middlemoon
AWS 클라우드의 VPC 구성부터 EC2 생성까지 - 프로젝트(1) 본문
회사에서의 첫 과제이자 클라우드 엔지니어의 발돋움(?)이며 그동안 했던 과제들을 기록해보고자 올리려한다.
AWS 서버를 처음들어가보기도 하고, 이것저것 만지고, 롤백하며 부딪힌 결과 작은 프로젝트를 쟁취했음에 즐거움을 느낀 하루이다.

먼저 AWS의 구성도이다. VPC 구성은 한개 , 퍼블릭 서브넷과 프라이빗 서브넷을 각각 구성하였다.
퍼블릭 서브넷에 LB를 만들어 프라이빗에 트래픽을 전송할 수 있도록 생성해주었다.
Bastion을 하나 두어, 외부 도메인에서 WEB EC2까지 SFTP 파일로 전송되게끔 하는 과정이다.
(보안그룹은 최소 권한만 부여한다)
1. VPC 생성

2. Subnet 생성

3. IGW 생성

4. IGW <-> VPC (Attach)

5. 라우팅 테이블 생성

6. Public Routing (IGW 오픈)

7. 타겟 그룹 생성(TG)

타겟그룹 대상 VPC는 현재사용하고 있는 VPC로 진행한다.
7-1 대상등록 ( 인스턴스가 없어 Target 등록시 조회가 안되는 상황 )

인스턴스를 생성하기 전이라 대상 그룹만 설정을 진행한다.
8. ALB 생성 ( Bastion -> WEB EC2를 연결해주는 통로이다. ) 80과 443설정




SSH 쪽은 만들고자하는 EC2 (목적지) 나의 공인 IP (출발지) 가 되어야하기 때문에 22 포트로 개방하였다.
9. 7-1 대상 그룹을 만들지 못했던 인스턴스를 가져와서 보류 중인 대상으로 등록을 한다.

10. EC2 생성 과정


이슈 )

서브넷 연결 도중에 해당 라우팅경로에 지정이 미비하여 오류가 난 경험이 있다.

확인을 해보니 서브넷에 private 서브넷을 정확히 나누지 못한것이 원인이었다.

밑의 사진과 같이 설정이 안되던 문제를 해결할 수 있었다.

dev-test-instance-alb의 최종모습이다.


마무리하면서..
VPC단계부터 EC2 단계까지 서버를 정상적으로 만들어 LB의 헬스체크까지 정상적으로 진행한 과제였다.
위의 사진은 저 단계별로 할 수 있도록 규칙을 주고 진행을 하였다. EC2의 보안그룹 생성부터 TG, ALB 생성은
만들다보면 어떤것을 만들어야하는지 절대적인 기준은 없지만 ALB -> SG -> TG 생성이 잘 맞는것 같았다.
실제 운영환경 서버는 아니지만 PEM키를 생성하고 서버까지 구성해보는 시간을 가지면서
꽤나 삽질을 하긴했었다.
하지만, 백문이불여일견 이라는 말의 뜻이 있듯이 눈으로 보는것보다 한번 구성도 해보니 눈에 잘보이는 느낌이 들었다.
다음 시간에는 생성된 서버를 바탕으로 외부서버 (Jenkins) -> Bastion (Jenkins EC2) -> WEB EC2 를 한 프로세스대로
외부서버에서 파이프라인 빌드를 하게되면 GitLab의 소스를 커밋하여 WEB EC2까지 파일이 전송되는 시간을 가져보려한다.
틀린 부분이나 보완점 혹은 나누고 싶은 내용이 있다면 언제든지 댓글남겨주세요 ^^!
'DevOps > AWS' 카테고리의 다른 글
| AWS ECS( Elastic Container Service) 로 배포하기 (0) | 2026.01.09 |
|---|---|
| AWS ECR(Elastic Container Registry) 생성하기 (0) | 2026.01.06 |
| AWS Lambda, API Gateway 를 활용하여 비대칭키 발급 구현 (0) | 2025.12.04 |
| AWS Bastion Host의 연결과 Jenkins 파이프라인 설계 - 프로젝트 (2) (0) | 2025.10.21 |
| AWS - EC2 인스턴스 생성해서 SSH에 AWS 연결하기(1) (0) | 2022.12.28 |