본문으로 건너뛰기

VM 기반의 웹 서비스 구성

이 문서에서는 3-tier 아키텍처를 기반으로 클라우드에서 웹 서비스를 구성하는 방법을 소개합니다.

기본 정보

시작하기 전에

이 튜토리얼에서는 3-tier 아키텍처 기반의 웹 서비스를 구성하는 방법을 소개합니다. 3-tier 아키텍처는 웹 애플리케이션을 논리적으로 3개 계층으로 나누어 구성하는 방법으로, 주로 다음과 같이 구성됩니다.

  • Web 계층: 사용자와 직접 상호작용하는 부분으로, 웹 브라우저를 통해 접근됩니다.
  • App 계층: 비즈니스 로직이 실행되는 부분으로, 사용자의 요청을 처리하고 데이터베이스와 상호작용합니다.
  • 데이터베이스 계층: 데이터를 저장하고 관리하는 부분으로, 애플리케이션 계층에서 필요한 데이터를 제공합니다.

시나리오 소개

이 시나리오에서는 3-tier 아키텍처를 활용하여 카카오클라우드 도서관 웹서비스를 구현합니다. 이를 통해 웹, 애플리케이션, 데이터베이스 계층을 갖춘 안정적이고 확장 가능한 웹 서비스 환경을 구축할 수 있습니다. 주요 내용은 아래와 같습니다.

  • 3-tier 아키텍처를 활용하여 Web 호스팅을 위한 컴퓨팅 환경 구성
  • Bastion 호스트를 활용하여 안전하고 효율적인 웹 서비스 아키텍처 설계
  • 카카오클라우드 로드 밸런서를 사용하여 고가용성 확보
  • 카카오클라우드 MySQL을 사용하여 데이터베이스 구성

이미지 시나리오 아키텍처

사전 작업

사전 작업 단계에서는 3-Tier 아키텍처 기반의 웹 서비스 구성에 필요한 리소스를 생성합니다. 우선 3-Tier 아키텍처를 배포하기 위한 카카오클라우드 네트워크 환경을 구축합니다. 그 다음 VM에서 웹 서버 인스턴스, 애플리케이션 서버 인스턴스와 함께, 보안적인 이유로 외부에서 직접적으로 접속할 수 없는 사설 네트워크에 위치한 서버에 접근하기 위해, 중간 단계의 서버인 Bastion 서버 인스턴스를 구성해 보겠습니다.

1. 네트워크 환경 구축

카카오클라우드에서 컴퓨팅 환경을 구축하기 전에 먼저 네트워크 환경 설정이 필요합니다. 이를 위해, 다중 가용 영역에서 NAT 인스턴스를 이용한 네트워크 구축 문서를 참조하여 3 Tier 아키텍처를 위한 네트워크 환경을 구축하세요. 이 문서는 프라이빗 서브넷에서도 인터넷에 안전하게 연결할 수 있도록 NAT 인스턴스를 생성하는 방법에 대해서 설명합니다. 이 문서에서 설명하는 네트워크 설정은 다중 가용 영역에서 NAT 인스턴스를 이용한 네트워크 구축 문서에서 정한 값에 기반합니다.

2. 보안 그룹 설정

  1. 카카오클라우드 콘솔 > Beyond Networking Service > VPC > 보안 그룹으로 이동합니다.

  2. 우측의 [보안 그룹 생성] 버튼을 클릭하여 새로운 보안 그룹을 생성합니다.

    보안 그룹: tutorial-bastion-sg
    1. 보안 그룹 이름과 설명을 아래와 같이 입력합니다.

      이름설명(선택)
      tutorial-bastion-sgBastion호스트의 보안정책
    2. 하단의 [+ 추가하기] 버튼을 클릭 후, 인바운드 조건을 아래와 같이 설정하고 [적용] 버튼을 클릭합니다.

      나의 퍼블릭 IP 확인하기

      다음 버튼을 클릭하면 현재 사용 중인 나의 퍼블릭 IP를 확인할 수 있습니다.

