시나리오 1. 단일 Public Subnet
    • PDF

    시나리오 1. 단일 Public Subnet

    • PDF

    Article Summary

    VPC 환경에서 이용 가능합니다.

    아키텍쳐

    단일블로그나 간단한 웹 사이트 같은 단일 계층(Tier)의 Public Web Application을 실행해야 할 경우 이 시나리오의 구성을 권장합니다.

    Public Subnet을 가진 Virtual Private Cloud(VPC)와 인터넷 통신을 가능케 하는 Internet Gateway가 포함됩니다.

    Network-VPC_Senario_02_vpc_en

    1. VPC

    • IPv4 CIDR 블록의 크기가 /16(예: 10.0.0.0/16). 65,536개의 주소 공간을 제공합니다.

    2. Public Subnet

    • 크기가 /24(예: 10.0.0.0/24). 256개 주소를 제공합니다.

      • Public Subnet내의 서버는 인터넷과 연결이 필요한 서버입니다.
      • 각각의 서버는 공인 IP를 하나씩 보유합니다. (1:1 NAT)

    3. Internet Gateway

    • VPC를 인터넷 및 다른 Ncloud 서비스에 연결합니다.

    4. 라우팅 테이블

    • Front Subnet : 서버가 VPC의 다른 인스턴스와 통신할 수 있게 하는 항목(local)과, 인터넷과 직접 통신할 수 있게 하는 항목(igw-id)이 저장됩니다.

    라우팅

    라우팅 정보는 아래와 같습니다.

    vpc-7-1_ko

    보안

    보안을 위해 ACG와 Network ACL을 제공합니다. ACG는 서버의 Inbound/ Outbound 트래픽을 제어하고, Network ACL은 Subnet의 Inbound/Outbound 의 트레픽을 제어합니다. 본 시나리오에서 ACG와 Network ACL은 아래와 같이 구성하는 것을 권장합니다.

    • Inbound
    우선순위프로토콜접근 소스포트허용 여부메모
    1TCP0.0.0.0/080허용Inbound HTTP 트래픽 허용
    2TCP0.0.0.0/0443허용Inbound HTTPS 트래픽 허용
    3TCP접속자 IP22허용접속자 IP로부터 SSH 트래픽 허용(인터넷 게이트웨이를 통해)
    4TCP접속자 IP3389허용접속자 IP로부터 RDP 트래픽 허용(인터넷 게이트웨이를 통해)
    5TCP0.0.0.0/032768-65535허용Subnet에서 발신되는 요청에 대한 Inbound 리턴 트래픽 허용(표시된 범위는 예시이므로 구성에 맞는 설정을 진행 바랍니다)
    197TCP0.0.0.0/01-65535거부위 규칙 외의 나머지 규칙은 모두 트래픽이 거부됨
    198UDP0.0.0.0/01-65535거부위 규칙 외의 나머지 규칙은 모두 트래픽이 거부됨
    199ICMP0.0.0.0/0-거부위 규칙 외의 나머지 규칙은 모두 트래픽이 거부됨
    • Outbound
    우선순위프로토콜접근 소스포트허용 여부메모
    1TCP0.0.0.0/080허용Outbound HTTP 트래픽 허용
    2TCP0.0.0.0/0443허용Outbound HTTPS 트래픽 허용
    3TCP접속자 IP32768-65535허용인터넷에서 클라이언트에 대한 Outbound 응답을 허용(표시된 범위는 예시이므로 구성에 맞는 설정을 진행 바랍니다)
    197TCP0.0.0.0/01-65535거부위 규칙 외의 나머지 규칙은 모두 트래픽이 거부됨
    198UDP0.0.0.0/01-65535거부위 규칙 외의 나머지 규칙은 모두 트래픽이 거부됨
    199ICMP0.0.0.0/0-거부위 규칙 외의 나머지 규칙은 모두 트래픽이 거부됨

    시나리오 구현

    Step 1. VPC 생성

    VPC를 생성합니다.

