프리티어 란?
AWS에서는 무료로 EC2 프리티어를 사용할 수 있는데, AWS EC2 프리티어는 AWS 클라우드를 처음 사용하는 고객을 대상으로 하는 프로모션으로 매월 일정 시간 동안 t2.micro 또는 t3.micro 인스턴스를 무료로 사용할 수 있는 옵션을 제공한다. 하지만 사실상 매월 750시간을 제공하기 때문에, 하나의 인스턴스를 한 달 내내 계속 실행할 수 있다. 그렇다고 무제한으로 사용할 수 있는 것은 아니고, 프리티어 사용량을 초과하는 경우에는 추가 요금이 발생할 수 있으니 조심하자.
또한, AWS 프리티어는 AWS 계정을 생성한 후 12개월 동안만 유효하며, 12개월이 지난 후에는 표준 요금이 적용된다.
AWS 프리 티어 시작하기 - AWS 요금제 적용 방식
이 페이지에 작업이 필요하다는 점을 알려 주셔서 감사합니다. 실망시켜 드려 죄송합니다. 잠깐 시간을 내어 설명서를 향상시킬 수 있는 방법에 대해 말씀해 주십시오.
docs.aws.amazon.com
EC2 (Elastic Compute Cloud)
AWS가 제공하는 가장 기본적이고 중심적인 서비스 중 하나인 EC2는 사용자가 가상 컴퓨터 인스턴스를 빌려 사용할 수 있게 해주는 서비스이다. 사용자는 운영 체제, 애플리케이션 서버, 데이터베이스 서버 등을 포함한 서버를 클라우드에서 가상으로 실행할 수 있다.
t2.micro와 t3.micro 인스턴스는 대략 1GB의 RAM을 제공하므로, 소규모 애플리케이션이나 학습용으로만 사용하자.
EC2 인스턴스 생성하기
먼저 AWS 계정을 생성하고 로그인을 해주자. 이 부분에서는 해외결제가 가능한 카드를 등록하는 부분 말고는 큰 어려움이 없을 거라 생각해서 과감히 생략하고 진행한다.
AWS Region 설정
AWS에는 Region이라는 개념이 있다. AWS는 전 세계에 분산하여 운영하는 위치를 뜻한다.
각 Region은 여러 개의 독립적인 데이터 센터로 구성이 되어 있는데, 이렇게 분산되어 있기 때문에 데이터 지연 시간을 최소화하고 사용자에게 더 나은 서비스를 제공할 수 있다.
첫 화면 우측 상단에서 Seoul로 바꿔주자.
EC2 인스턴스 접속
검색창에 EC2를 검색하고 인스턴스에 접속한다.
EC2 인스턴스 생성
인스턴스 시작을 누른다.
IMA 설정
인스턴스를 구분할 이름을 작성해 주고, AMI를 선택해 준다. AMI는 설명이 잘 나와있다시피 인스턴스를 시작하는 데 필요한 설정인 것이다. 나는 Ubuntu를 선택해 주었고, 하단에 Amazon Machine Image(AMI)를 눌러 사용할 이미지 버전을 선택해 주자.
프리티어는 알다시피 1G 메모리, 최대 30G 스토리지 밖에 제공해주지 않기 때문에 포트폴리오 또는 소규모 서비스에 적합하다.
실제로 고트래픽을 받는 서비스를 운영한다면 프리티어 사용은 무리다.
키 페어 생성
AWS에서 키 페어(Key Pair)는 EC2(Elastic Compute Cloud) 인스턴스와 같은 리소스에 안전하게 접근하기 위해 사용되는 공개키 암호화의 한 형태이다. 우리가 생성할 것은 개인키이며, 해당 키를 통해 인증하여 EC2 서버에 접속하게 될 것이다.
새 키 페어 생성을 눌러 Pem 키를 생성한다.
접속할 EC2 서버이름과 비슷하거나 맥락상 알아먹을 수 있게 키이름을 정해준다.
RSA 유형으로. pem키 형식으로 만들어 주자.
RSA의 보안성이 높고 널리 지원되고 있고, pem키 역시 다양한 운영 체제에서 사용 가능하게 광범위하게 지원되기 때문에 많이 사용한다.
키페어 생성을 눌러주어 [키이름].pem 파일을 안전한 곳으로 옮겨두자.
