개요
EC2 생성하기
EC2 접속하기
Web Application Server 구성하기
1. EC2 생성하기 (APP Server)
Web Application Server 를 위한 EC2 Instance 를 생성합니다.
EC2 생성 단계 중 네트워크 설정 단계, 보안 그룹 설정 단계와 키 페어 설정단계를 제외한 단계들은 앞서 진행했던 Bastion Host 생성 단계와 동일하므로 제외하고 진행하도록 하겠으며, 제외한 생성 단계는 Bastion Host 생성을 참고해주시기 바랍니다.
ELB (Elastic Load Balancer) 를 이용하기 위해 App Server는 두개의 가용 영역에 2개의 인스턴스를 배포합니다.
Name | 가용 영역 | SUBNET |
c02-APP#01 | AZ-2a | c02_Private#01 |
c02-APP#02 | AZ-2b | c02_Private#02 |
-
[네트워크] # 인스턴스가 생성될 VPC 선택
-
[서브넷] # 인스턴스가 생성될 Subnet 선택
보안 정책은 SSH (22), HTTP (80), HTTPS (443) Inbound Traffic 을 허용
SSH : Source IP 는 Bastion Host 에서의 접속만 허용해주기 위해 Bastion 의 Private IP 입력
HTTP/HTTPS : Source IP 는 이 후 생성할 ELB의 Private IP 입력
-
[보안 그룹 할당] : 새 보안 그룹 생성
-
[보안 그룹 이름] : c02-APP-SG # 생성될 보안 그룹 이름 입력
-
[설명] : c02-APP-SG # 생성될 보안 그룹의 설명 입력
-
[키 페어] : 이 전에 생성한 키 페어 사용
-
생성 된 EC2 확인
2. EC2 접속하기
Application Server 는 Private 영역에 생성했기 때문에 EIP (Elastic IP) 를 보유하지 않아 일반적인 방법으로는 접속 할 수 없습니다. Winscp 를 사용하여 Bastion Host를 통하여 SSH 터널링을 통한 접속 방법에 대하여 알아보겠습니다.
-
WinSCP 열기
-
[호스트 이름] : 10.1.30.169 # 접속 할 인스턴스의 Private IP 입력
-
[사용자 이름] : ec2-user # 접속 인스턴스의 로그인 계정 입력
-
[고급] - [인증] - [개인 키 파일] # 키 파일 등록 (.ppk)
-
[고급] - [인증] - [터널링]
-
SSH 터널링을 통한 접속 : 체크
-
호스트 이름 # Bastion Host 의 Public IP 입력
-
사용자 이름 # Bastion Host 의 로그인 계정 입력
-
[로그인]
-
Winscp 접속 확인 후 주황 박스 클릭
-
EC2 접속 확인
3. Web Application Server 구성하기
Nat Gateway 설정을 완료 후 외부와 통신이 가능한지 테스트
-
Ping 1.1.1.1
ROOT 권한 획득
-
sudo su
Apache 설치
-
yum -y install httpd
Apache 서비스 시작
-
service httpd start
Apache 서비스 시작 확인
-
netstat -lntp
# 참고
'CLOUD > AWS' 카테고리의 다른 글
[AWS] Elastic Load Balancer (0) | 2021.01.12 |
---|---|
[AWS] Route53 및 ACM (0) | 2021.01.12 |
[AWS] EC2(Elastion Compute Cloud) 생성하기 [1/2] (0) | 2021.01.11 |
[AWS] VPC 구성하기 [3/3] (0) | 2021.01.11 |
[AWS] VPC 구성하기 [2/3] (0) | 2021.01.08 |