      추가할 인바운드 정책항목설정값
      bastion inbound policy 1프로토콜TCP
      패킷 출발지{사용자 퍼블릭 IP}/32
      포트 번호10000-10010
      정책 설명(선택)bastion inbound policy 1
      bastion inbound policy 2프로토콜TCP
      패킷 출발지{사용자 퍼블릭 IP}/32
      포트 번호81
      정책 설명(선택)bastion inbound policy 2
      bastion inbound policy 3프로토콜TCP
      패킷 출발지{사용자 퍼블릭 IP}/32
      포트 번호22
      정책 설명(선택)bastion inbound policy 3
    보안 그룹: tutorial-web-sg
    1. 보안 그룹 이름과 설명을 아래와 같이 입력합니다.

      이름설명(선택)
      tutorial-web-sg웹서버의 보안정책
    2. 하단의 [+ 추가하기] 버튼을 클릭 후, 인바운드 조건을 아래와 같이 설정하고 [적용] 버튼을 클릭합니다.

      추가할 인바운드 정책항목설정값
      web inbound policy프로토콜TCP
      패킷 출발지10.0.0.0/20
      포트 번호80
      정책 설명(선택)web inbound
    보안 그룹: tutorial-app-sg
    1. 보안 그룹 이름과 설명을 아래와 같이 입력합니다.

      이름설명(선택)
      tutorial-app-sg애플리케이션 서버의 보안정책
    2. 하단의 [+ 추가하기] 버튼을 클릭 후, 인바운드 조건을 아래와 같이 설정하고 [적용] 버튼을 클릭합니다.

      추가할 인바운드 정책항목설정값
      app inbound policy프로토콜TCP
      패킷 출발지10.0.32.0/20
      포트 번호8080
      정책 설명(선택)app inbound

3. Bastion 인스턴스 생성

3-Tier 아키텍처에 Bastion Host를 결합하면 클라우드 기반의 웹 서비스를 안전하고 효율적으로 운영하고 관리할 수 있습니다. Bastion 서버는 원격에서 클라우드 인스턴스에 접속하기 위한 게이트웨이 역할을 수행하는 중요한 구성 요소로서, 클라우드 환경에 접근하면 직접적으로 웹과 애플리케이션 계층에 접근하는 것을 방지하여 보안을 강화합니다. 또한 효율적인 원격 접속 및 클라우드 인스턴스를 관리하고, 각 계층간 통신을 원활하게 조율하는데 도움이 됩니다.

VM에서 Bastion 인스턴스를 생성하는 방법은 다음과 같습니다.

  1. 카카오클라우드 콘솔 > Beyond Compute Service > Virtual Machine 메뉴로 이동합니다.

  2. 인스턴스 탭에서 [인스턴스 생성] 버튼을 클릭한 후, 다음과 같이 VM 인스턴스를 생성합니다.

    구분항목설정/입력값비고
    기본 정보이름tutorial-bastion
    개수1
    이미지Ubuntu 20.04
    인스턴스 유형m2a.large
    볼륨루트 볼륨20
    키 페어{USER_KEYPAIR}⚠️ 키 페어는 최초 1회 안전하게 보관해야 합니다.
    잃어버린 키는 복구할 수 없으며, 재발급이 필요합니다.
    네트워크VPCtutorial
    서브넷main (10.0.0.0/20)
    보안 그룹tutorial-bastion-sg

4. Web 인스턴스 생성

웹 서비스 구축을 위한 기반을 마련하기 위해, VM 인스턴스를 생성합니다.

  1. 카카오클라우드 콘솔 > Beyond Compute Service > Virtual Machine 메뉴로 이동합니다.

  2. 인스턴스 탭에서 [인스턴스 생성] 버튼을 클릭한 후, 다음과 같이 VM 인스턴스를 생성합니다.

    주의
    • 키 페어(Key Pair)는 최초 1회 생성하여 잘 저장해두세요. 잃어버린 키는 복구할 수 없습니다.
    • 보안 그룹은 설정되어 있는 기본값 그대로 생성합니다. 이후 보안 그룹은 상세 조건에 맞게 변경할 예정입니다.
    구분항목설정/입력값비고
    기본 정보이름tutorial-web
    개수2
    이미지Ubuntu 20.04
    인스턴스 유형m2a.large
    볼륨루트 볼륨20
    키 페어{USER_KEYPAIR}위에서 생성 또는 사용한 키 페어를 선택
    네트워크VPCtutorial
    서브넷{VPC_ID}_sn_2 (10.0.16.0/20)
    보안 그룹tutorial-web-sg

5. App 서버 인스턴스 생성

비즈니스 로직이 실행되는 애플리케이션 계층의 기반을 마련하기 위해, VM 인스턴스를 생성합니다.

