

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Lightsail의 가상 프라이빗 서버 인스턴스
<a name="understanding-instances-virtual-private-servers-in-amazon-lightsail"></a>

Lightsail 인스턴스는 *가상 머신*이라고도 하는 가상 프라이빗 서버입니다. 인스턴스를 생성할 때 OS(운영 체제)을 가진 이미지를 선택합니다. 기본 OS를 포함하여, 애플리케이션 또는 개발 스택을 가진 인스턴스 이미지를 선택할 수도 있습니다.

운영 체제, 애플리케이션 및 개발 프레임워크의 전체 목록은 [Lightsail 인스턴스 이미지 선택](compare-options-choose-lightsail-instance-image.md)을 참조하세요.

인스턴스에 대한 자세한 내용은 다음 주제를 참조하세요.

**Topics**
+ [인스턴스 생성](how-to-create-amazon-lightsail-instance-virtual-private-server-vps.md)
+ [블루프린트](compare-options-choose-lightsail-instance-image.md)
+ [번들](amazon-lightsail-bundles.md)
+ [인스턴스 방화벽](understanding-firewall-and-port-mappings-in-amazon-lightsail.md)
+ [버스트 용량 및 성능](amazon-lightsail-viewing-instance-burst-capacity.md)
+ [인스턴스 관리](managing-your-instance-using-lightsail.md)
+ [인스턴스 삭제](delete-an-amazon-lightsail-instance.md)
+ [SSH와 인스턴스에 대한 연결](understanding-ssh-in-amazon-lightsail.md)
+ [인스턴스 메타데이터 서비스](amazon-lightsail-instance-metadata.md)

# Lightsail 인스턴스 생성
<a name="how-to-create-amazon-lightsail-instance-virtual-private-server-vps"></a>

이 섹션에서는 Amazon Lightsail에서 인스턴스 생성과 관련된 다음 주제를 다룹니다.

**Topics**
+ [Lightsail의 앱을 사용하여 Linux/Unix 인스턴스 생성](getting-started-with-amazon-lightsail.md)
+ [Lightsail에서 Windows Server 인스턴스 생성](get-started-with-windows-based-instances-in-lightsail.md)

# Lightsail의 앱을 사용하여 Linux/Unix 인스턴스 생성
<a name="getting-started-with-amazon-lightsail"></a>

**알고 계셨나요?**  
 Lightsail는 일별 스냅샷 7개를 저장하고 인스턴스에 대해 자동 스냅샷을 활성화하면 가장 오래된 스냅샷을 최신 스냅샷으로 자동 대체합니다. 자세한 내용은 [ Lightsail 인스턴스 및 디스크의 자동 스냅샷 구성을 참조하세요](https://docs.aws.amazon.com/lightsail/latest/userguide/amazon-lightsail-configuring-automatic-snapshots.html).

WordPress 같은 애플리케이션이나 LAMP 같은 개발 스택을 실행하는 Linux/Unix 기반의 Amazon Lightsail 인스턴스(가상 프라이빗 서버)를 생성합니다. 인스턴스 실행이 시작된 후 Lightsail에서 나가지 않고 SSH를 통해 인스턴스에 연결할 수 있습니다. 그 방법은 다음과 같습니다.

Windows 기반의 인스턴스를 생성하는 방법은 [Amazon Lightsail에서 Windows 기반 인스턴스 시작하기](get-started-with-windows-based-instances-in-lightsail.md)를 참조하세요.

## Linux 기반의 인스턴스 생성
<a name="getting-started-create-an-instance"></a>

1. 홈 페이지에서 **인스턴스 생성**을 선택합니다.

1. 인스턴스의 위치( AWS 리전 및 가용 영역)를 선택합니다.

   **변경 AWS 리전 및 가용 영역을** 선택하여 다른 위치에 인스턴스를 생성합니다.

1. 선택적으로, 가용 영역을 변경할 수 있습니다.

   **가용 영역 변경**을 선택합니다.

1. Linux 플랫폼을 선택합니다.

1. 애플리케이션(**앱 \$1 OS**) 또는 운영 체제(**OS 전용**)를 선택합니다.

   Lightsail 인스턴스 이미지에 대해 자세히 알아보려면 [Amazon Lightsail 인스턴스 이미지 선택](compare-options-choose-lightsail-instance-image.md) 섹션을 참조하세요.

1. 인스턴스 플랜을 선택합니다.

   인스턴스가 이중 스택(IPv4 및 IPv6)을 사용할지 IPv6 전용을 사용할지 선택합니다. 일부 Lightsail 블루프린트는 현재 IPv6 전용 네트워킹을 지원하지 않습니다. IPv6 전용 네트워킹을 지원하는 블루프린트를 확인하려면 [Lightsail 인스턴스 블루프린트 제품 검토](compare-options-choose-lightsail-instance-image.md) 섹션을 참조하세요.

   5 USD Lightsail 플랜을 한 달 동안 무료로 체험할 수 있습니다(최대 750시간). 귀하의 계정에 1개월 무료 이용권을 드리겠습니다. [Lightsail 요금 페이지](http://www.amazonlightsail.com/pricing/)에 대해 자세히 알아보세요.
**참고**  
 AWS 프리 티어의 일부로 일부 인스턴스 번들에서 Amazon Lightsail를 무료로 시작할 수 있습니다. 자세한 내용은 [Amazon Lightsail 요금 페이지](https://aws.amazon.com/lightsail/pricing)의 **AWS 프리 티어**를 참조하세요.

1. 인스턴스 이름을 입력합니다.

   리소스 이름:
   + Lightsail 계정 AWS 리전 의 각 내에서 고유해야 합니다.
   + 2\$1255자의 문자로 구성되어야 합니다.
   + 영숫자 문자 또는 숫자로 시작하고 끝나야 합니다.
   + 영숫자 문자, 숫자, 마침표, 대시, 밑줄이 포함될 수 있습니다.

1. (선택 사항) 인스턴스에 태그를 추가하려면 **새 태그 추가**를 선택합니다. 필요에 따라 이 단계를 반복하여 모든 태그를 추가합니다. 태그 사용에 대한 자세한 내용은 [태그](amazon-lightsail-tags.md)를 참조하세요.

   1. **키**에는 태그 키를 입력합니다.  
![\[Lightsail 인스턴스 생성 워크플로에 태그 키만 지정된 태그.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-instance-key-name-only-tags.png)

   1. (선택 사항) **값**에 태그 값을 입력합니다.  
![\[Lightsail 인스턴스 생성 워크플로에 태그 키와 태그 값이 지정된 태그.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-instance-key-name-and-value-tags.png)

1. **인스턴스 생성**을 선택합니다.

   고급 생성 옵션에 대해서는 [인스턴스가 시작되면 시작 스크립트를 사용하여 Amazon Lightsail 인스턴스 구성](lightsail-how-to-configure-server-additional-data-shell-script.md) 또는 [Linux/Unix 기반 Lightsail 인스턴스를 위한 SSH 설정](lightsail-how-to-set-up-ssh.md)을 참조하세요.

Lightsail 인스턴스는 몇 분 내에 준비되며 Lightsail에서 나가지 않고도 SSH를 통해 인스턴스에 연결할 수 있습니다.

## 인스턴스에 연결합니다
<a name="getting-started-connect-to-your-instance"></a>

1. Lightsail 홈 페이지에서 인스턴스의 이름 오른쪽에 있는 메뉴를 선택하고 **연결**을 선택합니다.  
![\[인스턴스 연결.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-connect-to-your-instance.png)

   다른 방법으로, 인스턴스 관리 페이지를 열고 **연결** 탭을 선택한 다음 **SSH를 사용하여 연결**을 선택할 수 있습니다.  
![\[인스턴스 연결.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-connect-to-your-instance-from-instance-management-page.png)
**참고**  
PuTTY와 같은 SSH 클라이언트를 사용하여 인스턴스에 연결하려면 [PuTTY를 설정하여 Lightsail 인스턴스에 연결](lightsail-how-to-set-up-putty-to-connect-using-ssh.md) 절차에 따르면 됩니다.

1. 이제 터미널에 명령을 입력한 다음, SSH 클라이언트를 설치하지 않고도 Lightsail 인스턴스를 관리할 수 있습니다.  
![\[브라우저 기반 SSH 터미널입니다.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-bitnami-terminal-window.png)

## 다음 단계
<a name="linux-unix-next-steps"></a>

인스턴스에 연결할 수 있으므로, 다음으로 할 일은 인스턴스 사용 플랜에 따라 다릅니다. 예제:
+ [Lightsail WordPress 인스턴스 구성 및 관리](wordpress-tutorials.md) 블로그를 생성하는 경우.
+ Lightsail 인스턴스를 다시 시작할 때마다 동일한 IP 주소를 유지할 [고정 IP 주소를 생성](lightsail-create-static-ip.md)합니다.
+ 백업으로 사용할 [인스턴스의 스냅샷을 생성](lightsail-how-to-create-a-snapshot-of-your-instance.md)합니다.

# Lightsail에서 Windows Server 인스턴스 생성
<a name="get-started-with-windows-based-instances-in-lightsail"></a>

**알고 계셨나요?**  
 Lightsail는 일별 스냅샷 7개를 저장하고 인스턴스에 대해 자동 스냅샷을 활성화하면 가장 오래된 스냅샷을 최신 스냅샷으로 자동 대체합니다. 자세한 내용은 [ Lightsail 인스턴스 및 디스크의 자동 스냅샷 구성을 참조하세요](https://docs.aws.amazon.com/lightsail/latest/userguide/amazon-lightsail-configuring-automatic-snapshots.html).

Windows Server 운영 체제(OS)를 실행하는 Lightsail 인스턴스를 생성합니다. 사용할 수 있는 OS 블루프린트는 Windows Server 2022, Windows Server 2019, Windows Server 2016 등 3가지입니다. 이와 함께 SQL Server 2022, 2019 및 2016 Express로 미리 구성된 블루프린트도 있습니다.

이 주제에서는 소프트웨어를 선택하는 방법과 Windows Server 기반의 인스턴스를 생성하고 연결하는 방법을 다룹니다.

[AWS의 Windows Server](https://aws.amazon.com/windows/)에 대해 자세히 알아보기

## Windows Server 기반의 인스턴스 선택
<a name="choose-windows-based-instance-lightsail"></a>

Lightsail에서 Windows Server 기반의 인스턴스를 생성할 때 세 가지 옵션을 선택할 수 있습니다.

**Windows Server 2022**  
Windows Server를 실행하는 Lightsail은 Microsoft 웹 플랫폼을 사용하여 애플리케이션을 빠르고 안정적으로 배포할 수 있는 환경입니다. Lightsail을 사용하면 호환 가능한 Windows 기반 솔루션을 비용 효율성이 높은 안정적인 고성능 AWS 클라우드 컴퓨팅 플랫폼에서 실행할 수 있습니다. 일반적인 Windows 사용 사례에는 Enterprise Windows 기반 애플리케이션 호스팅, 웹 사이트 및 웹 서비스 호스팅, 데이터 처리, 분산 시험, ASP.NET 애플리케이션 호스팅 및 Windows 소프트웨어가 필요한 기타 애플리케이션 등이 포함됩니다.  
 [Windows Server 2022 이미지에 대해 자세히 알아보기](https://aws.amazon.com/marketplace/pp/prodview-dq4sxno5vuy7m) 

 **Windows Server 2019**   
이유가 있어서 Windows Server 2016 또는 Windows Server 2019을 실행해야 하는 경우가 아니라면, 최신 버전의 Windows Server 2022를 사용하는 것이 좋습니다.  
Lightsail Windows Server 실행은 Microsoft 웹 플랫폼을 사용하여 애플리케이션을 배포하기 위한 빠르고 신뢰할 수 있는 환경입니다.를 Lightsail 사용하면 안정적이고 비용 효율적인 AWS고성능 클라우드 컴퓨팅 플랫폼에서 호환되는 모든 Windows 기반 솔루션을 실행할 수 있습니다. 일반적인 Windows 사용 사례에는 엔터프라이즈 Windows 기반 애플리케이션 호스팅, 웹 사이트 및 웹 서비스 호스팅, 데이터 처리, 분산 시험, ASP.NET 애플리케이션 호스팅 및 Windows 소프트웨어가 필요한 기타 애플리케이션 등이 포함됩니다.  
 [Windows Server 2019 이미지에 대해 자세히 알아보기](https://aws.amazon.com/marketplace/pp/B07QZ4XZ8F) 

 **Windows Server 2016**   
이유가 있어서 Windows Server 2016 또는 Windows Server 2019을 실행해야 하는 경우가 아니라면, 최신 버전의 Windows Server 2022를 사용하는 것이 좋습니다.  
Windows Server를 실행하는 Lightsail은 Microsoft 웹 플랫폼을 사용하여 애플리케이션을 배포할 수 있는 빠르고 믿음직한 환경입니다. Lightsail을 사용하면 AWS의 안정적이고 비용 효율적인 고성능 클라우드 컴퓨팅 플랫폼에서 호환 가능한 모든 Windows 기반 솔루션을 실행할 수 있습니다. 일반적인 Windows 사용 사례에는 엔터프라이즈 Windows 기반 애플리케이션 호스팅, 웹 사이트 및 웹 서비스 호스팅, 데이터 처리, 분산 시험, ASP.NET 애플리케이션 호스팅 및 Windows 소프트웨어가 필요한 기타 애플리케이션 등이 포함됩니다.  
 [Windows Server 2016 이미지에 대해 자세히 알아보기](https://aws.amazon.com/marketplace/pp/B01M7SJEU7) 

 **SQL Server Express 2022**   
SQL Server Express는 무료로 다운로드, 배포, 사용할 수 있는 관계형 데이터베이스 관리 시스템으로, 특히 임베디드 애플리케이션 및 소규모 애플리케이션용 데이터베이스에 사용됩니다. 이 Lightsail 이미지는 Windows Server 2022의 기본 OS에서 실행됩니다.  
 [SQL Server Express 2022 이미지에 대해 자세히 알아보기](https://aws.amazon.com/marketplace/pp/prodview-c2jz4lr4h2yc6) 

 **SQL Server Express 2019**   
SQL Server Express는 무료로 다운로드, 배포, 사용할 수 있는 관계형 데이터베이스 관리 시스템으로, 특히 임베디드 애플리케이션 및 소규모 애플리케이션용 데이터베이스에 사용됩니다. 이 Lightsail 이미지는 Windows Server 2022의 기본 OS에서 실행됩니다.  
 [SQL Server Express 2019 이미지에 대해 자세히 알아보기](https://aws.amazon.com/marketplace/pp/prodview-xbikutlmywslu) 

 **SQL Server Express 2016**   
SQL Server Express는 무료로 다운로드, 배포, 사용할 수 있는 관계형 데이터베이스 관리 시스템으로, 특히 임베디드 애플리케이션 및 소규모 애플리케이션용 데이터베이스에 사용됩니다. 이 Lightsail 이미지는 Windows Server 2016의 기본 OS에서 실행됩니다.  
 [SQL Server Express 이미지에 대해 자세히 알아보기](https://aws.amazon.com/marketplace/pp/B01MAZHH98) 

## Windows Server 기반의 인스턴스 생성
<a name="create-windows-based-instance-lightsail"></a>

Lightsail 콘솔을 사용하거나 AWS Command Line Interface ()를 사용하여 Windows Server 기반 인스턴스를 생성할 수 있습니다AWS CLI.

