본문 바로가기
클라우드/AWS

[AWS] EC2 인스턴스 생성 방법

by 클레어몬트 2025. 3. 5.

 

AWS에서 EC2 인스턴스를 생성하는 과정은 매우 간단하며, AWS Management Console을 통해 쉽게 설정할 수 있다!

AWS에서 제공하는 Launch Instance 마법사를 사용하면 인스턴스를 단계적으로 구성할 수 있으며, 각 설정을 적절하게 선택하는 것이 중요하다.


(인스턴스 생성 5단계)

① 인스턴스 유형 선택: EC2 인스턴스의 CPU, 메모리, 스토리지 등의 사양을 결정하는 단계

  • 워크로드에 따라 t2.micro(프리 티어), m5.large(일반 서버), g4dn.xlarge(GPU 지원) 등 다양한 옵션을 선택할 수 있다

② AMI 선택 (Amazon Machine Image): 운영 체제(OS) 및 미리 설치된 소프트웨어가 포함된 AMI(Amazon Machine Image)를 선택하는 단계

  • AWS에서 제공하는 기본 AMI(Amazon Linux, Ubuntu 등)뿐만 아니라, 사용자 정의 AMI 또는 Marketplace AMI도 선택할 수 있다

③ 네트워크 설정: 인스턴스가 배치될 서브넷, 보안 그룹, IP 주소 등을 설정하는 단계

  • 일반적으로 "VPC 내에서" 퍼블릭 또는 프라이빗 서브넷을 선택하며, 보안 그룹(SG)을 통해 트래픽을 허용할 포트 및 프로토콜을 설정한다

④ 스토리지 설정: 루트 볼륨 크기 및 스토리지 유형을 설정하는 단계

  • AWS에서는 EBS(Elastic Block Store)를 사용하여 인스턴스 스토리지를 제공하며, 스토리지 유형으로 gp3(범용 SSD), io2(고성능 SSD), st1(저비용 HDD) 등을 선택할 수 있다

⑤ 태그 설정: 인스턴스를 관리하기 위한 태그(Tag)를 설정하는 단계

  • 태그를 사용하면 인스턴스를 쉽게 구분하고, 비용 추적 및 관리에 유용하다

📌 (참고)
일반적인 환경에서는 위의 단계를 따라 수동으로 설정하면 되지만, IaC(Infrastructure as Code)를 활용하면 자동화된 배포 및 관리가 가능하다!


(인스턴스 보안 설정)

AWS EC2 인스턴스는 클라우드 환경에서 실행되므로, 보안 설정을 철저히 관리하는 것이 중요하다. 보안 강화를 위해 다음과 같은 설정을 적용해야 한다.

① 보안 그룹 설정

  • 보안 그룹(SG, Security Group)은 인스턴스에 대한 네트워크 접근을 제어하는 역할을 한다
  • 특정 포트(예: SSH 22번, HTTP 80번, HTTPS 443번) 및 프로토콜에 대한 인바운드 및 아웃바운드 트래픽을 허용하거나 차단할 수 있다
  • 최소 권한 원칙(Least Privilege)을 적용하여 불필요한 포트를 열지 않는 것이 중요하다

② IAM 역할 부여 (Identity and Access Management)

  • IAM 역할을 통해 EC2 인스턴스에 특정 AWS 리소스에 대한 권한을 부여할 수 있다
  • 예를 들어, 인스턴스가 S3 버킷에 접근하도록 설정하거나, 특정 AWS 서비스와 연동할 수 있도록 권한을 부여할 수 있다
  • IAM 역할을 사용하면 보안 키 없이 안전하게 AWS 서비스와 연동할 수 있다

③ 시스템 업데이트 및 패치 적용

  • 운영 체제(OS) 및 애플리케이션에 대한 보안 업데이트를 정기적으로 적용해야 한다
  • 최신 보안 패치를 유지하면 취약점을 최소화할 수 있으며, 자동 업데이트를 설정하는 것도 좋은 방법이다

④ 강력한 비밀번호 사용

  • SSH 또는 웹 애플리케이션을 통해 인스턴스에 접근할 경우 비밀번호는 복잡하고 예측하기 어려운 값으로 설정해야 한다
  • AWS에서는 MFA(Multi-Factor Authentication)를 활성화하여 보안을 한층 강화할 것을 권장한다

⑤ SSH 키 사용

  • AWS에서는 비밀번호 대신 SSH 키(Key Pair)를 사용하여 EC2 인스턴스에 접근하는 방식을 권장한다
  • SSH 키는 비밀번호보다 안전하며, 프라이빗 키를 철저히 관리해야 한다
  • 루트 계정으로 직접 로그인하는 것을 피하고, 필요할 경우 특정 사용자 계정을 통해 접근하는 것이 바람직하다

[정리]

AWS에서 EC2 인스턴스를 생성하는 과정은 인스턴스 유형, AMI, 네트워크, 스토리지, 태그 설정의 5단계로 이루어진다.
또한, 보안 그룹, IAM 역할, 패치 관리, 강력한 인증 방식 적용 등 다양한 보안 설정을 추가해야 안전한 인스턴스 운영이 가능하다!

✔️ 보안이 중요한 환경에서는 최소 권한 원칙을 준수하고, IAM 역할 및 SSH 키 기반 접근 방식을 활용하는 것이 필수적이다
✔️ IaC(Terraform, CloudFormation)를 활용하면 인프라를 코드로 관리할 수 있어 보다 효율적인 배포 및 운영이 가능하다