Compute > Instance > 개요

인스턴스는 가상의 CPU, 메모리, 기본 디스크로 구성된 가상서버입니다. 이 서버에 고객의 서비스나 애플리케이션을 설치하고 TOAST가 제공하는 다양한 서비스를 조합하여 사용합니다.

인스턴스 구성요소

인스턴스를 구성하는 요소는 다음과 같습니다.

  • 이미지: 인스턴스의 운영체제
  • 사양: 인스턴스의 가상 하드웨어 성능
  • 가용성 영역(AZ, Availability zone): 인스턴스가 만들어질 물리적인 위치
  • 키페어(Key-pair): 인스턴스 접속 수단으로 사용되는 키
  • 보안 그룹(Security group): 인스턴스 네트워크 보안 설정
  • 네트워크: 인스턴스가 연결될 가상 네트워크

이 정보에 따라 인스턴스의 속성과 사용 방식이 바뀝니다. 이 정보 가운데 이미지, 가용성 영역을 제외한 설정은 인스턴스 생성 이후에도 변경 가능합니다. 일부 인스턴스 사양은 인스턴스 생성 이후에 변경할 수 없습니다. 인스턴스 사양 변경에 대한 자세한 정보는 콘솔 사용 가이드의 인스턴스 사양 변경을 참조합니다.

이미지

이미지는 운영체제를 담고 있는 가상 디스크입니다. TOAST는 현재 다음 운영체제를 지원하고 있습니다.

운영체제 버전
CentOS 6.5
7.1
Debian 8.2.0
Ubuntu 14.04
윈도우 2012R2 standard

모든 이미지는 인스턴스의 가상 하드웨어에서 최적으로 실행되도록 설정되어 있으며, TOAST의 보안 검증을 거쳤기 때문에 안전하게 사용 가능합니다. 이미지에 대한 자세한 설명은 이미지 개요를 참조합니다.

인스턴스 사양

TOAST는 고객의 사용 용도에 맞는 다양한 타입의 인스턴스 사양을 제공합니다. 운용할 서비스 또는 애플리케이션의 특성에 따라 적절한 사양의 인스턴스를 생성할 수 있습니다. 이미 생성된 인스턴스의 사양도 웹 콘솔을 통해서 쉽게 변경 가능합니다.

타입 설명
M 타입 CPU와 메모리를 균형 있게 설정한 사양입니다. 서비스나 애플리케이션의 성능 요구 사항이 명확하지 않을 때 사용합니다.
C 타입 CPU의 성능을 높게 설정한 인스턴스 사양입니다. 고성능 연산 성능이 필요한 웹 애플리케이션 서버나 분석 시스템에 사용합니다.
R 타입 다른 자원에 비해 메모리의 사용량이 많은 경우 사용할 수 있습니다. 보통 메모리 데이터베이스나 캐시 서버에 사용합니다.
T 타입 비용이 저렴한 인스턴스입니다. 워크로드가 높지 않은 서버에 사용합니다.
U 타입 가장 저렴한 인스턴스입니다. 워크로드가 높지 않은 서버에서 사용합니다.
로컬 디스크를 사용하기 때문에 상대적으로 다른 인스턴스보다 안정성이 떨어지지만 저렴한 가격에 이용할 수 있습니다.
이 타입의 인스턴스는 I/O 성능을 보장하지 않습니다.

가용성 영역

TOAST는 물리 하드웨어 문제로 생기는 장애를 대비하기 위해 전체 시스템을 여러 개의 가용성 영역으로 나누어 두었습니다. 이 가용성 영역 별로 저장 시스템, 네트워크 스위치, 상면, 전원 장치가 모두 별도로 구축되어 있습니다. 한 가용성 영역 내에서 생기는 장애는 다른 가용성 영역에 영향을 주지 않으므로 서비스 전체의 가용성을 높여 줍니다. 인스턴스를 여러 가용성 영역에 나누어서 구축한다면 서비스의 가용성을 더욱 높일 수 있습니다.

서로 다른 가용성 영역 사이에는 다음과 같은 특성이 존재합니다.

  • 여러 가용성 영역에 흩어져서 생성된 인스턴스 사이의 네트워크 통신이 가능하며 이때 발생하는 네트워크 사용 비용은 부과되지 않습니다.
  • 같은 가용성 영역에 만들어진 인스턴스 사이에서는 블록 스토리지 공유가 가능하나, 서로 다른 가용성 영역 간에는 블록 스토리지 공유가 불가능합니다.
  • 서로 다른 가용성 영역에서 플로팅 IP를 공유할 수 있습니다. 만약 한 가용성 영역에 장애가 생겼을 때에도 신속하게 다른 가용성 영역으로 플로팅 IP를 이동하여 장애 시간을 최소화할 수 있습니다.