**콘솔을 사용하여 인스턴스를 생성하려면**

1. Lightsail에 로그인한 다음 홈 페이지로 이동합니다.

1. **인스턴스 생성**을 선택합니다.

1. Windows Server 기반 Lightsail 인스턴스를 생성할 AWS 리전 를 선택합니다.

   예를 들어 `Ohio (us-east-2)`입니다.

1. **Microsoft Windows** 플랫폼을 선택합니다.

1. Windows Server 2022, Windows Server 2019, Windows Server 2016 블루프린트를 원한다면 **OS 전용**을 선택합니다.

   SQL Server Express 블루프린트를 원한다면 **앱 \$1 OS**를 선택합니다.

1. 인스턴스 플랜을 선택합니다.

   인스턴스가 이중 스택(IPv4 및 IPv6)을 사용할지 IPv6 전용을 사용할지 선택합니다. 일부 Lightsail 블루프린트는 현재 IPv6 전용 네트워킹을 지원하지 않습니다. IPv6 전용 네트워킹을 지원하는 블루프린트를 확인하려면 [Lightsail 인스턴스 블루프린트 제품 검토](compare-options-choose-lightsail-instance-image.md) 섹션을 참조하세요.

   요금제에는 데이터 전송은 물론 머신 구성(RAM, SSD, vCPU)도 포함되며, 예측 가능하고 저렴한 비용이 특징입니다.
**참고**  
일부 블루프린트에는 사용할 수 없는 인스턴스 요금제도 있습니다. 예를 들어 SQL Server Express 블루프린트에서는 최소 4GB의 메모리와 80GB의 SSD 스토리지가 있는 계획을 사용해야 합니다.

1. 인스턴스 이름을 입력합니다.

   리소스 이름:
   + Lightsail 계정 AWS 리전 의 각 내에서 고유해야 합니다.
   + 2\$1255자의 문자로 구성되어야 합니다.
   + 영숫자 문자 또는 숫자로 시작하고 끝나야 합니다.
   + 영숫자 문자, 숫자, 마침표, 대시, 밑줄이 포함될 수 있습니다.

1. (선택 사항) 인스턴스에 태그를 추가하려면 **새 태그 추가**를 선택합니다. 필요에 따라 이 단계를 반복하여 모든 태그를 추가합니다. 태그 사용에 대한 자세한 내용은 [태그](amazon-lightsail-tags.md)를 참조하세요.

   1. **키**에는 태그 키를 입력합니다.  
![\[Lightsail 인스턴스 생성 워크플로에 태그 키만 지정된 태그.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-instance-key-name-only-tags.png)

   1. (선택 사항) **값**에 태그 값을 입력합니다.  
![\[Lightsail 인스턴스 생성 워크플로에 태그 키와 태그 값이 지정된 태그.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-instance-key-name-and-value-tags.png)

1. **인스턴스 생성**을 선택합니다.

**를 사용하여 인스턴스를 생성하려면 AWS CLI**

1.  AWS CLI를 아직 설치 및 구성하지 않았다면 설치하고 구성합니다.

   자세한 내용은 [AWS Command Line Interface 가 Amazon Lightsail과 함께 작동하도록 구성](lightsail-how-to-set-up-and-configure-aws-cli.md)을 참조하세요.

1. 명령 프롬프트 또는 터미널 창을 엽니다.

1. 아직 구성하지 않은 경우를 AWS CLI 사용하여를 구성`aws configure`하고 Lightsail 리소스를 생성할 AWS 리전 를 선택합니다.

1. 다음 AWS CLI 명령을 입력하여 오하이오 리전에서 실행되는 월별 44 USD Windows Server 2022 인스턴스를 생성합니다.

   ```
   aws lightsail create-instances --instance-names InstanceName --availability-zone us-east-2a --blueprint-id windows_server_2022 --bundle-id medium_win_3_0
   ```

   명령에서 *InstanceName*을 새 인스턴스의 이름으로 바꿉니다.

   성공하면 AWS CLI에 다음과 같은 결과가 출력됩니다.

   ```
   {
       "operations": [
           {
               "status": "Started",
               "resourceType": "Instance",
               "isTerminal": false,
               "statusChangedAt": 1508086226.4,
               "location": {
                   "availabilityZone": "us-east-2a",
                   "regionName": "us-east-2"
               },
               "operationType": "CreateInstance",
               "resourceName": "my-windows-instance",
               "id": "344acdc8-f9c4-4eda-8232-12345EXAMPLE",
               "createdAt": 1508086225.467
           }
       ]
   }
   ```
**참고**  
사용 가능한 블루프린트 목록을 보려면 [get-blueprints](https://docs.aws.amazon.com/cli/latest/reference/lightsail/get-blueprints.html) 명령을 사용하세요. 사용 가능한 번들 목록을 보려면 [get-bundles](https://docs.aws.amazon.com/cli/latest/reference/lightsail/get-bundles.html) 명령을 사용하세요. 인스턴스의 암호를 가져오는 방법을 자세히 알아보려면 [get-instance-access-details](https://docs.aws.amazon.com/cli/latest/reference/lightsail/get-instance-access-details.html) 명령을 사용하세요.

## 인스턴스에 연결합니다
<a name="connect-to-windows-based-instance-lightsail"></a>

Windows Server 기반의 Lightsail 인스턴스가 생성되면 브라우저 기반의 RDP 클라이언트나 원하는 원격 데스크톱 클라이언트를 통해 그 인스턴스에 연결할 수 있습니다.

**참고**  
생성된 인스턴스에 연결할 수 있게 되기까지 최대 15분간 기다려야 할 수 있습니다.

**Lightsail의 브라우저 기반 RDP 클라이언트를 사용하여 연결하려면**

1. 홈 페이지에서 인스턴스 옆에 있는 **RDP를 사용하여 연결** 아이콘을 선택합니다.  
![\[Lightsail 연결.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/connect-to-windows-instance-using-rdp-connection-shortcut.png)

1. 아니면 바로 가기 메뉴나 인스턴스 관리 페이지에서 인스턴스에 연결하는 방법도 있습니다.

**자체 RDP 클라이언트를 사용하여 연결하려면**

1. IP 주소를 얻기 위해 Lightsail 홈 페이지로 이동합니다.

1. IP 주소를 클립보드에 복사합니다.

1. Windows의 **원격 데스크톱 연결** 같은 RDP 클라이언트를 엽니다.

1. **컴퓨터** 필드에 IP 주소를 붙여넣습니다.

1. **옵션 표시(Show Options)**를 선택한 다음 **사용자 이름(User name)**에 `Administrator`를 입력합니다.  
![\[원격 데스크톱 연결 애플리케이션.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/remote-desktop-connection-windows-server-based-instance-lightsail.png)

1. **연결**을 선택합니다.

1. 암호를 얻기 위해 Lightsail의 인스턴스 관리 페이지로 이동합니다.

   Lightsail 홈 페이지에서 인스턴스 이름을 선택하거나 바로 가기 메뉴에서 **관리(Manage)**를 선택하여 인스턴스 관리 페이지로 이동할 수 있습니다.

1. **기본 암호 표시**를 선택합니다.

1. 기본 암호를 클립보드에 복사합니다.

1. **원격 데스크톱 연결**에 암호를 붙여넣은 다음, **자격 증명 저장**을 선택하여 앞으로 이 대화 상자가 표시되지 않게 합니다.  
![\[원격 데스크톱 연결 설정.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/remote-desktop-connection-enter-credentials-lightsail-windows.png)

1. **확인**을 선택합니다.

1. **이 컴퓨터에 대한 연결 여부를 다시 묻지 않음**을 선택하고 **예**를 선택합니다.

## 다음 단계
<a name="windows-next-steps"></a>

인스턴스에 연결할 수 있으므로, 다음으로 할 일은 인스턴스 사용 플랜에 따라 다릅니다. 예제:
+ Lightsail 인스턴스를 다시 시작할 때마다 동일한 IP 주소를 유지할 [고정 IP 주소를 생성](lightsail-create-static-ip.md)합니다.
+ [ Lightsail Windows Server 인스턴스의 스냅샷을 생성합니다](prepare-windows-based-instance-and-create-snapshot.md).

단계별 지침에 따라 Amazon Linux, Ubuntu, Debian 또는 Windows Server 2022, 2019, 2016 등의 Windows Server 운영 체제와 같은 Linux 및 Unix 배포를 실행하는 인스턴스를 생성합니다.

Linux 및 Unix 인스턴스의 경우 WordPress, LAMP, LEMP와 같은 다양한 애플리케이션 블루프린트 중에서 선택하거나 운영 체제만 선택할 수 있습니다. Windows Server 인스턴스의 경우 Windows Server 블루프린트 또는 SQL Server Express 블루프린트 중에서 선택할 수 있습니다.

이 가이드에서는 AWS 리전 및 가용 영역 선택, 원하는 컴퓨팅 및 스토리지 리소스로 인스턴스 계획(번들) 선택, IPv4 및 IPv6와 같은 네트워킹 옵션 구성, 인스턴스 이름 지정, 태그 추가를 다룹니다. 인스턴스를 생성한 후 Lightsail 브라우저 기반 SSH 또는 RDP 클라이언트를 사용하여 인스턴스에 연결하거나 제공된 연결 세부 정보와 함께 자체 SSH 또는 RDP 클라이언트를 사용할 수 있습니다. 이 가이드를 따르면 특정 요구 사항에 맞게 Lightsail에서 Linux 및 Unix 또는 Windows Server 인스턴스를 빠르게 시작하고 액세스할 수 있습니다.

# Lightsail 인스턴스 블루프린트 제품 검토
<a name="compare-options-choose-lightsail-instance-image"></a>

Lightsail은 가상 프라이빗 서버를 만들 수 있는 여러 가지 옵션을 제공합니다. 이 주제는 프로젝트에 알맞은 OS(운영 체제), 애플리케이션 또는 개발 스택을 결정하는 데 도움이 됩니다. Amazon은 애플리케이션을 기능별 영역(CMS와 전자 상거래 등) 기준으로 구성했습니다.

## 운영 체제
<a name="compare-operating-systems"></a>

Lightsail에는 선택할 수 있는 여러 Linux/Unix 기반 또는 Windows 기반 운영 체제가 있습니다.

** **Windows Server 2022** **  
Windows Server를 실행하는 Lightsail은 Microsoft 웹 플랫폼을 사용하여 애플리케이션을 빠르고 안정적으로 배포할 수 있는 환경입니다. Lightsail을 사용하면 호환 가능한 Windows 기반 솔루션을 비용 효율성이 높은 안정적인 고성능 AWS 클라우드 컴퓨팅 플랫폼에서 실행할 수 있습니다. 일반적인 Windows 사용 사례에는 Enterprise Windows 기반 애플리케이션 호스팅, 웹 사이트 및 웹 서비스 호스팅, 데이터 처리, 분산 시험, ASP.NET 애플리케이션 호스팅 및 Windows 소프트웨어가 필요한 기타 애플리케이션 등이 포함됩니다. 지원 종료 정보는 [https://learn.microsoft.com/en-us/lifecycle/products/windows-server-2022](https://learn.microsoft.com/en-us/lifecycle/products/windows-server-2022) 웹 사이트를 참조하세요.  
이 블루프린트는 Lightsail IPv6 전용 인스턴스 플랜과 호환됩니다.  
[Windows Server 2022](https://aws.amazon.com/marketplace/pp/prodview-dq4sxno5vuy7m)에 대해 자세히 알아보기 

** **Windows Server 2019** **  
Windows Server를 실행하는 Lightsail은 Microsoft 웹 플랫폼을 사용하여 애플리케이션을 빠르고 안정적으로 배포할 수 있는 환경입니다. Lightsail을 사용하면 호환 가능한 Windows 기반 솔루션을 비용 효율성이 높은 안정적인 고성능 AWS 클라우드 컴퓨팅 플랫폼에서 실행할 수 있습니다. 일반적인 Windows 사용 사례에는 Enterprise Windows 기반 애플리케이션 호스팅, 웹 사이트 및 웹 서비스 호스팅, 데이터 처리, 분산 시험, ASP.NET 애플리케이션 호스팅 및 Windows 소프트웨어가 필요한 기타 애플리케이션 등이 포함됩니다. 지원 종료 정보는 [https://learn.microsoft.com/en-us/lifecycle/products/windows-server-2019](https://learn.microsoft.com/en-us/lifecycle/products/windows-server-2019) 웹 사이트를 참조하세요.  
이 블루프린트는 Lightsail IPv6 전용 인스턴스 플랜과 호환됩니다.  
[Windows Server 2019](https://aws.amazon.com/marketplace/pp/B07QZ4XZ8F)에 대해 자세히 알아보기 

** **Windows Server 2016** **  
Windows Server를 실행하는 Lightsail은 Microsoft 웹 플랫폼을 사용하여 애플리케이션을 빠르고 안정적으로 배포할 수 있는 환경입니다. Lightsail을 사용하면 호환 가능한 Windows 기반 솔루션을 비용 효율성이 높은 안정적인 고성능 AWS 클라우드 컴퓨팅 플랫폼에서 실행할 수 있습니다. 일반적인 Windows 사용 사례에는 Enterprise Windows 기반 애플리케이션 호스팅, 웹 사이트 및 웹 서비스 호스팅, 데이터 처리, 분산 시험, ASP.NET 애플리케이션 호스팅 및 Windows 소프트웨어가 필요한 기타 애플리케이션 등이 포함됩니다. 지원 종료 정보는 [https://learn.microsoft.com/en-us/lifecycle/products/windows-server-2016](https://learn.microsoft.com/en-us/lifecycle/products/windows-server-2016) 웹 사이트를 참조하세요.  
이 블루프린트는 Lightsail IPv6 전용 인스턴스 플랜과 호환됩니다.  
[Windows Server 2016](https://aws.amazon.com/marketplace/pp/B01M7SJEU7)에 대해 자세히 알아보기 

****Amazon Linux 2023****  
Amazon Linux 2023(AL2023)은 차세대 Amazon Linux로 AWS의 범용 워크로드에 적합합니다. AL2023은 정식 출시 후 5년 동안 지원됩니다. AL2023은 Amazon Linux 패키지 리포지토리의 특정 버전에 고정되므로 업데이트를 흡수하는 방법과 시기를 제어할 수 있습니다. 또한 AL2023은 수시로 기능 업데이트를 제공하며 규정 준수 요구 사항을 충족하는 데 도움이 되는 기능도 제공합니다.  
AL2023에서 실행된 Lightsail 인스턴스는 인스턴스 메타데이터 서비스 버전 2(IMDSv2)가 기본으로 적용됩니다. 자세한 내용은 [인스턴스 메타데이터 서비스 버전 2 작동 방식](amazon-lightsail-configuring-instance-metadata-service.md) 단원을 참조하십시오.  
이 블루프린트는 Lightsail IPv6 전용 인스턴스 플랜과 호환됩니다.  
[Amazon Linux 2023](https://aws.amazon.com/linux/amazon-linux-2023/)에 대해 자세히 알아보세요.