네트워크 설정
네트워크 설정은 위와 같이 설정해준다.
보안 그룹은 기존 보안 그룹이 있다면 설정해 주고, 없다면 그대로 진행한다.
이때, SSH 트래픽 허용란에 내 IP라고 되어 있다면, pem키를 이용한 SSH 접근이 동일 IP에서만 접근 가능함에 유의하자.
스토리지 구성
AWS 프리 티어에서는 월별 30GB의 스토리지 양을 제공하는데, 여러 EBS(Elastic Block Store) 스토리지에 걸쳐 분배해서 사용할 수 있다. 예를 들어, 10GB짜리 EBS 볼륨 3개를 사용하거나, 20GB와 10GB짜리 볼륨 각각 하나씩을 사용할 수도 있다. 아니면 30GB 모두를 사용해도 괜찮다.
인스턴스 생성
요약 내용을 확인하고 인스턴스를 시작하자.
보안 그룹 설정
보안 그룹(Security Groups)은 AWS에서 제공하는 가상 방화벽으로, EC2 인스턴스와 같은 AWS 리소스에 대한 인바운드(들어오는 트래픽)와 아웃바운드(나가는 트래픽) 트래픽을 제어하는 데 사용된다. 보안 그룹을 통해 어떤 소스(IP 주소나 IP 주소 범위)에서 포트 번호를 통해 리소스에 접근할 수 있는지, 리소스가 외부로 어떤 트래픽을 보낼 수 있는지 세밀하게 설정할 수 있다.
EC2 서비스 왼쪽라인에 보안그룹을 클릭해준다.
해당 화면에서 기존의 보안 그룹들을 보고 관리할 수 있다.
우리는 새로 만들 거 기 때문에, 우측 상단의 보안 그룹 생성을 눌러준다.
보안그룹 설정
- 인바운드 규칙(Inbound Rules): 특정 소스로부터 들어오는 트래픽을 허용하거나 거부할 수 있다. 소스는 IP 주소, IP 주소 범위, 또는 다른 보안 그룹일 수 있다.
- 아웃바운드 규칙(Outbound Rules): 인스턴스가 시작하는 트래픽이 특정 목적지로 나갈 수 있도록 허용한다. 기본적으로 모든 아웃바운드 트래픽이 허용되지만, 필요에 따라 이를 제한할 수 있다.
보안 그룹을 구분할 수 있는 이름을 지어주고 하단의 인바운드 규칙을 추가하자.
인바운드 규칙
인바운드 규칙은 위와 같이 설정해 주었다. 이때, SSH는 앞서 설정한 pem키로 인스턴스 접근이 가능하게 꼭 설정해 주어야 하며, 기본적으로 HTTP(80)과 HTTPS(443)을 설정해 준다. 이 외에 EC2에 올린 스프링이나 리액트도 접근할 것이라면, 인바운드 규칙에 추가해 주자.
그리고 생성완료를 눌러준다.
보안 그룹 설정
다시 인스턴스에 EC2 인스턴스에 접속 한 후
인스턴스 우클릭 후 보안 -> 보안그룹 변경에 들어간다.
보안 그룹 선택을 누르고, 방금 만든 보안 그룹을 추가해준다.
EC2 접속하기
다시 EC2 -> 인스턴스에 접속 한 후 생성한 인스턴스 선택한다.
그리고 연결을 누른다.
그러면 위와 같이 연결하는 방법에 대해 자세하게 설명이 되어 있다.
chmod 400 명령어를 사용하여. pem 키 파일에 대한 권한을 설정하는 이유는 파일의 보안을 강화하기 위함이다. chmod 400 설정은 파일 소유자에게 읽기 권한만 부여하고, 그룹 및 다른 사용자에게는 어떠한 권한도 부여하지 않는다.
chmod 400 설정을 통해 파일을 읽기 전용으로 만들어, 실수로 파일을 수정하거나 삭제하는 일을 방지할 수도 있다.
위에서 알려준 ssh -i 명령어로 ec2 서버에 접속할 수 있다.
'Cloud' 카테고리의 다른 글
[GCP Compute Engine] VM 인스턴스 생성하기 및 윈도우 SSH 접속 (0) | 2025.03.16 |
---|