키페어

키페어는 공개 키 기반 구조(PKI) 바탕의 SSH 공개 키, 개인 키 쌍입니다. TOAST에서 생성한 인스턴스에 접속하기 위해서는 보안에 취약한 키보드 입력 방식의 아이디/패스워드 인증 대신 키페어를 이용해야 합니다. 사용자는 키페어의 개인 키를 이용하여 로그인 정보를 인코딩하여 인스턴스로 전송하여 접속 인증을 받은 후 안전하게 인스턴스에 접속하게 됩니다. 키페어를 이용한 인스턴스 접속 방법은 인스턴스 접속 방법을 참조합니다.

키페어는 인스턴스를 생성할 때 TOAST 콘솔에서 새로 만들 수도 있고, 고객이 직접 만든 키페어를 등록하여 사용할 수도 있습니다. 키페어 등록 방법은 콘솔 가이드의 키페어 가져오기를 참조합니다.

[주의] 키페어를 새로 생성하게 되면 키페어의 개인 키를 다운로드하게 됩니다. 개인 키는 두 번 발급되지 않으니, 다운로드한 개인 키는 안전한 디스크나 USB 드라이브 등에 잘 보관하시기 바랍니다. 개인 키가 외부에 유출되면 누구나 유출된 개인 키를 통해 해당 인스턴스에 접근할 수 있게 되므로 신중하게 관리해야 합니다.

보안 그룹

보안 그룹은 인스턴스에 전달되는 네트워크 트래픽을 결정하는 가상의 방화벽입니다. 보안 그룹에 대한 자세한 설명은 VPC 개요를 참조합니다.

[참고] 기본 보안 그룹은 외부에서 들어오는 인바운드(in-bound) 네트워크 트래픽을 모두 무시하도록 되어 있습니다. SSH로 인스턴스 접속할 때 인스턴스가 속한 보안 그룹에 SSH 포트를 열도록 설정한 뒤에 인스턴스에 접속합니다.

네트워크

인스턴스가 외부와 통신을 하려면 VPC에서 정의된 네트워크 중 적어도 하나 이상에 연결되어 있어야 합니다. 네트워크에 연결되어 있지 않는 인스턴스는 접근할 수 없습니다. 네트워크를 새로 생성하거나 변경하려면 VPC 개요를 참조합니다.

과금

인스턴스의 과금은 다음과 같이 이루어집니다.

  • 인스턴스는 생성하는 순간부터 과금됩니다.
  • 인스턴스 기본 디스크는 인스턴스와 별도로 블록 스토리지 과금 기준으로 과금됩니다.
  • 종료된 인스턴스에 대해서는 인스턴스의 기본 디스크와 블록 스토리지만 과금됩니다.

인스턴스 접속 방법

리눅스 인스턴스 접속 방법

리눅스 인스턴스에 접속할 때는 ssh 클라이언트를 이용합니다. 인스턴스의 보안 그룹에 ssh 접근 포트(기본값 22)가 열려 있지 않다면 접속할 수 없습니다. ssh 접근을 허용하는 방법에 대해서는 VPC 개요를 참조합니다. 인스턴스에 플로팅 IP가 할당되어 있지 않다면 TOAST 외부에서 접속할 수 없습니다. 플로팅 IP를 할당하는 방법에 대해서는 VPC 개요를 참조합니다.

맥 또는 리눅스의 ssh 클라이언트로 리눅스 인스턴스에 접속하는 방법

맥이나 리눅스에는 보통 ssh 클라이언트가 기본적으로 설치되어 있습니다. ssh 클라이언트에서 아래와 같이 키페어의 개인 키를 이용하여 접속합니다.

CentOS 인스턴스는

$ ssh -i my_private_key.pem root@<인스턴스의 IP>

Ubuntu 인스턴스는

$ ssh -i my_private_key.pem ubuntu@<인스턴스의 IP>

Debian 인스턴스는

$ ssh -i my_private_key.pem debian@<인스턴스의 IP>

로 접속합니다.

윈도우에서 PuTTY ssh 클라이언트로 리눅스 인스턴스에 접속하는 방법

PuTTY ssh 클라이언트는 윈도우에서 많이 사용되는 SSH 클라이언트 프로그램입니다. PuTTY 또는 한글패치가 적용된 iPuTTY를 설치합니다.

윈도우에서 PuTTY ssh 클라이언트로 리눅스 인스턴스에 접속하려면 세 단계를 거쳐야 합니다.

  • 키페어의 개인 키를 PuTTY용 개인 키로 변경
  • PuTTY용 개인 키를 PuTTY에 등록
  • PuTTY로 인스턴스에 접속
1. 키페어의 개인 키를 PuTTY용 개인 키로 변경

PuTTY에서는 키페어 개인 키를 PuTTY의 개인 키 형식으로 바꾸어서 사용해야 합니다. 키 변환은 PuTTY와 함께 설치되는 puttygen를 이용합니다.