** **Amazon Linux 2** **  
Amazon Linux 2는 2026년 6월 30일에 장기 지원 종료에 도달합니다. 2026년 6월 30일 이후에는이 블루프린트를 사용하여 새 Lightsail 인스턴스를 생성할 수 없습니다. 자세한 내용은 [Amazon Linux 2 웹 사이트를](https://aws.amazon.com/amazon-linux-2/faqs/) 참조하세요.
Amazon Linux 2는 AWS의 Linux 서버 운영 체제인 Amazon Linux의 전 세대입니다. 클라우드 및 엔터프라이즈 애플리케이션을 개발하고 실행할 수 있는 안전하고 안정적인 고성능 실행 환경을 제공합니다. Amazon Linux 2를 사용하면 Linux에서 최신 혁신에 액세스할 수 있는 장기적인 지원을 제공하는 애플리케이션 환경을 사용할 수 있습니다. Amazon Linux 2는 추가 요금 없이 제공됩니다. 지원 종료 정보는 [Amazon Linux 2 FAQ](https://aws.amazon.com/amazon-linux-2/faqs/)를 참조하세요.  
이 블루프린트는 Lightsail IPv6 전용 인스턴스 플랜과 호환됩니다.  
[Amazon Linux 2](https://aws.amazon.com/amazon-linux-2)에 대해 자세히 알아보세요.

** **AlmaLinux OS 9** **  
AlmaLinux OS 9는 장기 안정성에 중점을 둔 커뮤니티 소유 및 관리형 오픈 소스의 영원히 자유로운 엔터프라이즈 Linux 배포로, 강력한 프로덕션 등급 플랫폼을 제공합니다. AlmaLinux는 RHEL® 및 사전 스트림 CentOS와 호환됩니다. 지원 종료 정보는 [https://almalinux.org](https://almalinux.org) 웹 사이트를 참조하세요.  
이 블루프린트는 Lightsail IPv6 전용 인스턴스 플랜과 호환됩니다.  
[AlmaLinux OS 9](https://aws.amazon.com/marketplace/pp/prodview-ykmb6re2rcouy)에 대해 자세히 알아보세요.

** **CentOS Stream 9** **  
CentOS Stream 9은 CentOS Stream 배포판의 차기 메이저 릴리스 버전입니다. CentOS Stream 9은 RHEL(Red Hat Enterprise Linux) 개발 직전까지 추적하며 지속적으로 제공되는 배포판으로, Fedora Linux와 RHEL의 중간 위치입니다. RHEL과 기능적으로 호환되도록 설계되었으며 안정적이고 예측 가능하며 관리 및 재현 가능한 Linux 환경을 제공합니다. 지원 종료 정보는 [CentOS 웹 사이트](https://www.centos.org/)를 참조하세요.  
이 블루프린트는 Lightsail IPv6 전용 인스턴스 플랜과 호환됩니다.  
[https://www.centos.org/centos-stream/](https://www.centos.org/centos-stream/) 웹 사이트에서 자세히 알아보세요.

** **Debian 11, 12 및 13** **  
Debian 11은 2026년 8월 31일에 장기 지원 종료에 도달합니다. 2026년 8월 31일 또는 그 이후에는이 블루프린트로 새 Lightsail 인스턴스를 생성할 수 없습니다. 자세한 내용은 [Debian 웹 사이트를](https://wiki.debian.org/LTS) 참조하십시오.
Debian은 인터넷을 통해 협력하는 전 세계 수천 명의 자원봉사자들이 개발한 무료 운영 체제입니다. Debian 프로젝트의 주요 강점은 자원봉사자 기반, Debian 사회 계약과 자유 소프트웨어에 대한 헌신, 가능한 한 최고의 운영 체제를 제공하겠다는 약속입니다. 이번 새 릴리스는 이러한 방향으로 나아가는 또 다른 중요한 단계입니다. 지원 종료 정보는 [Debian 웹 사이트](https://wiki.debian.org/DebianReleases)를 참조하세요.  
이 블루프린트는 Lightsail IPv6 전용 인스턴스 플랜과 호환됩니다.  
[https://www.debian.org/doc/](https://www.debian.org/doc/) 웹 사이트에서 자세히 알아보세요.

** **FreeBSD 13, 14 및 15** **  
FreeBSD 13은 2026년 4월 30일에 수명 종료에 도달합니다. 2026년 4월 30일 또는 그 이후에는이 블루프린트로 새 Lightsail 인스턴스를 생성할 수 없습니다. 자세한 내용은 [FreeBSD 웹 사이트를](https://www.freebsd.org/releases/13.5R/announce/) 참조하세요.
FreeBSD는 서버, 데스크톱 및 임베디드 시스템을 구동하는 데 사용되는 운영 체제입니다. 캘리포니아 대학교 버클리에서 개발된 UNIX 버전인 BSD에서 파생된 FreeBSD는 30년 이상 대규모 커뮤니티에서 지속적으로 개발되었습니다. pf 방화벽, Capsicum 및 CloudABI 기능 프레임워크, ZFS 파일 시스템 및 DTrace 동적 추적 프레임워크를 포함한 FreeBSD의 네트워킹, 보안, 스토리지 및 모니터링 기능은 FreeBSD를 가장 많은 웹 사이트와 가장 널리 퍼져 있는 임베디드 네트워킹 및 스토리지 시스템을 위한 플랫폼으로 선택하게 합니다. 지원 종료 정보는 [https://www.freebsd.org/security/#sup](https://www.freebsd.org/security/#sup) 웹 사이트를 참조하세요.  
이 블루프린트는 Lightsail IPv6 전용 인스턴스 플랜과 호환됩니다.  
자세한 내용은 [https://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/](https://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/) 웹 사이트에서 확인하세요.

** **openSUSE 15** **  
openSUSE 배포 버전은 안정적이고 사용하기 쉬우며 완전한 다목적 Linux 배포 버전입니다. 이 버전은 데스크톱이나 서버로 작업하는 사용자와 개발자를 대상으로 합니다. 초보자, 능숙한 사용자, 최고급 사용자에게 모두 훌륭한 버전입니다. 한 마디로 모든 이에게 완벽한 솔루션이라 할 수 있습니다. 지원 종료 정보는 [https://en.opensuse.org/](https://en.opensuse.org/) 웹 사이트를 참조하세요.  
암호 인증은 이 운영 체제에 대해 기본적으로 비활성화되어 있습니다. 이는 암호 인증이 활성화된 인스턴스의 스냅샷에서 인스턴스를 생성하는 경우에도 새 인스턴스의 암호 인증이 비활성화됨을 의미합니다. SUSE Linux의 암호 인증에 대한 자세한 내용은 SUSE 설명서의 [문서 3404214](https://www.suse.com/support/kb/doc/?id=000016192)를 참조하세요.  
암호 인증이 비활성화된 상태로 인스턴스에 로그인하려면 Lightsail 콘솔 또는 키 페어에서 브라우저 기반 SSH 클라이언트를 사용할 수 있습니다. 로그인에 대한 자세한 내용은 [Lightsail에서 Linux 또는 Unix 인스턴스에 연결](lightsail-how-to-connect-to-your-instance-virtual-private-server.md) 또는 [SSH 명령을 사용하여 Lightsail Linux 또는 Unix 인스턴스에 연결](amazon-lightsail-ssh-using-terminal.md)을 참조하세요.  
이 블루프린트는 Lightsail IPv6 전용 인스턴스 플랜과 호환됩니다.  
자세한 내용은 [https://www.opensuse.org/](https://www.opensuse.org/) 웹 사이트에서 확인하세요.

** **Ubuntu 22 및 24** **  
Ubuntu Server는 가상 서버용으로 사용되는 Debian 기반 Linux 운영 체제입니다. Ubuntu의 기본 설치 프로그램에는 LibreOffice, Firefox, Thunderbird 및 Transmission을 포함한 폭넓고 다양한 소프트웨어가 들어 있습니다. APT 기반 패키지 관리 도구(`apt-get`)를 사용하여 Evolution, GIMP, Pidgin 및 Synaptic 같은 추가 소프트웨어 패키지를 다수 설치할 수 있습니다. 지원 종료 정보는 [https://wiki.ubuntu.com/Releases](https://wiki.ubuntu.com/Releases) 웹 사이트를 참조하세요.  
LightsailUbuntu 24 블루프린트로 생성된 인스턴스는 기본적으로 인스턴스 메타데이터 서비스 버전 2(IMDSv2)가 적용됩니다. 자세한 내용은 [인스턴스 메타데이터 서비스 버전 2 작동 방식](amazon-lightsail-configuring-instance-metadata-service.md) 단원을 참조하십시오.  
이 블루프린트는 Lightsail IPv6 전용 인스턴스 플랜과 호환됩니다.  
자세한 내용은 [https://help.ubuntu.com/community/CommunityHelpWiki](https://help.ubuntu.com/community/CommunityHelpWiki) 웹 사이트에서 확인하세요.

## 데이터베이스 애플리케이션
<a name="compare-database-applications"></a>

다음은 Lightsail에서 사용할 수 있는 데이터베이스 애플리케이션입니다.

** **SQL Server 2022 Express** **  
SQL Server Express는 무료로 다운로드, 배포, 사용할 수 있는 관계형 데이터베이스 관리 시스템으로, 특히 임베디드 애플리케이션 및 소규모 애플리케이션용 데이터베이스에 사용됩니다. 이 Lightsail 이미지는 Windows Server 2022의 기본 OS에서 실행됩니다.  
이 블루프린트는 Lightsail IPv6 전용 인스턴스 플랜과 호환됩니다.  
[SQL Server 2022 Express](https://aws.amazon.com/marketplace/pp/prodview-c2jz4lr4h2yc6)에 대해 자세히 알아보세요.

** **SQL Server 2019 Express** **  
SQL Server Express는 무료로 다운로드, 배포, 사용할 수 있는 관계형 데이터베이스 관리 시스템으로, 특히 임베디드 애플리케이션 및 소규모 애플리케이션용 데이터베이스에 사용됩니다. 이 Lightsail 이미지는 Windows Server 2022의 기본 OS에서 실행됩니다.  
이 블루프린트는 Lightsail IPv6 전용 인스턴스 플랜과 호환됩니다.  
[SQL Server 2019 Express](https://aws.amazon.com/marketplace/pp/prodview-xbikutlmywslu)에 대해 자세히 알아보세요.

** **SQL Server 2016 Express** **  
SQL Server 2016 Express는 2026년 7월 14일에 추가 지원이 종료됩니다. 2026년 7월 14일 이후에는이 블루프린트를 사용하여 새 Lightsail 인스턴스를 생성할 수 없습니다. 자세한 내용은 [Microsoft 웹](https://learn.microsoft.com/en-us/lifecycle/products/sql-server-2016) 사이트를 참조하십시오.
SQL Server Express는 무료로 다운로드, 배포, 사용할 수 있는 관계형 데이터베이스 관리 시스템으로, 특히 임베디드 애플리케이션 및 소규모 애플리케이션용 데이터베이스에 사용됩니다. 이 Lightsail 이미지는 Windows Server 2016의 기본 OS에서 실행됩니다.  
이 블루프린트는 Lightsail IPv6 전용 인스턴스 플랜과 호환됩니다.  
 [SQL Server 2016 Express](https://aws.amazon.com/marketplace/pp/B01MAZHH98)에 대해 자세히 알아보세요.

## CMS 애플리케이션
<a name="compare-cms-applications"></a>

Lightsail에서 사용할 수 있는 콘텐츠 관리 시스템(CMS) 애플리케이션은 다음과 같습니다.

** **WordPress** **  
 WordPress 블루프린트는 PHP, MariaDB, phpMyAdmin 및 WordPress로 완전한 프로덕션 환경을 제공합니다.는 업계 모범 사례를 사용하여 블루프린트를 안전하고 up-to-date Lightsail 패키징합니다.  
Lightsail WordPress에서 시작된 인스턴스에는 기본적으로 인스턴스 메타데이터 서비스 버전 2(IMDSv2)가 적용됩니다. 자세한 내용은 [인스턴스 메타데이터 서비스 버전 2 작동 방식](amazon-lightsail-configuring-instance-metadata-service.md) 단원을 참조하십시오.  
[에서 WordPress 배포 및 관리 Lightsail](amazon-lightsail-quick-start-guide-wordpress.md)  
[WordPress 웹 사이트에서 WordPress 스택](https://wordpress.org/)에 대해 자세히 알아봅니다. *WordPress* 

** **Bitnami 인증 WordPress** **  
Bitnami WordPress는 Lightsail에서 WordPress를 실행할 수 있도록 미리 구성되어 바로 사용 가능한 이미지입니다. WordPress는 블로그와 웹사이트를 빌드하기 위해 널리 사용되는 웹 게시 플랫폼입니다. 다양한 테마, 확장 프로그램, 플러그인 및 위젯을 사용하여 WordPress를 맞춤형으로 구성할 수 있습니다.  
 WordPress는 완전한 테마 시스템을 갖추고 있어 몇 번의 클릭으로 사이트의 모양과 느낌을 바꿀 수 있습니다. 기존의 무료 또는 유료 WordPress 테마도 사용할 수 있습니다. WordPress는 [https://www.w3.org/](https://www.w3.org/)의 표준을 완벽히 준수합니다.  
[에서 WordPress 배포 및 관리 Lightsail](amazon-lightsail-quick-start-guide-wordpress.md)  
*Bitnami* 웹 사이트에서 [WordPress](https://bitnami.com/stack/wordpress)에 대해 자세히 알아보세요.

** **WordPress 멀티사이트** **  
 WordPress Multisite 블루프린트는 PHP, MariaDB, phpMyAdmin 및 WordPress로 완전한 프로덕션 환경을 제공합니다.는 업계 모범 사례를 사용하여 블루프린트를 안전하고 up-to-date Lightsail 패키징합니다.  
Lightsail WordPress Multisite에서 시작된 인스턴스에는 기본적으로 인스턴스 메타데이터 서비스 버전 2(IMDSv2)가 적용됩니다. 자세한 내용은 [인스턴스 메타데이터 서비스 버전 2 작동 방식](amazon-lightsail-configuring-instance-metadata-service.md) 단원을 참조하십시오.  
[Lightsail에서 WordPress 멀티사이트 설정](amazon-lightsail-quick-start-guide-wordpress-multisite.md)  
[WordPress 웹 사이트에서 WordPress Multisite](https://developer.wordpress.org/advanced-administration/multisite/)에 대해 자세히 알아보세요. *WordPress* 

** **Bitnami 인증 WordPress Multisite** **  
WordPress Multisite를 사용하면 관리자가 동일한 WordPress 인스턴스에서 여러 웹 사이트를 호스팅하고 관리할 수 있습니다. 이러한 웹 사이트에는 모두 고유의 도메인 이름이 있을 수 있으며 소유자가 해당 웹 사이트를 사용자 지정할 수 있는 반면, 테마 및 플러그인과 같은 공유 자산은 서버 관리자가 제공합니다. 모든 사이트에 대한 업데이트가 한 번에 푸시되므로 모든 사이트에서 안전성과 보안을 유지할 수 있습니다.  
WordPress Multisite는 많은 사람들이 자신의 웹 사이트를 호스팅하고 중앙 관리자에게 전반적인 제어 권한을 부여해야 하는 대학, 기업 및 대행사와 같은 조직에 적합합니다.  
[Lightsail에서 WordPress 멀티사이트 설정](amazon-lightsail-quick-start-guide-wordpress-multisite.md)  
*Bitnami* 웹 사이트에서 [WordPress 멀티사이트](https://bitnami.com/stack/wordpress-multisite)에 대해 자세히 알아보세요.

