Terraform VPC Security Group Example
- VPC CIDR 은 10.0.0.0/16
- Subnet CIDR 은 10.X.0.0/24
- Subnet 은 본인이 선택한 Region 의 Availability Zone 수 만큼 생성 (ex. us-east-1 -> 4 Availability Zones -> 4 Subnets)
- 각 Availability Zone 별로 Public Subnet, Private Subnet 페어로 한개씩 존재하도록 생성
- Internet Gateway 생성 후 VPC 에 Attach
- Route Table 은 Public 과 Private Route Table 한개씩 총 2개 생성
- Public Route Table 은 Internet Gateway 로 통신 가능하도록 Route 추가 후 Public Subnet 4개와 연결 (Associatation)
- Private Route Table 은 Route 추가 없이 Private Subnet 4개와 연결 (Associatation)
- NAT Gateway 용 EIP 생성
- Public Subnet 에 NAT Gateway 생성
- Private Route Table 에 외부 통신을 위해서 NAT Gateway 로 통신 가능하도록 Route 추가
- SSH 허용을 위한 Admin 용 Security Group 과 HTTP 웹 접속 허용을 위한 Web Security Group, 총 두개 Security Group 생성
- Admin Security Group 에는 SSH(20) 포트를 본인 Cloud9 Public IP 허용하는 Rule 생성
- Web Security Group 에는 HTTP(80) 포트를 모두 허용 하는 Rule 생성
security_group.tfvars 파일 확인 실행 환경에 맞게 변경
# security_group.tfvars 파일
prefix = "<<YOUR_PREFIX>>"
region = "us-east-1"
vpc_cidr = "10.0.0.0/16"
public_subnets = [
{cidr = "10.0.1.0/24", availability_zone = "us-east-1a"},
{cidr = "10.0.2.0/24", availability_zone = "us-east-1b"},
{cidr = "10.0.3.0/24", availability_zone = "us-east-1c"},
{cidr = "10.0.4.0/24", availability_zone = "us-east-1d"},
]
private_subnets = [
{cidr = "10.0.11.0/24", availability_zone = "us-east-1a"},
{cidr = "10.0.12.0/24", availability_zone = "us-east-1b"},
{cidr = "10.0.13.0/24", availability_zone = "us-east-1c"},
{cidr = "10.0.14.0/24", availability_zone = "us-east-1d"},
]
admin_access_cidrs = ["<<YOUR_LOCAL_IP_CIDR>>"]
- Prefix 는 알맞게 변경
- Region 은 본인이 사용할 region 코드로 변경
- Subnet 의 Availability Zone 값은 Region 에 맞게 변경
- SSH 접속 허용할 IP 값 변경
Init 명령으로 Terraform 수행을 위한 provider plugin 초기화 및 다운로드 수행
terraform init
Plan 명령으로 Terraform 수행 전 실행 시뮬레이션 확인
terraform apply --var-file=security_group.tfvars
Apply 명령으로 Terraform 을 통한 Resource 생성 수행
terraform apply --var-file=security_group.tfvars
선택한 Region 에 VPC, Subnet, Internet Gateway, Route Table, NAT Gateway, Security Group 생성 내용 확인
Destroy 명령으로 생성된 VPC 삭제 수행
terraform destroy --var-file=security_group.tfvars