- 인쇄
- PDF
Public Subnet 생성
- 인쇄
- PDF
VPC 환경에서 이용 가능합니다.
Public Subnet을 단일 생성하는 시나리오를 소개합니다. 이 블로그나 간단한 웹 사이트 등 단일 계층(Tier)의 Public Web Application을 실행하려는 경우에 권장합니다. 시나리오 구성도는 다음과 같습니다.
시나리오 구현을 위한 순서 및 설명은 다음과 같습니다.
1. VPC 생성
2. Public Subnet 생성
3. Network ACL 설정
4. Route Table 설정
5. 서버 생성
1. VPC 생성
가장 먼저 네이버 클라우드 플랫폼 콘솔에서 VPC 2개를 생성합니다. 콘솔의 Services > Networking > VPC 메뉴에서 생성할 수 있습니다. 각 VPC의 IPv4 CIDR 블록 크기는 /16(<예시> 10.0.0.0/16)이며 65,536개의 IP를 사용할 수 있습니다.
참조할 수 있는 사용 가이드는 다음과 같습니다.
2. Public Subnet 생성
VPC 생성을 완료했다면 실제적으로 네트워크를 사용할 수 있도록 VPC 안에 Subnet을 구축합니다. 인터넷 통신을 위해 Public Subnet을 구축할 수 있습니다. 최대 /24 크기의 256개 IP를 사용할 수 있으며, 이 공간에 배치되는 서버는 각각 공인 IP를 1개씩 연결할 수 있습니다. (1:1 NAT)
참조할 수 있는 사용 가이드는 다음과 같습니다.
3. Network ACL 설정
Subnet 생성을 완료했다면 보안을 위해 Network ACL(Access Control List)을 설정하여 Subnet의 Inbound와 Outbound 트래픽을 제어합니다. 시나리오에서 권장하는 Inbound 규칙, Outbound 규칙 설정값은 다음과 같습니다.
- Inbound 규칙
우선순위 프로토콜 접근 소스 포트 허용 여부 설명 1 TCP 0.0.0.0/0 80 허용 Inbound HTTP 트래픽 허용 2 TCP 0.0.0.0/0 443 허용 Inbound HTTPS 트래픽 허용 3 TCP 접속 IP 22 허용 접속 IP로부터 Internet Gateway를 통해 들어오는 SSH 트래픽 허용 4 TCP 접속 IP 3389 허용 접속 IP로부터 Internet Gateway를 통해 들어오는 RDP 트래픽 허용 5 TCP 0.0.0.0/0 32768~65535 허용 Subnet에서 발신되는 요청에 대한 Inbound 리턴 트래픽 허용(해당 입력값은 예시) 197 TCP 0.0.0.0/0 1~65535 차단 위의 규칙 제외한 나머지는 모두 트래픽 차단 198 UDP 0.0.0.0/0 1~65535 차단 위의 규칙 제외한 나머지는 모두 트래픽 차단 199 ICMP 0.0.0.0/0 - 차단 위의 규칙 제외한 나머지는 모두 트래픽 차단 - Outbound 규칙
우선순위 프로토콜 접근 소스 포트 허용 여부 설명 1 TCP 0.0.0.0/0 80 허용 Outbound HTTP 트래픽 허용 2 TCP 0.0.0.0/0 443 허용 Outbound HTTPS 트래픽 허용 3 TCP 0.0.0.0/0 32768~65535 허용 인터넷에서 클라이언트에 대한 Outbound 응답 허용(해당 입력값은 예시) 197 TCP 0.0.0.0/0 1~65535 차단 위의 규칙 제외한 나머지는 모두 트래픽 차단 198 UDP 0.0.0.0/0 1~65535 차단 위의 규칙 제외한 나머지는 모두 트래픽 차단 199 ICMP 0.0.0.0/0 - 차단 위의 규칙 제외한 나머지는 모두 트래픽 차단
서버의 Inbound/Outbound를 제어하는 ACG(Access Control Group)도 Network ACL과 같은 규칙으로 설정하는 것을 권장합니다. ACG는 콘솔의 Services > Compute > Server > ACG에서 설정할 수 있습니다.
참조할 수 있는 사용 가이드는 다음과 같습니다.
- Network ACL 사용 방법
- ACG 사용 방법
- Network ACL와 AGC 개념 이해
4. Route Table 설정
Network ACL 설정을 완료했다면 네트워크 경로를 설정하는 라우팅 테이블을 설정합니다. 이 시나리오에서 다음과 같은 Route Table이 자동으로 설정되어 서버가 VPC의 다른 인스턴스 또는 인터넷과 통신할 수 있습니다.
목적지 | Target 유형 | Target 이름 |
---|---|---|
0.0.0.0/0 | IGW | INTERNET GATEWAY |
10.0.0.0/16 | LOCAL | LOCAL |
참조할 수 있는 사용 가이드는 다음과 같습니다.
5. 서버 생성
Route Table 설정까지 완료했다면 생성된 VPC 안에 배치할 서버를 생성합니다. 서버 생성 시 앞서 생성한 VPC와 Subnet을 선택하고 위에서 언급된 ACG를 입력해야 합니다. 서버 생성을 완료하면 해당 서버에 접속한 후 웹 서버를 생성하여 HTTP 통신이 되는지 확인합니다.
참조할 수 있는 사용 가이드는 다음과 같습니다.