** **cPanel & WebHost 관리자(WHM)** **  
cPanel & WHM은 간단한 그래픽 사용자 인터페이스를 통해 웹 호스팅 작업을 자동화하는 기능을 제공하는 Linux OS용 도구 모음입니다. 목표는 사용자가 서버를, 고객이 웹 사이트를 더 쉽게 관리하도록 지원하는 것입니다.  
[Lightsail에서 cPanel 및 WHM을 사용하여 웹 사이트, 이메일 및 서비스 호스팅](amazon-lightsail-quick-start-guide-cpanel.md)  
[cPanel](https://cpanel.net/products/cpanel-whm-features/) 웹 사이트에서 *cPanel 및 WHM*에 대해 자세히 알아보세요.

** **Bitnami에서 패키징한 PrestaShop** **  
PrestaShop은 세계에서 특히 많이 사용되는 전자 상거래 솔루션 중 하나입니다. 이 소프트웨어는 무료 오픈 소스 소프트웨어이며, 1백만 명 이상의 활성 멤버가 있습니다. 이 제품은 사전 구성된 테마를 통해 온라인 상점을 신속하게 시작하고 실행할 수 있도록 설계되었으며 Live Configurator와 함께 판매를 시작하여 손쉽게 사이트 디자인을 사용자 지정할 수 있습니다. PrestaShop은 다중 스토어 지원, 사용자 지정 가능한 URL, 다중 결제 게이트웨이 옵션(PayPal 및 Stripe 포함), Amazon, eBay, Facebook 등과 마켓플레이스 통합을 제공합니다.  
[Lightsail에서 PrestaShop 웹 사이트 설정](amazon-lightsail-quick-start-guide-prestashop.md)  
*PrestaShop* 웹 사이트에서 [https://prestashop.com](https://prestashop.com)에 대해 자세히 알아보세요.

** **Bitnami에서 패키징한 Ghost** **  
Ghost는 개인 블로그에서 주요 뉴스 웹 사이트에 이르기까지 모든 것에 적합한 출판 플랫폼입니다. Node.js를 기반으로 구축된 최신 기술 스택은 콘텐츠 제작자의 사용 편의성을 유지하면서 다른 애플리케이션 및 도구와 통합하고 싶어하는 개발자가 다양한 용도로 유연하게 사용할 수 있습니다.  
[Lightsail에 Ghost 웹 사이트 배포](amazon-lightsail-quick-start-guide-ghost.md)  
*Bitnami* 웹 사이트에서 [Bitnami Ghost](https://bitnami.com/stack/ghost)에 대해 자세히 알아보세요.

** **Bitnami에서 패키징한 Joomla\$1****  
Bitnami Joomla\$1는 Lightsail에서 Joomla\$1를 실행할 수 있도록 미리 구성되어 바로 사용 가능한 이미지입니다. Joomla\$1는 다양한 웹사이트나 포털을 빌드하기 위해 사용할 수 있는 CMS입니다. 개인, 법인, 소규모 사업체, 비영리 기관 및 기타 조직의 웹사이트가 포함됩니다.  
Joomla\$1는 사용자가 개인 옵션을 구성할 수 있는 등록 시스템도 갖추고 있습니다. 인증은 사용자 관리의 중요한 부분이며, Joomla\$1는 LDAP, OpenID 등의 여러 프로토콜을 지원합니다. Joomla\$1는 다양한 언어를 지원하며 웹사이트 및 관리 패널에 이런 언어를 사용하기 위한 지침을 제공합니다. 또한, **배너 관리자**를 사용하면 사이트에서 배너를 쉽게 설정하고 관리할 수 있습니다. 인쇄 번호 설정, 특수 URL 등을 포함한 지표를 추적할 수 있습니다.  
[Lightsail에서 Joomla\$1 시작하기](amazon-lightsail-quick-start-guide-joomla.md)  
*Bitnami* 웹 사이트에서 [Joomla\$1](https://bitnami.com/stack/joomla)에 대해 자세히 알아보세요.

** **Bitnami에서 패키징한 Drupal** **  
Bitnami Drupal은 Lightsail에서 Drupal을 실행할 수 있도록 미리 구성되어 바로 사용 가능한 이미지입니다. Drupal은 사용자가 콘텐츠를 쉽게 게시, 관리 및 구성하는 데 도움이 되는 콘텐츠 관리 플랫폼입니다. 커뮤니티 웹 포털, 토론 사이트, 회사 웹사이트 등에 사용됩니다. 모듈 플러그인을 통해 Drupal을 쉽게 확장할 수 있습니다. Drupal은 높은 성능을 목적으로 빌드되어 많은 서버로 확장 가능하고 REST, JSON, SOAP 및 기타 형식과 손쉽게 통합됩니다.  
Drupal용으로 수천 가지의 추가 기능 모듈과 디자인이 무료로 제공됩니다. 또한, Drupal은 여러 언어로 제공됩니다.  
[Lightsail에서 Drupal 웹 사이트 설정 및 사용자 지정](amazon-lightsail-quick-start-guide-drupal.md)  
*Bitnami* 웹 사이트에서 [Drupal](https://bitnami.com/stack/drupal)에 대해 자세히 알아보세요.

## 애플리케이션 스택 및 서버
<a name="compare-application-stacks-servers"></a>

Lightsail 에는 다양한 개발 프로젝트를 위한 여러 애플리케이션 스택과 서버가 있습니다. 각 이미지는 Linux/Unix를 기본 운영 체제로 사용합니다.

** **OpenClaw** **  
OpenClaw는 오픈 소스 자율 AI 에이전트(이전 Clawdbot/Moltbot)입니다. 자체 서버의 백그라운드에서 지속적으로 실행되어 Slack, Telegram, WhatsApp 및 Discord와 같은 메시징 플랫폼에 기본 인터페이스로 연결됩니다. OpenClaw는 사전 예방적 작업 실행, 다중 채널 통합, 코드를 실행하고, 파일을 관리하고, 웹을 탐색하는 기능을 제공합니다.  
Lightsail OpenClaw에서 시작된 인스턴스에는 기본적으로 인스턴스 메타데이터 서비스 버전 2(IMDSv2)가 적용됩니다. 자세한 내용은 [인스턴스 메타데이터 서비스 버전 2 작동 방식](amazon-lightsail-configuring-instance-metadata-service.md) 단원을 참조하십시오.  
[에서 OpenClaw 시작하기 Lightsail](amazon-lightsail-quick-start-guide-openclaw.md)  
[OpenClaw](https://openclaw.ai) 웹 사이트에서 *OpenClaw*에 대해 자세히 알아보세요.

** **Bitnami에서 패키징한 LAMP 스택(PHP 8)** **  
Bitnami LAMP 스택은 PHP 애플리케이션의 개발과 배포를 단순화합니다. 이 스택에는 실행 준비가 완료된 Apache, MySQL, PHP 및 phpMyAdmin 버전뿐만 아니라, 이런 구성 요소를 각각 실행하는 데 필요한 다른 소프트웨어도 포함되어 있습니다. Bitnami LAMP 스택은 완전히 통합 및 구성되어 있으므로, Lightsail에서 인스턴스를 생성하자마자 애플리케이션 개발을 시작할 수 있습니다. 번들로 제공되는 각 구성 요소를 위해 안정적인 최신 릴리스에 언제든 액세스할 수 있도록, Bitnami LAMP 스택은 정기적으로 업데이트됩니다.  
이 블루프린트는 Lightsail IPv6 전용 인스턴스 플랜과 호환됩니다.  
[에서 LAMP 스택 배포 및 관리 Lightsail](amazon-lightsail-quick-start-guide-lamp.md)  
*Bitnami* 웹 사이트에서 [Bitnami LAMP 스택](https://bitnami.com/stack/lamp)에 대해 자세히 알아보세요.

** **램프** **  
 LAMP 블루프린트는 Linux에서 PHP, Apache 및 MariaDB를 사용하는 완전한 프로덕션 환경을 제공합니다. 이 블루프린트에는 phpMyAdmin, PHP 코어 모듈 및 Composer도 포함됩니다.  
Lightsail LAMP에서 시작된 인스턴스에는 기본적으로 인스턴스 메타데이터 서비스 버전 2(IMDSv2)가 적용됩니다. 자세한 내용은 [인스턴스 메타데이터 서비스 버전 2 작동 방식](amazon-lightsail-configuring-instance-metadata-service.md) 단원을 참조하십시오.  
[에서 LAMP 스택 배포 및 관리 Lightsail](amazon-lightsail-quick-start-guide-lamp.md)

** **Bitnami에서 패키징한 Django** **  
Django는 신속한 개발과 깔끔하고 실용적인 설계를 장려하는 고급 Python Web 프레임워크입니다. Python은 다양한 종류의 소프트웨어 개발에 사용할 수 있는 동적인 객체 지향 프로그래밍 언어이다. Bitnami Django 스택은 Django와 런타임 종속성의 배포를 획기적으로 단순화하고 바로 실행할 수 있는 Python, Django, MySQL 및 Apache 버전을 포함합니다.  
*Bitnami* 웹 사이트에서 [Bitnami Django 스택](https://bitnami.com/stack/django)에 대해 자세히 알아보세요.

** **Bitnami에서 패키징한 Node.js** **  
Bitnami Node.js는 Lightsail에서 Node.js를 실행할 수 있도록 미리 구성되어 바로 사용 가능한 이미지입니다. Node.js는 빠르고 확장 가능한 네트워크 애플리케이션을 쉽게 만들기 위해 Chrome의 JavaScript 런타임을 기반으로 빌드된 플랫폼입니다. 가볍고 효율적으로 만들어주는 이벤트 기반의 비차단 I/O 모델을 사용합니다. Node.js는 데이터 집약적인 실시간 애플리케이션에 매우 적합합니다.  
[에서 Node.js 스택 배포 및 관리 Lightsail](amazon-lightsail-quick-start-guide-nodejs.md)  
*Bitnami* 웹 사이트에서 [Node.js 스택](https://bitnami.com/stack/nodejs)에 대해 자세히 알아보세요.

** **Node.js** **  
 Node.js 블루프린트는 MariaDB 및 Node.js가 포함된 완전한 프로덕션 환경을 제공합니다.는 업계 모범 사례를 사용하여 블루프린트를 안전하고 up-to-date Lightsail 패키징합니다.  
Lightsail Node.js에서 시작된 인스턴스에는 기본적으로 인스턴스 메타데이터 서비스 버전 2(IMDSv2)가 적용됩니다. 자세한 내용은 [인스턴스 메타데이터 서비스 버전 2 작동 방식](amazon-lightsail-configuring-instance-metadata-service.md) 단원을 참조하십시오.  
[에서 Node.js 스택 배포 및 관리 Lightsail](amazon-lightsail-quick-start-guide-nodejs.md)  
[Node.js 웹 사이트에서 Node.js 스택](https://nodejs.org/en/learn/getting-started/introduction-to-nodejs)에 대해 자세히 알아봅니다. ** 

** **Bitnami에서 패키징한 MEAN 스택** **  
Bitnami MEAN 스택은 한 번의 클릭으로 배포할 수 있는 MongoDB 및 Node.js를 위한 완전한 개발 환경을 제공합니다. 이 스택에는 MongoDB, Express, Angular, Node.js, Git, PHP 및 RockMongo의 안정적인 최신 릴리스가 포함됩니다.  
이 블루프린트는 Lightsail IPv6 전용 인스턴스 플랜과 호환됩니다.  
*Bitnami* 웹 사이트에서 [MEAN 스택](https://bitnami.com/stack/mean)에 대해 자세히 알아보세요.

** **Bitnami에서 패키징한 GitLab CE** **  
Bitnami GitLab Community Edition(CE)은 Lightsail에서 GitLab을 실행할 수 있도록 미리 구성되어 바로 사용 가능한 이미지입니다. GitLab은 자체적으로 호스트된 Git 관리 소프트웨어로서 빠르고 안전하며 Ruby on Rails를 기반으로 합니다. GitLab CI(역시 포함되어 있음)는 Git 및 GitLab과 긴밀히 통합된 오픈소스 CI(Continuous Integration) 서버입니다.  
 GitLab을 사용하면 자체 서버에 코드를 안전하게 보호하고 리포지토리, 사용자 및 액세스 권한을 관리할 수 있습니다. GitLab은 독립적으로 실행되므로 설치 프로그램을 다른 서버로 쉽게 복제하거나 이동할 수 있습니다.  
[Lightsail에서 GitLab CE 인스턴스 설정 및 구성](amazon-lightsail-quick-start-guide-gitlab.md)  
*Bitnami* 웹 사이트에서 [GitLab 스택](https://bitnami.com/stack/gitlab)에 대해 자세히 알아보세요.

** **Bitnami에서 패키징한 Nginx(LEMP 스택)** **  
Bitnami NGINX 스택은 한 번의 클릭으로 시작할 수 있는 완전한 PHP, MySQL 및 NGINX 개발 환경을 제공합니다. 또한, phpMyAdmin, SQLite, ImageMagick, FastCGI, Memcache, GD, CURL, PEAR, PECL 및 기타 구성 요소를 번들로 묶어 제공합니다.  
 NGINX는 비동기 서버로서 주요 장점은 확장성입니다. NGINX 스택은 LEMP(Linux, NGINX, MySQL, PHP)라고도 알려져 있습니다.  
[Lightsail에서 Nginx 웹 서버 배포 및 관리](amazon-lightsail-quick-start-guide-nginx.md)  
*Bitnami* 웹 사이트에서 [NGINX 스택](https://bitnami.com/stack/nginx)에 대해 자세히 알아보세요.