  1. 카카오클라우드 콘솔 > Beyond Compute Service > Virtual Machine 메뉴로 이동합니다.

  2. 인스턴스 탭에서 [인스턴스 생성] 버튼을 클릭한 후, 다음과 같이 VM 서버 인스턴스를 생성합니다.

    구분항목설정/입력값비고
    기본 정보이름tutorial-app
    개수2
    이미지Ubuntu 20.04
    인스턴스 유형m2a.large
    볼륨루트 볼륨20
    키 페어{USER_KEYPAIR}위에서 생성 또는 사용한 키 페어를 선택
    네트워크VPCtutorial
    서브넷{VPC_ID}_sn_4 (10.0.48.0/20)
    보안 그룹tutorial-app-sg

작업 순서

본격적인 Web 서비스 구성을 위한 세부 작업은 다음과 같습니다.

Step 1. Bastion 호스트 설정

Bastion 서버는 Web 서버와 App 서버의 게이트웨이며, 외부에서 접근할 수 있도록 퍼블릭 IP를 부여해야 합니다.

안내

키 페어 파일 권한 문제로 bad permissions 오류가 발생할 경우, sudo 명령어를 추가하여 문제를 해결할 수 있습니다.

  1. Virtual Machine > 인스턴스 탭에서 위에서 생성했던 Bastion 인스턴스를 선택 후, 우측의 [퍼블릭 IP 연결] 버튼을 클릭합니다.

    • 연결된 퍼블릭 IP는 네트워크 탭에서 확인할 수 있습니다.
  2. 로컬 환경에서 터미널 실행 후, cd 명령어를 사용하여 키 페어 파일을 다운로드받은 폴더로 이동합니다.

    • 키 파일을 최초 생성해서 사용했다면, 기본적으로 다운로드 폴더에 저장됩니다. (cd ~/Downloads)
  3. 다음 명령어를 실행하여 SSH 접근합니다.

    chmod 400 ${PRIVATE_KEY}.pem # 읽기 권한 부여
    ssh -i ${PRIVATE_KEY}.pem ubuntu@${BASTION_PUBLIC_IP}
    환경변수설명
    PRIVATE_KEY🖌키 파일 이름
    BASTION_PUBLIC_IP🖌Virtual Machine > 인스턴스 메뉴에서 생성해둔 `Bastion` 인스턴스 클릭 후, 네트워크 탭에서 확인
  4. Nginx Proxy Manager를 실행하기 위해, 먼저 Bastion 호스트를 구성합니다. 다음의 명령어로 프로비저닝을 수행합니다.

    sudo curl -o /tmp/install-bastion.sh https://raw.githubusercontent.com/kakaoenterprise/kakaocloud-tutorials/bastion-host/install-bastion.sh
    bash /tmp/install-bastion.sh
    Nginx Proxy Manager(NPM)란?

    Nginx Proxy Manager(NPM)는 Nginx를 기반으로 한 웹 서버를 쉽게 설정하고 관리할 수 있도록 도와주는 오픈 소스 프로젝트입니다. 이 도구를 사용하면 사용자는 웹 서버를 효과적으로 구성하고 여러 도메인을 관리할 수 있습니다.

  5. 사용자 로컬 환경에서 브라우저를 열고, 아래 주소를 입력하여 관리 페이지에 접속합니다.

    • http://${BASTION_PUBLIC_IP}:81/login

    • ID : admin@example.com
    • 비밀번호 : changeme
    항목설명
    {BASTION_PUBLIC_IP}Virtual Machine > 인스턴스 메뉴에서 생성해둔 Bastion 인스턴스를 클릭 후, 네트워크 탭에서 확인
  6. Dashboard > Streams로 이동합니다.

  7. 다음과 같이 Web과 App 호스트의 정보를 각각 입력합니다.