이미지1

제일 하단의 매개변수의 생성할 키 형식은 "RSA"로 설정하며, 생성할 키 비트는 기본값인 2048 비트로 입력합니다. 작업의 개인 키 파일 불러오기 옆의 불러오기 버튼을 클릭하고 키페어의 개인 키 파일을 불러옵니다.

이미지2

작업의 생성된 키 저장 옆의 개인 키 저장 버튼을 클릭하여 PuTTY용으로 변환된 키페어 개인 키를 저장합니다. 키 암호어구를 빈 칸으로 두고 개인 키를 저장하면, "암호어구로 보호하지 않은 채 이 키를 저장하겠습니까?" 메시지가 나옵니다. 변환된 개인 키를 좀 더 안전하게 저장하려면 암호어구를 설정하여 저장합니다.

[주의] 인스턴스에 자동으로 로그인하도록 설정하려면 암호어구를 사용하지 않아야 합니다. 암호어구를 사용하면 로그인할 때 개인 키에 대한 패스워드를 키보드로 직접 입력해야 합니다.

2. PuTTY용 개인 키를 PuTTY에 등록

이렇게 만들어진 PuTTY용 개인 키는 2가지 방법으로 등록하여 사용할 수 있습니다.

  • PuTTY에서 인증 개인 키 파일을 등록하여 사용하는 방법
  • pageant (PuTTY 인증 에이전트)에 인증 개인 키 파일을 등록하여 사용하는 방법

A. PuTTY에서 인증 개인 키 파일을 등록하여 사용하는 방법

PuTTY를 실행하고, 왼쪽 카테고리 트리의 연결 > SSH > Auth를 선택합니다. 오른쪽 인증 매개 변수란의 인증 개인 키 파일에 PuTTY용 개인 키를 등록합니다. (아래 그림 참조)

이미지3

개인 키를 등록한 뒤, 접속 정보를 저장해두면 매번 개인 키 파일을 다시 등록할 필요가 없습니다. 접속 정보 저장법은 아래 접속 방법에서 다시 설명합니다.

B. pageant(PuTTY 인증 에이전트)에 인증 개인 키 파일을 등록하여 사용하는 방법

PuTTY와 함께 설치되는 pageant를 실행하면, 아래 그림과 같은 아이콘이 윈도우의 트레이에 만들어집니다. 오른쪽 클릭하여 키 추가 메뉴를 선택하고 PuTTY용 개인 키를 추가합니다.

이미지4

개인 키가 추가된 것을 확인하려면 키 보기를 선택합니다. 키가 잘 추가되었다면, 아래 그림과 같이 추가된 키가 보입니다.

이미지5

pageant는 한번 실행해두면, 윈도우 트레이에 계속 남아서 실행되므로 인스턴스에 접속할 때마다 다시 실행할 필요가 없습니다. 다만 윈도우를 새로 시작한 경우에는 다시 실행해야 합니다.

3. 접속하기

PuTTY용으로 변환된 개인 키가 잘 등록되었다면 putty를 실행합니다.

이미지6

기본 접속 정보의 호스트 이름에는 CentOS의 경우,

root@<인스턴스의 IP>

Ubuntu의 경우,

ubuntu@<인스턴스의 IP>

Debian의 경우,

debian@<인스턴스의 IP>

를 사용합니다. 포트는 SSH 기본 포트인 22, 연결형식은 SSH로 지정합니다.

모든 정보가 정확하다면 세션을 저장합니다. 불러오기, 저장, 저장된 세션 삭제에서 저장된 섹션 아래 필드에 저장할 세션 이름을 쓰고, 저장 버튼을 클릭하여 세션을 저장합니다. 세션을 저장하지 않으면 2-A에서 등록한 개인 키 설정 역시 유지 되이 않습니다.

이제 열기를 클릭하면 인스턴스에 접속합니다.

윈도우 인스턴스 접속 방법

윈도우 서버에 접속하려면, TOAST 콘솔에서 접속하려는 윈도우 인스턴스를 선택합니다. 하단 상세화면의 인스턴스 접속 탭에서 Password 확인 버튼을 클릭하여 윈도우 서버에 설정된 패스워드를 확인합니다.

윈도우 인스턴스 접속

패스워드 확인 기능에 입력하는 키페어의 개인 키는 서버로 전송되지 않고, 브라우저에서 패스워드를 복호화하는 작업에만 사용됩니다.

패스워드 확인 기능 옆의 연결 버튼으로 원격 데스크톱 접속 설정이 담겨 있는 rdp 파일을 받아서 실행하면 윈도우 서버에 접속합니다. 윈도우 서버의 ID는 Administrator이며, 패스워드는 TOAST 콘솔에서 확인한 패스워드를 이용합니다.