** **Nginx** **  
 Nginx 블루프린트는 PHP, MariaDB, phpMyAdmin 및 NGINX로 완전한 프로덕션 환경을 제공합니다.는 업계 모범 사례를 사용하여 블루프린트를 안전하고 up-to-date Lightsail 패키징합니다.  
Lightsail Nginx에서 시작된 인스턴스에는 기본적으로 인스턴스 메타데이터 서비스 버전 2(IMDSv2)가 적용됩니다. 자세한 내용은 [인스턴스 메타데이터 서비스 버전 2 작동 방식](amazon-lightsail-configuring-instance-metadata-service.md) 단원을 참조하십시오.  
이 블루프린트는 Lightsail IPv6 전용 인스턴스 플랜과 호환됩니다.  
[Lightsail에서 Nginx 웹 서버 배포 및 관리](amazon-lightsail-quick-start-guide-nginx.md)  
[NGINX 웹 사이트에서 NGINX 스택](https://nginx.org/en/)에 대해 자세히 알아보세요. ** 

** **Plesk Hosting Stack on Ubuntu**, **Plesk Hosting Stack on Ubuntu(BYOL)****  
2024년 8월 1일부로 Plesk는 유료 라이선스 모델로 전환되었습니다. 다음 라이선스 동작은 Plesk를 실행하는 Lightsail 인스턴스에 적용됩니다.  
+ 2025년 2월 1일부터, 이전 **Plesk Hosting Stack on Ubuntu** 블루프린트를 사용하는 모든 인스턴스에 대해 유료 라이선스가 필요합니다.
+ **Plesk Hosting Stack on Ubuntu(BYOL)** 블루프린트로 시작된 인스턴스에는 30일 평가판 라이선스가 있습니다. 30일이 지나면 Plesk에서 라이선스를 구매해야 Plesk 애플리케이션을 계속 사용할 수 있습니다.
자세한 내용은 [Plesk 라이선스 구매](https://docs.aws.amazon.com/lightsail/latest/userguide/set-up-and-configure-plesk-stack-on-lightsail.html#amazon-lightsail-purchase-plesk-license)를 참조하세요.
Plesk로 구동되는 호스팅 스택을 사용하여 Lightsail과 AWS에서 웹 사이트 및 애플리케이션을 구축하고, 보호하고, 실행할 수 있습니다. 여기에는 모든 웹 기반 서버 관리 및 보안 도구 외에도 그래픽 사용자 인터페이스의 WordPress 자동화가 포함됩니다. 이 기능은 웹 전문가의 작업을 간소화하며 고객에게 필요한 확장성, 보안 및 성능을 제공합니다.  
 [Plesk를 설정하고 구성합니다](set-up-and-configure-plesk-stack-on-lightsail.md).  
*Plesk* 웹 사이트의 [Plesk 스택](https://docs.plesk.com/en-US/current/administrator-guide/about-plesk.70559/)에 대해 자세히 알아보세요.

** **Ruby on Rails** **  
Ruby on Rails 블루프린트는 Amazon Linux 2023의 Rails로 사전 구성되어 있으므로 수동 프레임워크 설치 및 설정이 필요하지 않습니다. Ruby on Rails 블루프린트를 사용하면에서 최신 웹 애플리케이션을 빌드하기 위한 강력하고 확장 가능하며 비용 효율적인 솔루션을 배포할 수 있습니다Lightsail.  
[에서 Ruby on Rails 설정 Lightsail](amazon-lightsail-quick-start-guide-rubyonrails.md)  
[Ruby on Rails](https://guides.rubyonrails.org/getting_started.html) 및 [Amazon Linux 2023](https://aws.amazon.com/linux/amazon-linux-2023/)에 대해 자세히 알아보세요.

## 전자 상거래 애플리케이션
<a name="compare-ecommerce-applications-in-lightsail"></a>

Lightsail에는 현재 Magento라는 전자 상거래 애플리케이션 이미지가 하나 있습니다. 이 Magento 이미지는 Linux/Unix(Ubuntu)를 기본 운영 체제로 사용합니다.

 **Bitnami에서 패키징한 Magento**   
Bitnami Magento는 Lightsail에서 Magento를 실행할 수 있도록 미리 구성되어 바로 사용 가능한 이미지입니다. Magento를 사용하여 매력적이고 응답성이 뛰어나며 안전한 사이트를 빌드할 수 있습니다. Magento는 트랜잭션 옵션, 멀티스토어 기능, 충성도 프로그램, 제품 분류, 쇼핑객 필터링, 프로모션 규칙 등을 포함하는 기능이 풍부하고 유연한 전자 상거래 솔루션입니다.  
Magento를 사용하여 브랜드를 반영하는 고도의 맞춤형 전자 상거래 사이트를 만들 수 있습니다. Magento는 비즈니스 운영과 통합되므로 비즈니스 요구 사항에 따라 전자 상거래 사이트를 관리할 수 있습니다.  
[Lightsail에 Magento를 설정 및 구성](amazon-lightsail-quick-start-guide-magento.md)  
*Bitnami* 웹 사이트의 [Magento 스택](https://bitnami.com/stack/magento)에 대해 자세히 알아보세요.

## 프로젝트 관리 애플리케이션
<a name="compare-project-management-applications-in-lightsail"></a>

Lightsail에는 현재 Redmine이라는 프로젝트 관리 애플리케이션 이미지가 하나 있습니다. 이 이미지는 Linux/Unix(Ubuntu)를 기본 운영 체제로 사용합니다.

 **Bitnami에서 패키징한 Redmine**   
Bitnami Redmine은 Lightsail에서 Redmine을 실행할 수 있도록 미리 구성되어 바로 사용 가능한 이미지입니다. Redmine은 유연한 프로젝트 관리 웹 애플리케이션입니다. Redmine은 여러 가지 프로젝트 지원, 역할 기반 액세스 제어, Gantt 차트와 달력, 뉴스, 문서 및 파일의 관리, 프로젝트별 위키와 포럼, SCM 통합 등을 포함합니다.  
이 블루프린트는 Lightsail IPv6 전용 인스턴스 플랜과 호환됩니다.  
[Lightsail에서 Redmine 인스턴스 구성 및 보호](amazon-lightsail-quick-start-guide-redmine.md)  
*Bitnami* 웹 사이트의 [Redmine 스택](https://bitnami.com/stack/redmine)에 대해 자세히 알아보세요.

# Lightsail 인스턴스 번들
<a name="amazon-lightsail-bundles"></a>

Lightsail은 서로 다른 워크로드 요구 사항을 충족하기 위해 다양한 인스턴스 번들(인스턴스 플랜이라고도 함)을 제공합니다. 각 번들은 컴퓨팅 성능(vCPU), 메모리(RAM), 스토리지 및 데이터 전송 허용량을 제공합니다. 번들은 온디맨드 시간 요율에 따라 요금이 청구되므로 사용하는 만큼만 결제하면 됩니다. 고객이 이용하는 모든 번들에 대해 월간 최대 요금까지 고정된 시간당 가격으로 계산해 요금이 청구됩니다.

 범용 플랜은 웹 및 애플리케이션 서버, 가상 데스크톱, 마이크로서비스, 데이터베이스 및 배치 처리와 같은 대부분의 애플리케이션에 적합한 컴퓨팅, 메모리 및 네트워킹 리소스를 균형 있게 혼합하여 제공합니다. 메모리 최적화 계획은 인 메모리 캐싱, 실시간 빅 데이터 분석 또는 고성능 데이터베이스와 같은 워크로드에 도움이 되는 더 높은 memory-to-CPU 비율을 제공합니다. 컴퓨팅 최적화 계획은 배치 처리, 비디오 인코딩, 전용 게임 서버와 같은 컴퓨팅 집약적인 워크로드에 도움이 되는 더 높은 CPU-to-memory 비율을 제공합니다.

각 번들에는 퍼블릭 IP 주소가 포함됩니다. 번들은 퍼블릭 IPv4 주소, IPv6 주소가 있는 퍼블릭 IPv4 주소(이중 스택이라고 함) 또는 IPv6 주소만(IPv6 전용이라고 함)을 제공합니다. 번들 가격은 퍼블릭 IPv4 주소를 포함하는지 여부에 따라 다릅니다.

**Topics**
+ [Linux/Unix 번들(퍼블릭 IPv4 주소 포함)](#linux-unix-bundles)
+ [Linux/Unix 번들(IPv6 전용)](#linux-unix-ipv6-bundles)
+ [Windows 번들(퍼블릭 IPv4 주소 포함)](#windows-bundles)
+ [Windows 번들(IPv6 전용)](#windows-ipv6-bundles)

## Linux/Unix 번들(퍼블릭 IPv4 주소 포함)
<a name="linux-unix-bundles"></a>

다음 표에는 IPv4 주소를 포함하는 Linux/Unix 인스턴스 번들의 사양이 나열되어 있습니다.


|  번들 이름  |  가격(USD/월)  |  vCPU  |  Memory  |  스토리지  |  데이터 전송 \$1  | 
| --- | --- | --- | --- | --- | --- | 
| 퍼블릭 IPv4를 사용하는 Nano-0.5GB Linux |  5.00 USD  |  2  |  0.5GB  |  20GB  |  1TB  | 
| 퍼블릭 IPv4를 사용하는 Micro-1GB Linux |  7.00 USD  |  2  |  1GB  |  40GB  |  2TB  | 
| 퍼블릭 IPv4를 사용하는 Small-2GB Linux |  12.00 USD  |  2  |  2GB  |  60GB  |  3TB  | 
| 퍼블릭 IPv4가 있는 Medium-4GB Linux |  24.00 USD  |  2  |  4GB  |  80GB  |  4TB  | 
| 퍼블릭 IPv4를 사용하는 Large-8GB Linux |  44.00 USD  |  2  |  8GB  |  160GB  |  5TB  | 
| 퍼블릭 IPv4를 사용하는 Xlarge-16GB Linux |  84.00 USD  |  4  |  16 GB  |  320GB  |  6TB  | 
| 퍼블릭 IPv4를 사용하는 2Xlarge-32GB Linux |  164.00 USD  |  8  |  32GB  |  640GB  |  7TB  | 
| 퍼블릭 IPv4를 사용하는 4Xlarge-64GB Linux |  384.00 USD  |  16  |  64GB  |  1,280GB  |  8TB  | 
| 퍼블릭 IPv4를 사용하는 8Xlarge-128GB Linux |  884.00 USD  |  32  |  128GB  |  1,280GB  |  9TB  | 
| 퍼블릭 IPv4를 사용하는 12Xlarge-192GB Linux |  1,324.00 USD  |  48  |  192GB  |  1,280GB  |  10TB  | 
| 퍼블릭 IPv4가 있는 16Xlarge-256GB Linux |  1,764.00 USD  |  64  |  256GB  |  1,280GB  |  10TB  | 
| 퍼블릭 IPv4를 사용하는 메모리 최적화 Large-16GB Linux |  74.00 USD  |  2  |  16 GB  |  160GB  |  5TB  | 
| 퍼블릭 IPv4를 사용하는 메모리 최적화 Xlarge-32GB Linux |  144.00 USD  |  4  |  32GB  |  320GB  |  6TB  | 
| 퍼블릭 IPv4를 사용하는 메모리 최적화 2Xlarge-64GB Linux |  294.00 USD  |  8  |  64GB  |  640GB  |  7TB  | 
| 퍼블릭 IPv4를 사용하는 메모리 최적화 4Xlarge-128GB Linux |  584.00 USD  |  16  |  128GB  |  1,280GB  |  8TB  | 
| 퍼블릭 IPv4를 사용하는 메모리 최적화 8Xlarge-256GB Linux |  1,174.00 USD  |  32  |  256GB  |  1,280GB  |  9TB  | 
| 퍼블릭 IPv4를 사용하는 메모리 최적화 12Xlarge-384GB Linux |  1,764.00 USD  |  48  |  384GB  |  1,280GB  |  10TB  | 
| 퍼블릭 IPv4를 사용하는 메모리 최적화 16Xlarge-512GB Linux |  2,344.00 USD  |  64  |  512GB  |  1,280GB  |  10TB  | 
| 퍼블릭 IPv4Large-4GB Linux |  42.00 USD  |  2  |  4GB  |  160GB  |  5TB  | 
| 퍼블릭 IPv4를 사용하는 컴퓨팅 최적화 Xlarge-8GB Linux |  84.00 USD  |  4  |  8GB  |  320GB  |  6TB  | 
| 퍼블릭 IPv4를 사용하는 컴퓨팅 최적화 2Xlarge-16GB Linux |  168.00 USD  |  8  |  16 GB  |  640GB  |  7TB  | 
| 퍼블릭 IPv4를 사용하는 컴퓨팅 최적화 4Xlarge-32GB Linux |  336.00 USD  |  16  |  32GB  |  1,280GB  |  8TB  | 
| 퍼블릭 IPv4를 사용하는 컴퓨팅 최적화 9Xlarge-72GB Linux |  844.00 USD  |  36  |  72GB  |  1,280GB  |  9TB  | 
| 퍼블릭 IPv4를 사용하는 컴퓨팅 최적화 12Xlarge-96GB Linux |  1,126.00 USD  |  48  |  96GB  |  1,280GB  |  10TB  | 
| 퍼블릭 IPv4를 사용하는 컴퓨팅 최적화 18Xlarge-144GB Linux |  1,688.00 USD  |  72  |  144GB  |  1,280GB  |  10TB  | 

\$1 데이터 전송 허용량은 리전에 따라 달라질 수 있습니다. 자세한 내용은 [인스턴스의 데이터 전송 허용량은 AWS 리전에 따라 어떻게 달라지나요?](amazon-lightsail-faq-data-transfer-allowance.md#data-transfer-allowance-how-do-data-transfer-allowances-vary-by-region) 단원을 참조하십시오.