    (1) 콘솔 > VPC > VPC Management로 이동합니다.

    (2) 화면 상단 [VPC 생성] 버튼을 누른 후, VPC 이름과 IP 주소 범위를 입력합니다.

    • IP 주소 범위는 추후 수정이 불가하므로 신중하게 지정 바랍니다.

    Step 2. Subnet 생성

    Subnet을 생성합니다.

    (1) 콘솔 > VPC > Subnet Management로 이동합니다.

    (2) 화면 상단 [Subnet 생성] 버튼을 누른 후, 정보를 입력합니다.

    • Subnet 이름 : 목적에 맞는 Subnet명을 입력합니다.

    • VPC : Subnet을 배치시킬 vpc를 선택합니다.

    • IP주소 범위 : VPC의 주소 범위 내에서 Subnet 주소 범위를 일부 할당합니다.

    • 가용Zone : Subnet을 배치될 물리적인 가용 Zone을 선택합니다.

      • 현재는 Single Zone으로 운영중입니다. 추가 Zone도 준비중이오니 양해바랍니다.
    • Network ACL : 기본적으로 Default ACL 룰을 제공합니다. 사전에 네트워크 구성 요건에 맞춰 Network ACL을 구성하면 보안을 더욱 강화할 수 있습니다.

    • Internet Gateway 전용 여부 : 사용하고자 하는 Subnet 특성을 고려하여 Public Subnet을 사용할 경우는 Y를, Private Subnet을 사용할 경우는 N을 선택합니다. Public Subnet 내에서 생성한 서버는 공인 IP를 할당할 수 있으며, 인터넷 통신이 가능합니다.

    Step 3. Network ACL 설정

    Network ACL을 설정합니다.

    (1) 콘솔 > VPC > Network ACL로 이동합니다.

    (2) [Network ACL 생성] 버튼을 누른 후 정보를 입력합니다.

    • Network ACL 이름 : ACL의 목적을 고려하여 이름을 입력합니다.

    • VPC : 생성하고자 하는 Network ACL이 적용될 VPC를 선택합니다.

    (3) Rule 설정을 통해 Network ACL의 Inbound와 Outbound 규칙을 수정할 수 있습니다. 본 시나리오의 보안에서 권장하는 룰을 입력하면 됩니다.

    Step 4. Route Table 설정

    Route Table을 설정합니다.

    (1) 콘솔 > VPC > Route Table로 이동합니다.

    (2) [Route Table 생성] 버튼을 누른 후 정보를 입력합니다.

    • Route Table 이름 : 사용하길 원하는 Route Table의 이름을 입력합니다.

    • VPC : Route Table은 Subnet 단위로 적용됩니다. 적용하실 Subnet이 있는 VPC를 입력하면 됩니다.

    • Subnet 지원 유형 : Internet Gateway가 연결되는 Subnet에 적용되는 Route Table 이라면 공인을 선택합니다.

      • 그렇지 않은 경우 사설을 선택하면 됩니다.

    (3) 연관 Subnet 설정 을 통해 해당 Route Table이 적용될 Subnet을 선택할 수 있습니다.

    (4) Route 설정을 통해 라우팅 테이블을 설정할 수 있습니다. 본 시나리오에서 위 설정이 자동으로 반영 됩니다.

    Step 5. 서버 생성

    서버를 생성합니다.

    (1) 서버 생성 과정은 서버 사용자 가이드를 참고 바랍니다.

    (2) 생성 과정에서 VPC와 Subnet, 그리고 위에서 언급한 ACG를 입력 바랍니다.

    (3) 서버에 접속 하신 후 웹서버를 생성하여 HTTP 통신이 되는지 확인 바랍니다.


    이 문서가 도움이 되었습니까?

    Changing your password will log you out immediately. Use the new password to log back in.
    First name must have atleast 2 characters. Numbers and special characters are not allowed.
    Last name must have atleast 1 characters. Numbers and special characters are not allowed.
    Enter a valid email
    Enter a valid password
    Your profile has been successfully updated.