    구분항목설정값
    tutorial-web-1Incoming Port10000
    Forward Host생성해둔 tutorial-web-1 인스턴스의 프라이빗 IP
    - Virtual Machine > 인스턴스 메뉴에서 생성해둔 tutorial-web-1 인스턴스를 클릭 후, 네트워크 탭에서 확인
    Forward Port22
    tutorial-web-2Incoming Port10001
    Forward Host생성해둔 tutorial-web-2 인스턴스의 프라이빗 IP
    - Virtual Machine > 인스턴스 메뉴에서 생성해둔 tutorial-web-2 인스턴스를 클릭 후, 네트워크 탭에서 확인
    Forward Port22
    tutorial-app-1Incoming Port10002
    Forward Host생성해둔 tutorial-app-1 인스턴스의 프라이빗 IP
    - Virtual Machine > 인스턴스 메뉴에서 생성해둔 tutorial-app-1 인스턴스를 클릭 후, 네트워크 탭에서 확인
    Forward Port22
    tutorial-app-2Incoming Port10003
    Forward Host생성해둔 tutorial-app-2 인스턴스의 프라이빗 IP
    - Virtual Machine > 인스턴스 메뉴에서 생성해둔 tutorial-app-2 인스턴스를 클릭 후, 네트워크 탭에서 확인
    Forward Port22
  8. 내부 호스트로 들어오는 트래픽은 Bastion을 통해 전달됩니다. 따라서 Web과 App 호스트가 Bastion에서 보낸 트래픽을 받을 수 있도록 보안 그룹을 다음과 같이 설정합니다.

    Web 인스턴스
    1. Virtual Machine > 인스턴스 메뉴으로 이동 후, 생성해둔 Web 인스턴스를 클릭합니다.
    2. 보안 탭에서 하이퍼링크 처리된 tutorial-web-sg↗️를 클릭 후, 인바운드 규칙 관리를 선택합니다.
    3. [추가하기] 버튼을 클릭하여, 다음과 같이 인바운드 정책을 추가하고 [적용] 버튼을 클릭합니다.
    주의

    [적용] 버튼을 클릭하지 않으면 저장되지 않습니다.

    구분항목설정값
    Web프로토콜TCP
    패킷 출발지{BASTION_PRIVATE_IP}/32
    - Virtual Machine > 인스턴스 메뉴에서 생성해둔 Bastion 인스턴스를 클릭 후, 네트워크 탭에서 확인
    포트 번호22
    정책 설명(선택)Web inbound policy
    App 인스턴스
    1. Virtual Machine > 인스턴스 메뉴 > 생성해둔 App 인스턴스를 클릭합니다.

    2. 보안 탭에서 하이퍼링크 처리된 tutorial-app-sg↗️를 클릭 후, 인바운드 규칙 관리를 선택합니다.

    3. [추가하기] 버튼을 클릭하여, 다음과 같이 인바운드 정책을 추가하고 [적용] 버튼을 클릭합니다.

      주의

      [적용] 버튼을 클릭하지 않으면 저장되지 않습니다.

      구분항목설정값
      App프로토콜TCP
      패킷 출발지{BASTION_PRIVATE_IP}/32
      - Virtual Machine > 인스턴스 메뉴에서 생성해둔 Bastion 인스턴스를 클릭 후, 네트워크 탭에서 확인
      포트 번호22
      정책 설명(선택)App inbound policy
  9. 사용자 로컬 환경에서 각 호스트로 접근이 가능한지 확인합니다. 앞에서 진행한 포워딩 정보를 바탕으로 포트에 맞게 매핑해준 내부 호스트로 연결됩니다. 키 페어 파일이 존재하는 폴더로 이동하여 실행합니다.

    *tutorial-web-1  
    ssh -i ${PRIVATE_KEY}.pem ubuntu@${BASTION_PUBLIC_IP} -p 10000

    \*tutorial-web-2
    ssh -i ${PRIVATE_KEY}.pem ubuntu@${BASTION_PUBLIC_IP} -p 10001

    \*tutorial-app-1
    ssh -i ${PRIVATE_KEY}.pem ubuntu@${BASTION_PUBLIC_IP} -p 10002

    \*tutorial-app-2
    ssh -i ${PRIVATE_KEY}.pem ubuntu@${BASTION_PUBLIC_IP} -p 10003

    환경 변수설명
    PRIVATE_KEY🖌키파일 이름
    BASTION_PUBLIC_IP🖌Virtual Machine > 인스턴스 메뉴에서 생성해둔 `Bastion` 인스턴스 클릭 후, 네트워크 탭에서 확인

Step 2. 관리형 MySQL 데이터베이스 생성

카카오클라우드의 MySQL은 완전 관리형 데이터베이스 서비스로 VPC 환경에서 제공됩니다. 이 서비스를 사용하면 복잡한 설치 과정 없이 콘솔에서 쉽게 MySQL 인스턴스를 프로비저닝할 수 있고, 논리적으로 분리된 네트워크에서 안전하게 사용할 수 있습니다.