## Linux/Unix 번들(IPv6 전용)
<a name="linux-unix-ipv6-bundles"></a>

다음 표에는 IPv6 주소만 포함하는 Linux/Unix 인스턴스 번들의 사양이 나열되어 있습니다.


|  번들 이름  |  가격(USD/월)  |  vCPU  |  Memory  |  스토리지  |  데이터 전송 \$1  | 
| --- | --- | --- | --- | --- | --- | 
| Nano-0.5GB Linux IPv6-only |  3.50 USD  |  2  |  0.5GB  |  20GB  |  1TB  | 
| Micro-1GB Linux IPv6-only |  5.00 USD  |  2  |  1GB  |  40GB  |  2TB  | 
| Small-2GB Linux IPv6-only |  10.00 USD  |  2  |  2GB  |  60GB  |  3TB  | 
| Medium-4GB Linux IPv6-only |  20.00 USD  |  2  |  4GB  |  80GB  |  4TB  | 
| Large-8GB Linux IPv6-only |  40.00 USD  |  2  |  8GB  |  160GB  |  5TB  | 
| Xlarge-16GB Linux IPv6-only |  80.00 USD  |  4  |  16 GB  |  320GB  |  6TB  | 
| 2Xlarge-32GB Linux IPv6-only |  160.00 USD  |  8  |  32GB  |  640GB  |  7TB  | 
| 4Xlarge-64GB Linux IPv6-only |  380.00 USD  |  16  |  64GB  |  1,280GB  |  8TB  | 
| 8Xlarge-128GB Linux IPv6-only |  880.00 USD  |  32  |  128GB  |  1,280GB  |  9TB  | 
| 12Xlarge-192GB Linux IPv6-only |  1,320.00 USD  |  48  |  192GB  |  1,280GB  |  10TB  | 
| 16Xlarge-256GB Linux IPv6-only |  1,760.00 USD  |  64  |  256GB  |  1,280GB  |  10TB  | 
| 메모리 최적화 Large-16GB Linux IPv6-only |  70.00 USD  |  2  |  16 GB  |  160GB  |  5TB  | 
| 메모리 최적화 Xlarge-32GB Linux IPv6-only |  140.00 USD  |  4  |  32GB  |  320GB  |  6TB  | 
| 메모리 최적화 2Xlarge-64GB Linux IPv6-only |  290.00 USD  |  8  |  64GB  |  640GB  |  7TB  | 
| 메모리 최적화 4Xlarge-128GB Linux IPv6-only |  580.00 USD  |  16  |  128GB  |  1,280GB  |  8TB  | 
| 메모리 최적화 8Xlarge-256GB Linux IPv6-only |  1170.00 USD  |  32  |  256GB  |  1,280GB  |  9TB  | 
| 메모리 최적화 12Xlarge-384GB Linux IPv6-only |  1,760.00 USD  |  48  |  384GB  |  1,280GB  |  10TB  | 
| 메모리 최적화 16Xlarge-512GB Linux IPv6-only |  2,340.00 USD  |  64  |  512GB  |  1,280GB  |  10TB  | 
| 컴퓨팅 최적화 Large-4GB Linux IPv6-only |  38.00 USD  |  2  |  4GB  |  160GB  |  5TB  | 
| 컴퓨팅 최적화 Xlarge-8GB Linux IPv6-only |  80.00 USD  |  4  |  8GB  |  320GB  |  6TB  | 
| 컴퓨팅 최적화 2Xlarge-16GB Linux IPv6-only |  164.00 USD  |  8  |  16 GB  |  640GB  |  7TB  | 
| 컴퓨팅 최적화 4Xlarge-32GB Linux IPv6-only |  332.00 USD  |  16  |  32GB  |  1,280GB  |  8TB  | 
| 컴퓨팅 최적화 9Xlarge-72GB Linux IPv6-only |  840.00 USD  |  36  |  72GB  |  1,280GB  |  9TB  | 
| 컴퓨팅 최적화 12Xlarge-96GB Linux IPv6-only |  1,122.00 USD  |  48  |  96GB  |  1,280GB  |  10TB  | 
| 컴퓨팅 최적화 18Xlarge-144GB Linux IPv6-only |  1,684.00 USD  |  72  |  144GB  |  1,280GB  |  10TB  | 

\$1 데이터 전송 허용량은 리전에 따라 달라질 수 있습니다. 자세한 내용은 [인스턴스의 데이터 전송 허용량은 AWS 리전에 따라 어떻게 달라지나요?](amazon-lightsail-faq-data-transfer-allowance.md#data-transfer-allowance-how-do-data-transfer-allowances-vary-by-region) 단원을 참조하십시오.

## Windows 번들(퍼블릭 IPv4 주소 포함)
<a name="windows-bundles"></a>

다음 표에는 IPv4 주소를 포함하는 Windows 인스턴스 번들의 사양이 나열되어 있습니다.


|  번들 이름  |  가격(USD/월)  |  vCPU  |  Memory  |  스토리지  |  데이터 전송 \$1  | 
| --- | --- | --- | --- | --- | --- | 
| 퍼블릭 IPv4가 있는 Nano-0.5GB Windows |  9.50 USD  |  2  |  0.5GB  |  30GB  |  1TB  | 
| 퍼블릭 IPv4가 있는 Micro-1GB Windows |  14.00 USD  |  2  |  1GB  |  40GB  |  2TB  | 
| 퍼블릭 IPv4가 있는 Small-2GB Windows |  22.00 USD  |  2  |  2GB  |  60GB  |  3TB  | 
| 퍼블릭 IPv4가 있는 Medium-4GB Windows |  44.00 USD  |  2  |  4GB  |  80GB  |  4TB  | 
| 퍼블릭 IPv4가 있는 Large-8GB Windows |  74.00 USD  |  2  |  8GB  |  160GB  |  5TB  | 
| 퍼블릭 IPv4가 있는 Xlarge-16GB Windows |  124.00 USD  |  4  |  16 GB  |  320GB  |  6TB  | 
| 퍼블릭 IPv4가 있는 2Xlarge-32GB Windows |  244.00 USD  |  8  |  32GB  |  640GB  |  7TB  | 
| 퍼블릭 IPv4가 있는 4Xlarge-64GB Windows |  574.00 USD  |  16  |  64GB  |  1,280GB  |  8TB  | 
| 퍼블릭 IPv4가 있는 8Xlarge-128GB Windows |  1,254.00 USD  |  32  |  128GB  |  1,280GB  |  9TB  | 
| 퍼블릭 IPv4가 있는 12Xlarge-192GB Windows |  1,884.00 USD  |  48  |  192GB  |  1,280GB  |  10TB  | 
| 퍼블릭 IPv4가 있는 16Xlarge-256GB Windows |  2,504.00 USD  |  64  |  256GB  |  1,280GB  |  10TB  | 
| 퍼블릭 IPv4를 사용하는 메모리 최적화 Large-16GB Windows |  134.00 USD  |  2  |  16 GB  |  160GB  |  5TB  | 
| 퍼블릭 IPv4를 사용하는 메모리 최적화 Xlarge-32GB Windows |  264.00 USD  |  4  |  32GB  |  320GB  |  6TB  | 
| 퍼블릭 IPv4를 사용하는 메모리 최적화 2Xlarge-64GB Windows |  524.00 USD  |  8  |  64GB  |  640GB  |  7TB  | 
| 퍼블릭 IPv4를 사용하는 메모리 최적화 4Xlarge-128GB Windows |  1044.00 USD  |  16  |  128GB  |  1,280GB  |  8TB  | 
| 퍼블릭 IPv4를 사용하는 메모리 최적화 8Xlarge-256GB Windows |  2,104.00 USD  |  32  |  256GB  |  1,280GB  |  9TB  | 
| 퍼블릭 IPv4를 사용하는 메모리 최적화 12Xlarge-384GB Windows |  3,164.00 USD  |  48  |  384GB  |  1,280GB  |  10TB  | 
| 퍼블릭 IPv4를 사용하는 메모리 최적화 16Xlarge-512GB Windows |  4,204.00 USD  |  64  |  512GB  |  1,280GB  |  10TB  | 
| 퍼블릭 IPv4Large-4GB Windows |  100.00 USD  |  2  |  4GB  |  160GB  |  5TB  | 
| 퍼블릭 IPv4를 사용하는 컴퓨팅 최적화 Xlarge-8GB Windows |  200.00 USD  |  4  |  8GB  |  320GB  |  6TB  | 
| 퍼블릭 IPv4를 사용하는 컴퓨팅 최적화 2Xlarge-16GB Windows |  400.00 USD  |  8  |  16 GB  |  640GB  |  7TB  | 
| 퍼블릭 IPv4를 사용하는 컴퓨팅 최적화 4Xlarge-32GB Windows |  800.00 USD  |  16  |  32GB  |  1,280GB  |  8TB  | 
| 퍼블릭 IPv4를 사용하는 컴퓨팅 최적화 9Xlarge-72GB Windows |  1,888.00 USD  |  36  |  72GB  |  1,280GB  |  9TB  | 
| 퍼블릭 IPv4를 사용하는 컴퓨팅 최적화 12Xlarge-96GB Windows |  2,518.00 USD  |  48  |  96GB  |  1,280GB  |  10TB  | 
| 퍼블릭 IPv4를 사용하는 컴퓨팅 최적화 18Xlarge-144GB Windows |  3,776.00 USD  |  72  |  144GB  |  1,280GB  |  10TB  | 

\$1 데이터 전송 허용량은 리전에 따라 달라질 수 있습니다. 자세한 내용은 [인스턴스의 데이터 전송 허용량은 AWS 리전에 따라 어떻게 달라지나요?](amazon-lightsail-faq-data-transfer-allowance.md#data-transfer-allowance-how-do-data-transfer-allowances-vary-by-region) 단원을 참조하십시오.

## Windows 번들(IPv6 전용)
<a name="windows-ipv6-bundles"></a>

다음 표에는 IPv6 주소만 포함하는 Windows 인스턴스 번들의 사양이 나열되어 있습니다.


|  번들 이름  |  가격(USD/월)  |  vCPU  |  Memory  |  스토리지  |  데이터 전송 \$1  | 
| --- | --- | --- | --- | --- | --- | 
| Nano-0.5GB Windows IPv6-only |  8.00 USD  |  2  |  0.5GB  |  30GB  |  1TB  | 
| Micro-1GB Windows IPv6-only |  12.00 USD  |  2  |  1GB  |  40GB  |  2TB  | 
| Small-2GB Windows IPv6-only |  20.00 USD  |  2  |  2GB  |  60GB  |  3TB  | 
| Medium-4GB Windows IPv6-only |  40.00 USD  |  2  |  4GB  |  80GB  |  4TB  | 
| Large-8GB Windows IPv6-only |  70.00 USD  |  2  |  8GB  |  160GB  |  5TB  | 
| Xlarge-16GB Windows IPv6-only |  120.00 USD  |  4  |  16 GB  |  320GB  |  6TB  | 
| 2Xlarge-32GB Windows IPv6-only |  240.00 USD  |  8  |  32GB  |  640GB  |  7TB  | 
| 4Xlarge-64GB Windows IPv6-only |  570.00 USD  |  16  |  64GB  |  1,280GB  |  8TB  | 
| 8Xlarge-128GB Windows IPv6-only |  1,250.00 USD  |  32  |  128GB  |  1,280GB  |  9TB  | 
| 12Xlarge-192GB Windows IPv6-only |  1,880.00 USD  |  48  |  192GB  |  1,280GB  |  10TB  | 
| 16Xlarge-256GB Windows IPv6-only |  2,500.00 USD  |  64  |  256GB  |  1,280GB  |  10TB  | 
| 메모리 최적화 Large-16GB Windows IPv6-only |  130.00 USD  |  2  |  16 GB  |  160GB  |  5TB  | 
| 메모리 최적화 Xlarge-32GB Windows IPv6-only |  260.00 USD  |  4  |  32GB  |  320GB  |  6TB  | 
| 메모리 최적화 2Xlarge-64GB Windows IPv6-only |  520.00 USD  |  8  |  64GB  |  640GB  |  7TB  | 
| 메모리 최적화 4Xlarge-128GB Windows IPv6-only |  1,040.00 USD  |  16  |  128GB  |  1,280GB  |  8TB  | 
| 메모리 최적화 8Xlarge-256GB Windows IPv6-only |  2,100.00 USD  |  32  |  256GB  |  1,280GB  |  9TB  | 
| 메모리 최적화 12Xlarge-384GB Windows IPv6-only |  3,160.00 USD  |  48  |  384GB  |  1,280GB  |  10TB  | 
| 메모리 최적화 16Xlarge-512GB Windows IPv6-only |  4,200.00 USD  |  64  |  512GB  |  1,280GB  |  10TB  | 
| 컴퓨팅 최적화 Large-4GB Windows IPv6-only |  96.00 USD  |  2  |  4GB  |  160GB  |  5TB  | 
| 컴퓨팅 최적화 Xlarge-8GB Windows IPv6-only |  196.00 USD  |  4  |  8GB  |  320GB  |  6TB  | 
| 컴퓨팅 최적화 2Xlarge-16GB Windows IPv6-only |  396.00 USD  |  8  |  16 GB  |  640GB  |  7TB  | 
| 컴퓨팅 최적화 4Xlarge-32GB Windows IPv6-only |  796.00 USD  |  16  |  32GB  |  1,280GB  |  8TB  | 
| 컴퓨팅 최적화 9Xlarge-72GB Windows IPv6-only |  1,884.00 USD  |  36  |  72GB  |  1,280GB  |  9TB  | 
| 컴퓨팅 최적화 12Xlarge-96GB Windows IPv6-only |  2,514.00 USD  |  48  |  96GB  |  1,280GB  |  10TB  | 
| 컴퓨팅 최적화 18Xlarge-144GB Windows IPv6-only |  3,772.00 USD  |  72  |  144GB  |  1,280GB  |  10TB  | 

\$1 데이터 전송 허용량은 리전에 따라 달라질 수 있습니다. 자세한 내용은 [인스턴스의 데이터 전송 허용량은 AWS 리전에 따라 어떻게 달라지나요?](amazon-lightsail-faq-data-transfer-allowance.md#data-transfer-allowance-how-do-data-transfer-allowances-vary-by-region) 단원을 참조하십시오.

# Lightsail의 방화벽을 사용하여 인스턴스 트래픽 제어
<a name="understanding-firewall-and-port-mappings-in-amazon-lightsail"></a>

Amazon Lightsail 콘솔의 방화벽은 퍼블릭 IP 주소를 통해 인스턴스에 연결할 수 있는 트래픽을 제어하는 가상 방화벽 역할을 합니다. Lightsail에서 생성하는 각 인스턴스에는 IPv4 주소용과 IPv6 주소용의 방화벽 2개가 있습니다. 각 방화벽에는 인스턴스로 들어오는 트래픽을 필터링하는 규칙 집합이 포함되어 있습니다. 2개의 방화벽은 서로 독립적이므로, IPv4 및 IPv6 각각에 대해 별도로 방화벽 규칙을 구성해야 합니다. 트래픽을 허용하거나 제한하는 규칙을 추가 및 삭제하여 언제든지 인스턴스의 방화벽을 편집합니다.

## Lightsail 방화벽
<a name="understanding-firewalls"></a>

각 Lightsail 인스턴스에는 IPv4 주소용과 IPv6 주소용의 방화벽 2개가 있습니다. Lightsail 인스턴스에 들어오고 나가는 모든 인터넷 트래픽은 방화벽을 통과합니다. 인스턴스의 방화벽은 인스턴스로 유입될 수 있는 인터넷 트래픽을 제어합니다. 그러나 방화벽은 유출되는 트래픽을 제어하지 않고 모든 아웃바운드 트래픽을 허용합니다. 수신 트래픽을 허용하거나 제한하는 규칙을 추가 및 삭제하여 언제든지 인스턴스의 방화벽을 편집할 수 있습니다. 2개의 방화벽은 서로 독립적이므로, IPv4 및 IPv6 각각에 대해 별도로 방화벽 규칙을 구성해야 합니다.

방화벽 규칙은 항상 허용적입니다. 따라서 액세스를 거부하는 규칙을 생성할 수 없습니다. 인스턴스의 방화벽에 규칙을 추가하여 트래픽이 인스턴스에 도달하도록 허용합니다. 인스턴스의 방화벽에 규칙을 추가할 때 다음 예제(IPv4용)와 같이 사용할 프로토콜, 열려는 포트 및 인스턴스에 연결할 수 있는 IPv4 및 IPv6 주소를 지정합니다. 인스턴스에서 사용하려는 서비스에 따라 프로토콜 및 포트 범위를 지정하는 사전 설정인 애플리케이션 계층 프로토콜 유형을 지정할 수도 있습니다.

