상단 헤더에 있는 지역을 원하는 곳으로 설정한다.
당연한 말이지만 서비스를 제공할 지역과 가까울수록 인터렉티브가 좋다.
왼쪽 메뉴에서
EC2 대시보드
를 선택하고 위 사진과 같이 인스턴스 시작
버튼을 눌러준다.
여기서 Instance는 하나의 서비스 서버 단위라고 생각하면 된다.
원하는 인스턴스 명을 입력하면된다.
옆에 추가 태그 추가
는 나중에 인스턴스가 많아질때 필터링을 위해 적용하는 것이다.
AMI(Amazon Marchine Image
)의 약자로 인스턴스가 구동 될 시스템 환경을 뜻한다. Docker에 image개념과 비슷하다. 사용자가 배포 할 서비스마다 최적의 구동 환경이 있으니 거기에 맞춰서 선택해주면된다. 나는 테스트용으로 React 프로젝트를 배포 할 것이니 Amazon Linux환경에서 배포하겠다.
서비스 환경 품질을 선택하는 것이다.
나는 테스트용이니 프리티어가 가능한 t2.micro를 선택하였다.
물론 저렴한 유형을 선택했다가 프로젝트가 커지면 규모에 맞는 유형으로 변경도 가능하니
잘모를땐 제일 저렴한 유형을 선택하는 것을 추천한다.
인스턴스를 유지보수 할 때 비밀번호 같은것이다.
키페어 없이 만들수도있지만 이거 없으면 악의적인 사용자가 내 EC2에 접근해서
어마어마한 요금을 내야 할 수 있으니 아무리 작은 프로젝트라도 키페어는 만드는걸 추천한다.
키페어 이름은 알아서 잘 지으면 되고 유형과 파일 형식에 대해 간단히 설명하고 넘어가겠다.
<요약>
RSA보다 ED25519가 더 효율적이면서 보안성은 비슷하다.
ED25519 window환경에선 사용하기 어렵다.
.pem : 일반적인 서비스는 모두 이 확장자를 사용하면된다.
.pkk : PuTTY 환경(단말기)의 서비스라면 이 확장를 사용하면 된다.
여기서 네트워크, 서브넷, 퍼블릭 IP자동 할당은 넘어가고 보안그룹만 설명하겠다.
EC2에서는 보안그룹 규칙을 통해서 인스턴스로 들어오고 나가는 트래픽을 세부적으로 제어 할 수 있다.
예를 들어 SSH접속 포트 22번은 PC에서만 접근가능하고 서비스 포트인 80인 모두에게 허용하는 식이다. 공유기로 포트포워딩이나 OS방화벽설정을 좀 깊게해봤다면 어떤 기능인지 감을 잡을것이다.
테스트 용으로 만든 방화벽 (HTTP는 나중에 HTTPS로 포트포워딩 해줄거다.)
인스턴스가 가지게 될 용량을 뜻한다.
데이터베이스 서버라면 많은 용량이 필요하겠지만
프론트, 백앤드 배포환경을 구축하기 위함이라면 많은 용량은 필요없다.
볼륨유형은 AWS VOLUME에서 살펴보면 된다.
인스턴스도 하나의 서버이기 때문에 IP가 존재한다. 인스턴스를 중지하고 다시 시작할때도 새로운 IP가 할당 되기 때문에 인스턴스에 접근할때마다 바뀐 IP를 확인하고 접속하는 번거로움이 있다.
때문에 IP가 매번 변경되지 않고 고정IP(탄력적 IP)를 가지게 해야한다.
탄력적 주소 할당 버튼을 눌러주면된다.
기업이 아니라면 설정없이 바로 만들면된다.
연결할 인스턴스를 선택하고 프라이빗ip주소를 선택한 후 연결하면된다.
탄력적 IP 요금 탄력적 IP주소를 생성만하고 연결하지 않을 경우 매달 소량의 비용이 청구된다. 그러니 얼른 프리티어 인스턴스와 연결해주거나 사용하지 않는다면 삭제하자.
 인스턴스 정보에 탄력적 ip주소가 할당되어 있다면 성공이다.나는 window wsl환경에서 작업했다는 것을 미리 알린다.
Ios도 결국 리눅스 환경이니 window환경에서 작업하는 사람들은 wsl환경을 구축하길 바란다.
접속 할 인스턴스 상세 정보에 가서 연결을 누른다.
SSH 클라이언트 탭을 누르고 순서대로 진행하면된다.
마지막 단계를 입력하고 앤터를 누르면 위와 같은 텍스트가 나올텐데 그냥 정말 연결할껀지 재차 묻는거니깐 YES를 입력하고 앤터를 누른다.
접속이 완료되었다.