  1. 카카오클라우드 콘솔 > Data Store > MySQL 메뉴로 이동합니다.

  2. Instance Group 탭에서 [인스턴스 그룹 만들기] 버튼을 클릭 후, 다음을 참고하여 인스턴스 그룹을 생성합니다.

    구분항목설정/입력값
    기본 설정인스턴스 그룹 이름tutorial-mysql
    설명선택
    MySQL 설정엔진 버전지정된 값을 사용
    MySQL 사용자 이름admin
    MySQL 비밀번호root1234
    인스턴스 가용성/개수단일 (Primary 인스턴스)
    인스턴스 유형m2a.large
    스토리지 유형/크기100
    로그 스토리지 유형/크기100
    네트워크 설정VPCtutorial
    서브넷{VPC_ID}_sn_5 (10.0.64.0/20)
    자동 백업자동 백업 옵션미사용

Step 3. Application 서버 생성

WAS(Web Application Server)는 DB와 연결되어 회원가입, 로그인, 댓글 등 복잡한 기능의 서비스를 제공할 수 있습니다.

  1. nginx-proxy-manager에서 설정한 포트에 맞게 매핑해둔 VM으로 접속합니다.

    # tutorial-app-1
    ssh -i ${PRIVATE_KEY}.pem ubuntu@${BASTION_PUBLIC_IP} -p 10002

    # tutorial-app-2
    ssh -i ${PRIVATE_KEY}.pem ubuntu@${BASTION_PUBLIC_IP} -p 10003
    환경 변수설명
    PRIVATE_KEY🖌키파일 이름
    BASTION_PUBLIC_IP🖌Virtual Machine > 인스턴스 메뉴에서 생성해둔 `Bastion` 인스턴스 클릭 후, 네트워크 탭에서 확인
  2. 예제 프로젝트를 설치합니다.

    git clone -b kakaocloud-library https://github.com/kakaoenterprise/kakaocloud-tutorials
  3. 예제 프로젝트가 위치한 폴더로 이동합니다.

    cd kakaocloud-tutorials
  4. 예제 프로젝트를 빌드 및 실행하는데 필요한 패키지를 설치합니다.

    bash install-requirements.sh
  5. 환경변수 입력한 뒤, 예제 application을 실행합니다.

    sudo docker run -it \
    -e MYSQL_HOST=${MYSQL_HOST} \
    -e DB_USERNAME=${DB_USERNAME} \
    -e DB_PASSWORD=${DB_PASSWORD} \
    -p 8080:8080 \
    --name kakaocloud-library-server -d \
    $(sudo docker build -q -f ./server/deploy/Dockerfile ./server)
    환경 변수설정값설명
    MYSQL_HOST🖌MYSQL_ENDPOINTMySQL 호스트의 주소, MySQL > Instance Group 탭에서 생성해둔 `tutorial-mysql` 인스턴스 그룹을 클릭 후, 상단 엔드포인트에서 확인
    DB_USERNAME🖌admin데이터베이스 유저 이름
    DB_PASSWORD🖌root1234데이터베이스 유저 패스워드

Step 4. Application 서버에 로드 밸런서 생성

  1. 카카오클라우드 콘솔 > Beyond Networking Service > Load Balancing 메뉴로 이동 후, [로드 밸런서 생성] 버튼을 클릭합니다.

  2. 생성할 로드 밸런서의 이름과 설명을 입력하고 매핑할 VPC와 서브넷을 설정합니다. 아래 정보를 참조하여 리스너 설정은 아래의 조건으로 진행하고 [생성] 버튼을 클릭합니다.

    구분항목설정/입력값
    유형 선택Network Load Balancer (L4)
    기본 정보로드 밸런서 이름tutorial-app-lb
    네트워크VPCtutorial
    서브넷{VPC_ID}_sn_3 (10.0.32.0/20)
    리스너프로토콜TCP
    포트8080
  3. 생성한 로드 밸런서의 프로비저닝 상태Active가 될때까지 대기합니다.

    • 1~3분 정도 시간이 소요됩니다.
  4. 좌측 사이드바에서 대상 그룹을 클릭 후, [대상 그룹 생성] 버튼을 클릭합니다.

  5. 다음을 참고하여 정보를 설정 후, [다음] 버튼을 클릭합니다.