![\[Lightsail 콘솔의 IPv4 방화벽\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/firewall-rule-example.png)


**중요**  
방화벽 규칙은 인스턴스의 퍼블릭 IP 주소를 통해 흐르는 트래픽에만 영향을 미칩니다. 동일한 AWS 리전리전에 있는 계정의 Lightsail 리소스 또는 동일한 AWS 리전리전에 있는 피어링된 Virtual Private Cloud(VPC)의 리소스로부터 시작되어 인스턴스의 프라이빗 IP 주소를 통해 흐르는 트래픽에 영향을 미치지 않습니다.

방화벽 규칙 및 구성 가능한 파라미터는 이 안내서의 다음 몇 섹션에서 설명합니다.

## 방화벽 규칙 생성
<a name="creating-firewall-rules"></a>

클라이언트가 인스턴스 또는 인스턴스에서 실행 중인 애플리케이션과의 연결을 설정할 수 있도록 방화벽 규칙을 생성합니다. 예를 들어 모든 웹 브라우저가 인스턴스의 WordPress 애플리케이션에 연결되도록 하려면 IP 주소에서 포트 80을 통해 TCP(Transmission Control Protocol)를 활성화하는 방화벽 규칙을 구성합니다. 이 규칙이 인스턴스의 방화벽에 이미 구성되어 있는 경우 이를 삭제하여 웹 브라우저가 인스턴스의 WordPress 애플리케이션에 연결할 수 없도록 차단할 수 있습니다.

**중요**  
Lightsail 콘솔을 사용하여 한 번에 최대 30개의 소스 IP 주소를 추가할 수 있습니다. 한 번에 최대 60개의 IP 주소를 추가하려면 Lightsail API, AWS Command Line Interface (AWS CLI) 또는 SDK를 AWS 사용합니다. 이 할당량은 IPv4 및 IPv6 규칙에 개별적으로 적용됩니다. 예를 들어 방화벽은 IPv4 트래픽에 대한 인바운드 규칙 60개 및 IPv6 트래픽에 대한 인바운드 규칙 60개를 보유할 수 있습니다. 개별 IP 주소는 CIDR 범위로 통합하는 것이 좋습니다. 자세한 내용은 이 설명서의 [소스 IP 주소 지정](#specifying-source-ip-addresses) 섹션을 참조하세요.

연결을 설정해야 하는 컴퓨터의 IP 주소에서만 포트 22를 통한 TCP를 활성화하는 방화벽 규칙을 구성하여 SSH 클라이언트가 인스턴스에 연결하고 서버에서 관리 작업을 수행하도록 설정할 수도 있습니다. 이 경우 인스턴스에 대한 SSH 연결을 설정하는 IP 주소를 허용하지 않을 것입니다. 그렇게 하면 인스턴스에 보안 위험이 발생할 수 있습니다.

**참고**  
이 섹션에서 설명하는 방화벽 규칙 예제는 기본적으로 인스턴스의 방화벽에 존재할 수 있습니다. 자세한 내용은 이 안내서의 뒷부분에 있는 [기본 방화벽 규칙](#default-lightsail-firewall-rules)을 참조하십시오.

특정 포트에 대한 규칙이 여러 개 있는 경우 최대 허용 규칙을 적용합니다. 예를 들어 IP 주소 192.0.2.1에서 TCP 포트 22(SSH)에 대한 액세스를 허용하는 규칙을 추가하는 경우. 그러면 모든 사람으로부터 TCP 포트 22에 대한 액세스를 허용하는 다른 규칙을 추가합니다. 결과적으로 모든 사람이 TCP 포트 22에 액세스할 수 있습니다.

## 프로토콜 지정
<a name="specifying-protocols"></a>

프로토콜은 두 컴퓨터 간에 데이터가 전송되는 형식입니다. Lightsail을 사용하면 방화벽 규칙에서 다음 프로토콜을 지정할 수 있습니다.
+ **TCP(Transmission Control Protocol)**는 데이터 교환이 완료될 때까지 인스턴스에서 실행되는 클라이언트와 애플리케이션 간의 연결을 설정하고 유지 관리하는 데 주로 사용됩니다. 이 프로토콜은 널리 사용되는 프로토콜이며 방화벽 규칙에서 자주 지정할 수 있습니다. TCP는 전송된 데이터가 누락되지 않고 전송된 모든 데이터가 의도한 수신자에게 전송되도록 보장합니다. 높은 안정성이 요구되는 네트워크 애플리케이션과 웹 브라우징, 금융 거래 및 문자 메시징과 같이 전송 시간이 상대적으로 덜 중요한 네트워크 애플리케이션에 적합합니다. 데이터의 일부가 손실되면 이러한 사용 사례가 상당한 가치를 잃게 됩니다.
+ **UDP(User Datagram Protocol)**는 인스턴스에서 실행되는 클라이언트와 애플리케이션 간에 지연 시간이 짧고 손실 허용 연결을 설정하는 데 주로 사용됩니다. 게임, 음성 및 비디오 통신과 같이 인식되는 지연 시간이 중요한 네트워크 애플리케이션에 적합합니다. 이러한 사용 사례는 인식된 품질에 악영향을 주지 않고 일부 데이터 손실을 경험할 수 있습니다.
+ **ICMP(Internet Control Message Protocol)**는 데이터가 적시에 의도한 대상에 도달하는지 확인하는 등의 네트워크 통신 문제를 진단하는 데 주로 사용됩니다. 로컬 컴퓨터와 인스턴스 간의 연결 속도를 테스트하는 데 사용할 수 있는 Ping 유틸리티에 적합합니다. 데이터가 인스턴스에 도달한 후 로컬 컴퓨터로 돌아오는 데 걸리는 시간을 보고합니다.
**참고**  
Lightsail 콘솔을 사용하여 인스턴스의 IPv6 방화벽에 ICMP 규칙을 추가하면 ICMPv6를 사용하도록 규칙이 자동으로 구성됩니다. 자세한 내용은 *Wikipedia*의 [IPv6용 인터넷 제어 메시지 프로토콜](https://en.wikipedia.org/wiki/Internet_Control_Message_Protocol_for_IPv6)을 참조하세요.
+ **모두**는 모든 프로토콜 트래픽이 인스턴스로 유입되도록 허용하는 데 사용됩니다. 지정할 프로토콜을 잘 모르는 경우 이 프로토콜을 지정합니다. 여기에는 위에 지정된 프로토콜뿐만 아니라 모든 인터넷 프로토콜이 포함됩니다. 자세한 내용은 [Internet Assigned Numbers Authority 웹 사이트](https://www.iana.org/assignments/protocol-numbers/protocol-numbers.xhtml)의 *Protocol Numbers*를 참조하세요.

## 포트 지정
<a name="specifying-ports"></a>

컴퓨터가 키보드 및 마우스 같은 주변 장치와 통신할 수 있는 컴퓨터의 물리적 포트와 마찬가지로, 네트워크 포트는 인스턴스의 인터넷 통신 엔드포인트 역할을 합니다. 컴퓨터가 인스턴스에 연결하려고 할 때 통신을 설정하기 위해 포트를 노출합니다.

방화벽 규칙에서 지정할 수 있는 포트의 범위는 0에서 65535 사이입니다. 클라이언트가 인스턴스와의 연결을 설정할 수 있도록 방화벽 규칙을 생성할 때 사용할 프로토콜(이 안내서의 앞부분에서 설명)과 연결을 설정할 수 있는 포트 번호를 지정합니다. 프로토콜 및 포트를 사용하여 설정할 수 있는 IP 주소를 지정할 수도 있습니다. 이에 대해서는 이 안내서의 다음 섹션에서 설명합니다.

다음은 일반적으로 사용되는 포트 중 일부와 함께 해당 포트를 사용하는 서비스입니다.
+ FTP(File Transfer Protocol)를 통한 데이터 전송은 포트 20을 사용합니다.
+ FTP를 통한 명령 제어는 포트 21을 사용합니다.
+ SSH(Secure Shell)는 포트 22를 사용합니다.
+ Telnet 원격 로그인 서비스 및 암호화되지 않은 텍스트 메시지는 포트 23을 사용합니다.
+ SMTP(Simple Mail Transfer Protocol) 이메일 라우팅은 포트 25를 사용합니다.
**중요**  
인스턴스에 SMTP를 활성화하려면 인스턴스의 역방향 DNS도 구성해야 합니다. 그렇지 않으면 TCP 포트 25를 통한 이메일이 제한될 수 있습니다. 자세한 내용은 [Amazon Lightsail 인스턴스에서 이메일 서버에 대한 역방향 DNS 구성](amazon-lightsail-configuring-reverse-dns.md)을 참조하십시오.
+ DNS(Domain Name System) 서비스는 포트 53을 사용합니다.
+ 웹 브라우저에서 웹 사이트에 연결하는 데 사용하는 HTTP(Hypertext Transfer Protocol)는 포트 80을 사용합니다.
+ 이메일 클라이언트가 서버에서 이메일을 검색하는 데 사용하는 POP3(Post Office Protocol)는 포트 110을 사용합니다.
+ NNTP(Network News Transfer Protocol)는 포트 119를 사용합니다.
+ NTP(Network Time Protocol)는 포트 123을 사용합니다.
+ 디지털 메일을 관리하는 데 사용되는 IMAP(Internet Message Access Protocol)는 포트 143을 사용합니다.
+ SNMP(Simple Network Management Protocol)는 포트 161을 사용합니다.
+ 웹 브라우저에서 웹 사이트에 대해 암호화된 연결을 설정하기 위해 사용하는 TLS/SSL을 통한 HTTPS(HTTP Secure) HTTP는 포트 443을 사용합니다.

자세한 내용은 [Internet Assigned Numbers Authority 웹 사이트](https://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml)의 *Service Name and Transport Protocol Port Number Registry*를 참조하세요.

## 애플리케이션 계층 프로토콜 유형 지정
<a name="specifying-application-layer-protocol-types"></a>

방화벽 규칙을 생성할 때 인스턴스에서 활성화하려는 서비스에 따라 규칙의 프로토콜 및 포트 범위를 지정하는 사전 설정인 애플리케이션 계층 프로토콜 유형을 지정할 수 있습니다. 이렇게 하면 SSH, RDP, HTTP 등의 서비스에 사용할 공통 프로토콜과 포트를 검색할 필요가 없습니다. 이러한 애플리케이션 계층 프로토콜 유형을 선택하기만 하면 프로토콜과 포트가 자동으로 지정됩니다. 고유한 프로토콜과 포트를 지정하려면 **사용자 지정 규칙** 애플리케이션 계층 프로토콜 유형을 선택하여 해당 파라미터를 제어할 수 있습니다.

**참고**  
애플리케이션 계층 프로토콜 유형은 Lightsail 콘솔을 통해서만 지정할 수 있습니다. Lightsail API, AWS Command Line Interface (AWS CLI) 또는 SDK를 사용하여 애플리케이션 계층 프로토콜 유형을 지정할 수 없습니다.

Lightsail 콘솔에서는 다음 애플리케이션 계층 프로토콜 유형을 사용할 수 있습니다.
+ **사용자 지정** – 사용자 고유의 프로토콜과 포트를 지정하려면 이 옵션을 선택합니다.
+ **모든 프로토콜** – 모든 프로토콜을 지정하고 고유한 포트를 지정하려면 이 옵션을 선택합니다.
+ **모든 TCP** – TCP 프로토콜을 사용하지만 어떤 포트를 열어야 할지 확실하지 않으면 이 옵션을 선택합니다. 이렇게 하면 모든 포트(0-65535)에서 TCP가 활성화됩니다.
+ **모든 UDP** – UDP 프로토콜을 사용하지만 어떤 포트를 열어야 할지 확실하지 않으면 이 옵션을 선택합니다. 이렇게 하면 모든 포트(0-65535)에서 UDP가 활성화됩니다.
+ **모든 ICMP** – 모든 ICMP 유형 및 코드를 지정하려면 이 옵션을 선택합니다.
+ **사용자 지정 ICMP** – ICMP 프로토콜을 사용하고 ICMP 유형 및 코드를 정의하려면 이 옵션을 선택합니다. ICMP 유형 및 코드에 대한 자세한 내용은 *Wikipedia*의 [Control Messages](https://en.wikipedia.org/wiki/Internet_Control_Message_Protocol#Control_messages)를 참조하세요.
+ **DNS** – 인스턴스가 DNS를 활성화하도록 하려면 이 옵션을 선택합니다. 이렇게 하면 포트 53를 통해 TCP 및 UDP를 활성화할 수 있습니다.
+ **HTTP** – 웹 브라우저가 인스턴스에서 호스팅되는 웹 사이트에 연결하도록 하려면 이 옵션을 선택합니다. 이렇게 하면 포트 80을 통해 TCP가 활성화됩니다.
+ **HTTPS** – 웹 브라우저가 인스턴스에서 호스팅되는 웹 사이트에 대해 암호화된 연결을 설정하도록 하려면 이 옵션을 선택합니다. 이렇게 하면 포트 443을 통해 TCP가 활성화됩니다.
+ **MySQL/Aurora** – 클라이언트가 인스턴스에서 호스팅되는 MySQL 또는 Aurora 데이터베이스에 연결하도록 하려면 이 옵션을 선택합니다. 이렇게 하면 포트 3306을 통해 TCP가 활성화됩니다.
+ **Oracle-RDS** – 클라이언트가 인스턴스에서 호스팅되는 Oracle 또는 RDS 데이터베이스에 연결하도록 하려면 이 옵션을 선택합니다. 이렇게 하면 포트 1521을 통해 TCP가 활성화됩니다.
+ **Ping(ICMP)** – 인스턴스가 Ping 유틸리티를 사용하여 요청에 응답하도록 하려면 이 옵션을 선택합니다. IPv4 방화벽에서 ICMP 유형 8(에코) 및 코드-1(모든 코드)이 활성화됩니다. IPv6 방화벽에서 ICMP 유형 129(에코 응답) 및 코드 0이 활성화됩니다.
+ **RDP** – RDP 클라이언트가 인스턴스에 연결하도록 하려면 이 옵션을 선택합니다. 이렇게 하면 포트 3389를 통해 TCP가 활성화됩니다.
+ **SSH** – SSH 클라이언트가 인스턴스에 연결하도록 하려면 이 옵션을 선택합니다. 이렇게 하면 포트 22를 통해 TCP가 활성화됩니다.

