누른 후 정보를 입력합니다.

  • Route Table 이름 : 사용하길 원하는 Route Table의 이름을 입력합니다.

  • VPC : Route Table은 Subnet 단위로 적용됩니다. 적용하실 Subnet이 있는 VPC를 입력하시면 됩니다.

  • Subnet 지원 유형 : Internet Gateway가 연결되는 Subnet에 적용되는 Route Table 이라면 공인을 선택합니다.

    • 그렇지 않은 경우 사설을 선택하시면 됩니다.

(3) 연관 Subnet 설정 을 통해 해당 Route Table이 적용될 Subnet을 선택하실 수 있습니다.

(4) Route 설정을 통해 라우팅 테이블을 설정하실 수 있습니다. 본 시나리오에서 위 설정이 자동으로 반영 됩니다.

5. 서버를 생성합니다.

(1) 서버 생성 과정은 서버 사용자 가이드를 참고하시기 바랍니다.

(2) 생성 과정에서 VPC와 Subnet, 그리고 위에서 언급한 ACG를 입력하시기 바랍니다.

(3) 서버에 접속 하신 후 웹서버를 생성하여 HTTP 통신이 되는지 확인하시기 바랍니다.

""에 대한 건이 검색되었습니다.

    ""에 대한 검색 결과가 없습니다.

    처리중...