    구분항목설정/입력값
    로드 밸런서가용 영역kr-central-2-a
    로드 밸런서tutorial-app-lb
    리스너TCP:8080
    기본 정보대상 그룹 이름tutorial-app-target-group
    프로토콜TCP
    알고리즘Round Robin
    고정 세션미사용
    Health Check사용
    유형TCP
    체크 주기10
    타임 아웃5
    상태 전환 기준 (성공)3
    상태 전환 기준 (실패)3
  6. 목록에서 대상 그룹에 추가할 App 인스턴스를 선택합니다.

  7. 다음과 같이 포트 정보를 입력하고, [대상 추가] 버튼을 클릭한 뒤 [다음] 버튼을 클릭합니다.

    대상 인스턴스포트
    tutorial-app-18080
    tutorial-app-28080
  8. 생성한 정보를 확인 후 [생성] 버튼을 클릭합니다.

  9. 로드 밸런서와 헬스체크는 연결한 대상인 Application 서버에 접근할 수 있어야 합니다. 이를 위해 Application 서버의 보안 그룹인 tutorial-app-sg에 아래와 같은 인바운드 정책을 추가합니다.

    1. VPC > 보안 그룹 메뉴로 이동하여, tutorial-app-sg을 선택합니다.

    2. [인바운드 규칙 관리] 버튼을 클릭하고 다음 정책을 추가합니다. 확인되는 상태 확인 IP를 모두 추가해야 합니다. 본 예시에서는 상태 확인 IP가 2개일 경우를 가정하였습니다.

      인바운드 정책정책 설명프로토콜패킷 출발지포트 번호
      app inbound policy 1로드 밸런서 접근 및 싱테 확인 호스트의 접근 1TCP{healthcheck-ip1}/32
      - Load Balancing > 대상 그룹 > 대상 탭 > 서브넷별 상태 확인 IP에서 확인
      8080     
      app inbound policy 2로드 밸런서 접근 및 싱테 확인 호스트의 접근 2TCP{healthcheck-ip2}/32
      - Load Balancing > 대상 그룹 > 대상 탭 > 서브넷별 상태 확인 IP에서 확인
      8080

Step 5. Web 서버 생성

WEB 서버는 인터넷 네트워크 위에서 HTTP 프로토콜을 이용해 HTML, CSS, Javascript 코드와 같은 정적인 정보들을 웹 브라우저에 전송하는 역할을 합니다.
정적 데이터를 제공하기 위해 웹 서버 애플리케이션인 nginx를 설치하고, 예제 react 프로젝트를 웹 서버 접속 시 정적 데이터로 제공되도록 설정합니다. /api 이하 경로로 들어오는 요청은 app 서버로 포워딩합니다.

  1. Nginx Proxy Manager에서 설정한 포트에 맞게 매핑해둔 VM으로 접속합니다. 키 페어 파일이 존재하는 폴더로 이동하여 실행합니다.

    # tutorial-web-1
    ssh -i ${PRIVATE_KEY}.pem ubuntu@${BASTION_PUBLIC_IP} -p 10000
    # tutorial-web-2

    ssh -i ${PRIVATE_KEY}.pem ubuntu@${BASTION_PUBLIC_IP} -p 10001

    환경 변수설명
    PRIVATE_KEY🖌키 파일 이름
    BASTION_PUBLIC_IP🖌Virtual Machine > 인스턴스 메뉴에서 생성해둔 `Bastion` 인스턴스 클릭 후, 네트워크 탭에서 확인
  2. 예제 프로젝트를 설치합니다.

    git clone -b kakaocloud-library https://github.com/kakaoenterprise/kakaocloud-tutorials
  3. 예제 프로젝트가 위치한 폴더로 이동합니다.

     cd kakaocloud-tutorials
  4. 예제 프로젝트를 빌드 및 실행하는데 필요한 패키지를 설치합니다.

    bash install-requirements.sh
  5. 환경변수 입력한 뒤, 웹서버를 실행합니다.

    sudo docker run -it \
    -e SERVER_ENDPOINT=${SERVER_ENDPOINT} \
    -p 80:80 -p 443:443 \
    --name kakaocloud-library-client -d \
    $(sudo docker build -q -f ./client/deploy/Dockerfile ./client)
    환경 변수설정값설명
    SERVER_ENDPOINT🖌http://{APP_LB_PRIVATE_IP}:8080생성한 Application 로드 밸런서의 프라이빗 IP를 `{APP_LB_PRIVATE_IP}`에 입력

Step 6. Web 서버에 로드 밸런서 생성

이번 단계에서는 Web 서버에 클라이언트의 요청을 수신하고 받은 트래픽을 여러 개의 서버로 분산하는 로드 밸런서를 생성합니다.

