이 문서는 Google Cloud Translation API를 사용해 자동 번역되었습니다.
어떤 문서는 원문을 읽는게 나을 수도 있습니다.
AWS VPC는 클라우드에서 웹 애플리케이션을 보호하기 위한 중요한 도구입니다. 개발자는 VPC를 생성하여 공용 인터넷에서 웹 애플리케이션을 격리하는 가상 사설망을 생성할 수 있습니다. 이를 통해 애플리케이션으로 들어오고 나가는 트래픽을 제어하고 승인된 사용자만 액세스할 수 있도록 할 수 있습니다.
이 기사에서는 AWS VPC를 사용하여 웹 애플리케이션을 보호하는 방법을 살펴봅니다. 다음 주제를 다룰 것입니다.
VPC로 웹 애플리케이션을 보호하는 첫 번째 단계는 VPC 자체를 생성하는 것입니다. 이렇게 하려면 AWS Management Console, AWS 명령줄 인터페이스(CLI) 또는 AWS SDK를 사용할 수 있습니다.
AWS Management Console에 로그인한 후 VPC 서비스로 이동합니다. 그런 다음 왼쪽 탐색 패널에서 "Your VPCs"를 클릭합니다.
"Your VPCs" 페이지에서 "Create VPC" 버튼을 클릭합니다.
"Create VPC" 페이지에서 다음 설정을 구성해야 합니다.
"Create VPC" 버튼을 클릭하여 VPC를 생성합니다.
VPC가 생성되면 보안 그룹을 구성해야 합니다. 보안 그룹은 VPC의 방화벽 역할을 합니다. 이를 통해 VPC로 들어오고 나가는 트래픽을 제어할 수 있습니다.
보안 그룹을 생성하려면 VPC 콘솔에서 "보안 그룹" 페이지로 이동합니다. 그런 다음 "보안 그룹 생성" 버튼을 클릭합니다.
"보안 그룹 생성" 페이지에서 다음 설정을 구성해야 합니다.
"보안 그룹 생성" 버튼을 클릭하여 보안 그룹을 생성합니다.
다음으로 보안 그룹에 규칙을 추가해야 합니다. 이렇게 하려면 "보안 그룹" 페이지로 이동하여 수정할 보안 그룹을 선택합니다. 그런 다음 "인바운드 규칙 편집" 버튼을 클릭합니다.
"인바운드 규칙 편집" 페이지에서 다음 트래픽에 대한 규칙을 추가해야 합니다.
변경 사항을 저장하려면 "규칙 저장" 버튼을 클릭하십시오.
다음 단계는 NAT 게이트웨이를 구성하는 것입니다. NAT 게이트웨이를 사용하면 VPC에서 인터넷에 액세스할 수 있습니다. 또한 VPC를 통해 인터넷 트래픽을 라우팅할 수 있습니다.
NAT 게이트웨이를 만들려면 VPC 콘솔에서 "NAT 게이트웨이" 페이지로 이동합니다. 그런 다음 "NAT 게이트웨이 만들기" 버튼을 클릭합니다.
"NAT 게이트웨이 만들기" 페이지에서 다음 설정을 구성해야 합니다.
"Create NAT Gateway" 버튼을 클릭하여 NAT 게이트웨이를 생성합니다.
VPC를 생성하고 보안 그룹과 NAT 게이트웨이를 구성했으면 구성을 테스트할 수 있습니다. 이렇게 하려면 VPC에서 EC2 인스턴스를 시작해야 합니다.
EC2 인스턴스를 시작하려면 EC2 콘솔에서 "인스턴스" 페이지로 이동합니다. 그런 다음 "인스턴스 시작" 버튼을 클릭합니다.
"Choose an Amazon Machine Image" 페이지에서 Amazon Linux AMI를 선택합니다.
"인스턴스 유형 선택" 페이지에서 t2.micro 인스턴스 유형을 선택합니다.
"인스턴스 세부 정보 구성" 페이지에서 다음 설정이 구성되어 있는지 확인합니다.
"스토리지 추가" 페이지에서 기본 설정을 그대로 두고 "다음: 태그 추가" 버튼을 클릭할 수 있습니다.
"태그 추가" 페이지에서 기본 설정을 그대로 두고 "다음: 보안 그룹 구성" 버튼을 클릭할 수 있습니다.
"보안 그룹 구성" 페이지에서 이전에 생성한 보안 그룹을 선택합니다. 그런 다음 "검토 및 시작" 버튼을 클릭합니다.
"인스턴스 시작 검토" 페이지에서 "시작" 버튼을 클릭합니다.
"기존 키 쌍 선택 또는 새 키 쌍 생성" 페이지에서 사용하려는 키 쌍을 선택합니다. 그런 다음 "Launch Instances" 버튼을 클릭합니다.
이제 EC2 인스턴스가 시작됩니다. 실행되면 SSH를 사용하여 연결할 수 있습니다.
NAT 게이트웨이를 테스트하려면 다음 명령을 사용하여 웹사이트를 ping할 수 있습니다.
ping www.google.com
다음과 유사한 출력이 표시되어야 합니다.
PING www.google.com (172.217.194.206) 56(84) bytes of data.
64 bytes from muc06s02-in-f14.1e100.net (172.217.194.206): icmp_seq=1 ttl=52 time=52.6 ms
64 bytes from muc06s02-in-f14.1e100.net (172.217.194.206): icmp_seq=2 ttl=52 time=52.5 ms
64 bytes from muc06s02-in-f14.1e100.net (172.217.194.206): icmp_seq=3 ttl=52 time=52.5 ms
--- www.google.com ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2002ms
rtt min/avg/max/mdev = 52.526/52.561/52.607/0.129 ms
보안 그룹을 테스트하기 위해 공용 인터넷에서 웹 애플리케이션에 액세스를 시도할 수 있습니다. 액세스할 수 없어야 합니다.
이 기사에서는 AWS VPC를 사용하여 웹 애플리케이션을 보호하는 방법을 살펴보았습니다. 우리는 다음 주제를 다루었습니다.
이 문서의 단계를 따르면 웹 애플리케이션이 안전하고 승인된 사용자만 액세스할 수 있는지 확인할 수 있습니다.