전체 글
-
20단계로 따라하는 Azure Terraform: 7. NSG생성공부합시다!/Terraform 2025. 4. 30. 12:40
보안 출발이 되는 NSG(Network Security Group)를 생성합니다.Azure NSG는 두 가지 경우에 적용이 가능합니다.1. VM: 개별 가상머신의 트레픽 제어2. Subnet: Network별 트레픽 제어 일단 기본 NSG에 내부 통신은 모두 허용을 하게 설정이 되어 있습니다.Vnet 외부에 들어오는 트레픽에 대해서만 작성을 하면 됩니다. 일단 실습에서는 간단하게 SSH와 HTTP Port만 Open 합니다.
-
20단계로 따라하는 Azure Terraform: 6. NIC(Network Interface Card) 생성공부합시다!/Terraform 2025. 4. 30. 12:33
Azure에 생성하는 VM에는 별도의 NIC를 생성 후 적용해 주셔야 합니다.그래야만 나중에 NSG(Network Security Group)을 VM별로 적용할 수 있습니다.이런 점은 NCP나 Azure가 동일합니다. 조금 불편하기는 하지만......실습에서는 Bastion, WEB1, WEB2가 VM임으로 해당 VM용 NIC를 생성합니다.만일 완전관리형 MySQL이 아닌 일반 VM에 MySQL을 설치한다면 DB NIC까지 필요합니다.
-
20단계로 따라하는 Azure Terraform: 5. Public IP 생성공부합시다!/Terraform 2025. 4. 30. 11:44
이전 Subnet 설계에서 Public IP를 사용할 Resource들을 식별할 수 있습니다.일단 내부와 외부 SSH통신의 연결점이 되는 Bastion,내부 VM의 외부 트레픽을 허용하는 NAT Gateway, 그리고 Web Server의 부하 분산을 담당하는 LoadBalancer 입니다.해당 Resource의 Public IP를 미리 구성하도록 합니다. 또한 해당 Public IP를 output 함수를 통해서 화면에 출력합니다.
-
20단계로 따라하는 Azure Terraform: 4. Subnet 생성공부합시다!/Terraform 2025. 4. 30. 11:21
Azure Subnet 생성 시에는 미리 계획을 하시는 편이 좋습니다.물론 모든 Cloud에서 그러하겠지만.....Nat Gateway를 생성하면 반드시 해당 Subnet이 필요하게 됩니다. 물론 Public IP 역시해서 일단 계획을 잘 세워두시는게 좋습니다.WEB Portal에서 학습 시 미리 어떤 Subnet들이 생성되는 지 유심히 살펴보시길 바랍니다. 또한 해당 Subnet에 VM을 생성하면 기본적으로 DHCP에 의해서 4번 IP 부터 순차적으로 사용하는 것을 확인하실 수 있습니다.noSubnet 이름IP 대역역할1sdkim-bat10.0.0.0/24Bastion VM2sdkim-nat10.0.1.0/24NAT Gateway3sdkim-web110.0.2.0/24Wordpress VM4sdkim-..
-
20단계로 따라하는 Azure Terraform: 1. init.tf공부합시다!/Terraform 2025. 4. 23. 16:10
자! 오늘부터는 Azure를 20단계로 구현해 보도록 하겠습니다.항상 그렇듯 차분히 따라오시면 됩니다. 구성도는 그리지 않았습니다.요건 여러분들 숙제입니다.AWS에 동일하게 Vnet과 Subnet을 생성하고 NAT Gateway등 네트워크 구성 후NSG 생성, 가상머신 생성, LoadBalancer, 그리고 ScaleSet에 관해 알아보겠습니다. 초기화 작업을 진행합니다. 아래는 참고할 변수들입니다.