  1. 카카오클라우드 콘솔 > Beyond Networking Service > Load Balancing으로 이동 후, [로드 밸런서 생성] 버튼을 클릭합니다.

  2. 생성할 로드 밸런서의 이름과 설명을 입력하고 매핑할 VPC와 서브넷을 설정합니다. 아래 정보를 참조하여 리스너 설정은 다음과 같은 조건으로 진행하고 [생성] 버튼을 클릭합니다.

    구분항목설정/입력값
    유형 선택Application Load Balancer
    기본 정보로드 밸런서 이름tutorial-web-lb
    네트워크VPCtutorial
    서브넷main
    리스너프로토콜HTTP
    포트80
  3. 생성한 로드 밸런서의 프로비저닝 상태Active가 될때까지 대기합니다.

    • 1~3분 정도 시간이 소요됩니다.
  4. 좌측 사이드바에서 대상 그룹을 선택 후, [대상 그룹 생성] 버튼을 클릭합니다.

  5. 다음을 참고하여 설정 후, [다음] 버튼을 클릭합니다.

    구분항목설정/입력값
    로드 밸런서가용 영역kr-central-2-a
    로드 밸런서tutorial-web-lb
    리스너TCP::80
    기본 정보대상 그룹 이름tutorial-web-target-group
    프로토콜HTTP
    알고리즘Round Robin
    고정 세션미사용
    Health Check사용
    유형HTTP
    HTTP 메서드GET
    HTTP 버전 1.1
    HTTP 상태 코드200
    체크 경로/
    체크 주기10
    타임 아웃5
    상태 전환 기준 (성공)3
    상태 전환 기준 (실패)3
  6. 목록에서 대상 그룹에 추가할 인스턴스를 선택합니다.

  7. 포트 입력란에 다음의 정보를 입력하고 [대상 추가] 버튼과 [다음] 버튼을 순차적으로 클릭합니다.

    대상 인스턴스포트
    tutorial-web-180
    tutorial-web-280
  8. 생성한 정보를 확인 후 [생성] 버튼을 클릭합니다.

  9. 로드 밸런서와 헬스체크는 연결한 대상인 Web 서버에 접근할 수 있어야 합니다. 이를 위해 Web 서버의 보안 그룹인 tutorial-web-sg에 아래와 같은 인바운드 정책을 추가합니다.

    1. VPC > 보안 그룹 메뉴로 이동하여, app-sg을 선택합니다.
    2. [인바운드 규칙 관리] 버튼을 클릭하고 다음 정책을 추가합니다. 확인되는 상태 확인 IP를 모두 추가해야 합니다. 본 예시에서는 상태 확인 IP가 2개일 경우를 가정하였습니다.
인바운드 정책정책 설명프로토콜패킷 출발지포트 번호
web inbound policy 1로드 밸런서 접근 및 싱테 확인 호스트의 접근 1TCP{healthcheck-ip1}/32
- Load Balancing > 대상 그룹 > 대상 탭 > 서브넷별 상태 확인 IP에서 확인
80      
web inbound policy 2로드 밸런서 접근 및 싱테 확인 호스트의 접근 2TCP{healthcheck-ip2}/32
- Load Balancing > 대상 그룹 > 대상 탭 > 서브넷별 상태 확인 IP에서 확인
80

Step 7. Web 서버 로드 밸런서에 퍼블릭 IP 연결

  1. Load Balancing > 로드 밸런서 메뉴로 이동 후, 생성해둔 Web 로드 밸런서를 선택합니다.
  2. [퍼블릭 IP 연결]을 클릭합니다.
  3. 세부 정보 탭에서 퍼블릭 IP를 확인합니다.

Step 8. 서비스 접속 확인

브라우저에서 등록한 퍼블릭 IP로 접속하여 서비스를 확인합니다. 정상적으로 연결된 경우, 다음과 같은 '카카오클라우드 도서관' 서비스 화면을 볼 수 있습니다.
카카오클라우드 도서관