## 소스 IP 주소 지정
<a name="specifying-source-ip-addresses"></a>

기본적으로 방화벽 규칙은 모든 IP 주소가 지정된 프로토콜과 포트를 통해 인스턴스에 연결되도록 허용합니다. 이는 HTTP 및 HTTPS를 통한 웹 브라우저와 같은 트래픽에 이상적입니다. 그러나 모든 IP 주소가 해당 애플리케이션을 사용하여 인스턴스에 연결하는 것을 허용하지 않기 때문에 SSH 및 RDP 같은 트래픽에 대한 보안 위험이 있습니다. 이러한 이유로 방화벽 규칙을 IPv4 또는 IPv6 주소나 IP 주소 범위로 제한하도록 선택할 수 있습니다.
+ **IPv4 방화벽의 경우** - 단일 IPv4 주소(예: 203.0.113.1) 또는 IPv4 주소 범위를 지정할 수 있습니다. Lightsail 콘솔에서 범위는 대시(예: 192.0.2.0-192.0.2.255) 또는 CIDR 블록 표기법(예: 192.0.2.0/24)을 사용하여 지정할 수 있습니다. CIDR 블록 표기법에 대한 자세한 내용은 *Wikipedia*의 [Classless Inter-Domain Routing](https://en.wikipedia.org/wiki/Classless_Inter-Domain_Routing)을 참조하세요.
+ **IPv6 방화벽의 경우** - 단일 IPv6 주소(예: 2001:0db8:85a3:0000:0000:8a2e:0370:7334) 또는 IPv6 주소 범위를 지정할 수 있습니다. Lightsail 콘솔에서 IPv6 범위는 CIDR 블록 표기법(예: 2001:db8::/32)을 사용해서만 지정할 수 있습니다. IPv6 CIDR 블록 표기법에 대한 자세한 내용은 *Wikipedia*의 [IPv6 CIDR blocks](https://en.wikipedia.org/wiki/Classless_Inter-Domain_Routing#IPv6_CIDR_blocks)를 참조하세요.

## 기본 Lightsail 방화벽 규칙
<a name="default-lightsail-firewall-rules"></a>

새 인스턴스를 생성하면 인스턴스에 대한 기본 액세스를 허용하는 다음 기본 규칙 집합으로 IPv4 및 IPv6 방화벽이 미리 구성됩니다. 기본 규칙은 생성하는 인스턴스 유형에 따라 다릅니다. 이러한 규칙은 애플리케이션, 프로토콜, 포트 및 소스 IP 주소(예: 애플리케이션 - 프로토콜 - 포트 - 소스 IP 주소)로 나열됩니다.

**AlmaLinux, Amazon Linux 2, Amazon Linux 2023, CentOS, Debian, openSUSE, FreeBSD 및 Ubuntu(기본 운영 체제)**  
SSH - TCP - 22 - 모든 IP 주소  
HTTP - TCP - 80 - 모든 IP 주소

**WordPress, Ghost, Joomla\$1, PrestaShop 및 Drupal(CMS 애플리케이션)**  
SSH - TCP - 22 - 모든 IP 주소  
HTTP - TCP - 80 - 모든 IP 주소  
HTTPS - TCP - 443 - 모든 IP 주소

**cPanel & WHM(CMS 애플리케이션)**  
SSH - TCP - 22 - 모든 IP 주소  
DNS (UDP) - UDP - 53 - 모든 IP 주소  
DNS (TCP) - TCP - 53 - 모든 IP 주소  
HTTP - TCP - 80 - 모든 IP 주소  
HTTPS - TCP - 443 - 모든 IP 주소  
사용자 지정 - TCP - 2078 - 모든 IP 주소  
사용자 지정 - TCP - 2083 - 모든 IP 주소  
사용자 지정 - TCP - 2087 - 모든 IP 주소  
사용자 지정 - TCP - 2089 - 모든 IP 주소

**LAMP, Django, Node.js, MEAN, GitLab 및 Nginx(개발 스택)**  
SSH - TCP - 22 - 모든 IP 주소  
HTTP - TCP - 80 - 모든 IP 주소  
HTTPS - TCP - 443 - 모든 IP 주소

**Magento(전자 상거래 애플리케이션)**  
SSH - TCP - 22 - 모든 IP 주소  
HTTP - TCP - 80 - 모든 IP 주소  
HTTPS - TCP - 443 - 모든 IP 주소

**Redmine(프로젝트 관리 애플리케이션)**  
SSH - TCP - 22 - 모든 IP 주소  
HTTP - TCP - 80 - 모든 IP 주소  
HTTPS - TCP - 443 - 모든 IP 주소

**Plesk(호스팅 스택)**  
SSH - TCP - 22 - 모든 IP 주소  
HTTP - TCP - 80 - 모든 IP 주소  
HTTPS - TCP - 443 - 모든 IP 주소  
사용자 지정 - TCP - 53 - 모든 IP 주소  
사용자 지정 - UDP - 53 - 모든 IP 주소  
사용자 지정 - TCP - 8443 - 모든 IP 주소  
사용자 지정 - TCP - 8447 - 모든 IP 주소

**Windows Server 2022, Windows Server 2019 및 Windows Server 2016**  
SSH - TCP - 22 - 모든 IP 주소  
HTTP - TCP - 80 - 모든 IP 주소  
RDP - TCP - 3389 - 모든 IP 주소

**SQL Server Express 2022, SQL Server Express 2019 및 SQL Server Express 2016**  
SSH - TCP - 22 - 모든 IP 주소  
HTTP - TCP - 80 - 모든 IP 주소  
RDP - TCP - 3389 - 모든 IP 주소

# Lightsail 인스턴스에 방화벽 규칙 추가
<a name="amazon-lightsail-editing-firewall-rules"></a>

Amazon Lightsail 인스턴스의 IPv4 및 IPv6 방화벽에 규칙을 추가하여 연결 가능한 트래픽을 제어할 수 있습니다. 방화벽 규칙을 추가할 때 인스턴스에 연결 가능한 애플리케이션 계층 프로토콜 유형, 프로토콜, 포트 및 소스 IPv4 또는 IPv6 주소를 지정할 수 있습니다. 방화벽에 대한 자세한 내용은 [방화벽 및 포트](understanding-firewall-and-port-mappings-in-amazon-lightsail.md)를 참조하세요.

## 인스턴스 방화벽 규칙 추가 및 편집
<a name="firewall-adding-rules"></a>

Lightsail 콘솔에서 방화벽 규칙을 추가하거나 편집하려면 다음 단계를 수행하세요.

1. [Lightsail 콘솔](https://lightsail.aws.amazon.com/)에 로그인합니다.

1. 왼쪽 탐색 창에서 **인스턴스**를 선택합니다.

1. 방화벽 규칙을 추가하거나 편집할 인스턴스의 이름을 선택합니다.

1. 인스턴스 관리 페이지에서 **네트워킹** 탭을 선택합니다.

   **네트워킹(Networking)** 탭에는 인스턴스의 퍼블릭 및 프라이빗 IP 주소와 인스턴스에 대해 구성된 IPv4 또는 IPv6 방화벽이 표시됩니다.
**참고**  
IPv6 방화벽은 인스턴스에 대해 IPv6를 사용하도록 설정한 경우에만 표시됩니다. 자세한 내용은 [IPv6 사용 또는 사용 중지](amazon-lightsail-enable-disable-ipv6.md)를 참조하세요.

1. 규칙의 소스 IP가 IPv4 주소인지 IPv6 주소인지에 따라 다음 단계 중 하나를 완료합니다.
   + IPv4 방화벽 규칙을 추가하려면 페이지에서 아래로 스크롤하여 **IPv4 방화벽(IPv4 Firewall)** 섹션에서 **규칙 추가(Add rule)**를 선택합니다.
   + IPv6 방화벽 규칙을 추가하려면 페이지에서 아래로 스크롤하여 **IPv6 방화벽(IPv6 Firewall)** 섹션에서 **규칙 추가(Add rule)**를 선택합니다.

   방화벽 중 하나의 기존 규칙 옆에 있는 **편집(Edit)**(연필 아이콘)을 선택하여 편집할 수도 있습니다.

1. **애플리케이션** 드롭다운 메뉴에서 애플리케이션 계층 프로토콜 유형을 선택합니다.

   애플리케이션 계층 프로토콜 유형을 선택하면 프로토콜 및 포트 사전 설정이 자동으로 지정됩니다. 예제 값은 **사용자 지정 규칙**, **모든 TCP**, **모든 UDP**, **사용자 지정 ICMP**, **SSH**, **RDP**입니다.

   선택한 애플리케이션 계층 프로토콜 유형에 따라 다음과 같은 선택적 설정을 구성할 수 있습니다.
   + (선택 사항) **사용자 지정** 옵션을 선택한 경우 **프로토콜** 드롭다운 메뉴에서 값을 선택할 수 있습니다. 사용 가능한 프로토콜 값은 **TCP** 및 **UDP**입니다.

     **포트** 필드에 단일 포트 번호 또는 포트 번호 범위(예: 7000-8000)를 입력할 수도 있습니다.
   + (선택 사항) **사용자 지정 ICMP** 옵션을 선택한 경우 **유형** 필드에서 ICMP 유형을, **코드** 필드에서 ICMP 코드를 지정할 수 있습니다. ICMP 유형 및 코드에 대한 자세한 내용은 *Wikipedia*의 [메시지 제어](https://en.wikipedia.org/wiki/Internet_Control_Message_Protocol#Control_messages)를 참조하세요.
**참고**  
Lightsail 콘솔을 사용하여 인스턴스의 IPv6 방화벽에 ICMP 규칙을 추가하면 ICMPv6를 사용하도록 규칙이 자동으로 구성됩니다. 자세한 내용은 *Wikipedia*의 [IPv6용 인터넷 제어 메시지 프로토콜](https://en.wikipedia.org/wiki/Internet_Control_Message_Protocol_for_IPv6)을 참조하세요.
   + (선택 사항) 지정된 프로토콜 및 포트에 대한 액세스를 특정 IP 주소 또는 IP 주소 범위로 제한하려면 **IP 주소로 제한**을 선택합니다. 지정된 프로토콜 및 포트에 대해 모든 IP 주소를 허용하려면 이 옵션을 선택하지 않은 상태로 둡니다.

     단일 IPv4 주소(예: `203.0.113.1`) 또는 IPv4 주소 범위를 입력할 수 있습니다. 범위는 대시(예: `192.0.2.0-192.0.2.255`) 또는 CIDR 블록 표기법(예: `192.0.2.0/24`)을 사용하여 지정할 수 있습니다. CIDR 블록 표기법에 대한 자세한 내용은 *Wikipedia*의 [클래스 없는 도메인 간 라우팅](https://en.wikipedia.org/wiki/Classless_Inter-Domain_Routing#CIDR_notation)을 참조하세요.
   + (선택 사항) **SSH** 또는 **RDP** 애플리케이션 계층 프로토콜 유형을 선택한 다음 **IP 주소로 제한**을 선택하는 경우, **Lightsail 브라우저 SSH/RDP 허용**을 선택하여 Lightsail 콘솔에서 사용 가능한 브라우저 기반 SSH 및 RDP 클라이언트를 사용하여 인스턴스에 대한 연결을 허용할 수 있습니다. 이러한 브라우저 기반 클라이언트를 통한 액세스를 차단하려면 이 옵션을 선택하지 않은 상태로 둡니다.

1. **생성**을 선택하여 방화벽에 규칙을 추가합니다.

   방화벽 규칙은 잠시 후 추가됩니다.

# 방화벽 규칙 삭제
<a name="firewall-deleting-rules"></a>

방화벽 규칙을 추가하고 편집하고 Amazon Lightsail 인스턴스에 대한 기존 규칙을 삭제할 수도 있습니다. 인스턴스에 특정 인바운드 트래픽을 더 이상 허용하지 않는 경우 방화벽 규칙을 제거해야 할 수 있습니다. IPv4 및 IPv6 방화벽 규칙을 삭제하는 프로세스는 간단하며 Lightsail 콘솔을 통해 직접 수행할 수 있습니다. Lightsail 콘솔에서 인스턴스 방화벽 규칙을 삭제하려면 다음 단계를 수행하십시오.

1. [Lightsail 콘솔](https://lightsail.aws.amazon.com/)에 로그인합니다.

1. 왼쪽 탐색 창에서 **인스턴스**를 선택합니다.

1. 방화벽 규칙을 삭제할 인스턴스의 이름을 선택합니다.

1. 인스턴스 관리 페이지에서 **네트워킹** 탭을 선택합니다.

1. 규칙의 소스 IP가 IPv4 주소인지 IPv6 주소인지에 따라 다음 단계 중 하나를 완료합니다.
   + IPv4 방화벽 규칙을 삭제하려면 페이지에서 아래로 스크롤하여 **IPv4 방화벽(IPv4 Firewall)** 섹션에서 기존 규칙 옆에 있는 **삭제(Delete)**(휴지통 아이콘)를 선택하여 삭제합니다.
   + IPv6 방화벽 규칙을 삭제하려면 페이지에서 아래로 스크롤하여 **IPv6 방화벽(IPv6 Firewall)** 섹션에서 기존 규칙 옆에 있는 **삭제(Delete)**(휴지통 아이콘)를 선택하여 삭제합니다.
**중요**  
방화벽 규칙은 인스턴스의 퍼블릭 IP 주소를 통해 흐르는 트래픽에만 영향을 미칩니다. 동일한 AWS 리전 리전에 있는 계정의 Lightsail 리소스 또는 동일한 AWS 리전 리전에 있는 피어링된 Virtual Private Cloud(VPC)의 리소스로부터 시작되어 인스턴스의 프라이빗 IP 주소를 통해 흐르는 트래픽에 영향을 미치지 않습니다. 예를 들어, 인스턴스 방화벽에서 SSH 규칙(TCP 포트 22)을 삭제하는 경우 동일한 Lightsail 계정, 그리고 동일한 AWS 리전 리전에 있는 다른 인스턴스는 인스턴스의 프라이빗 IP 주소 지정을 통해 SSH를 사용하여 계속 연결할 수 있습니다.

   방화벽 규칙은 잠시 후 삭제됩니다.

# Lightsail 인스턴스에 대한 방화벽 규칙 참조
<a name="amazon-lightsail-firewall-rules-reference"></a>

인스턴스의 역할을 반영하는 규칙을 Amazon Lightsail 인스턴스의 방화벽에 추가할 수 있습니다. 예를 들어 웹 서버로 구성된 인스턴스에는 인바운드 HTTP 및 HTTPS 액세스를 허용하는 방화벽 규칙이 필요합니다. 데이터베이스 인스턴스에는 데이터베이스 유형에 대한 액세스(예: MySQL의 경우 포트 3306을 통한 액세스)를 허용하는 규칙이 필요합니다. 방화벽에 대한 자세한 내용은 [Lightsail의 인스턴스 방화벽](understanding-firewall-and-port-mappings-in-amazon-lightsail.md)을 참조하세요.

이 안내서에서는 특정 유형의 액세스를 위해 인스턴스 방화벽에 추가할 수 있는 방화벽 규칙의 예를 제공합니다. 달리 명시되지 않는 한 규칙은 애플리케이션, 프로토콜, 포트 및 소스 IP 주소(예: 애플리케이션 - 프로토콜 - 포트 - 소스 IP 주소)로 나열됩니다.

**목차**
+ [웹 서버 규칙](#firewall-web-server-rules)
+ [컴퓨터에서 인스턴스에 연결하는 규칙](#firewall-connect-to-instance)
+ [데이터베이스 서버 규칙](#firewall-database-server-rules)
+ [DNS 서버 규칙](#firewall-dns-server)
+ [SMTP 이메일](#firewall-smtp)

## 웹 서버 규칙
<a name="firewall-web-server-rules"></a>

다음 인바운드 규칙은 HTTP 및 HTTPS 액세스를 허용합니다.

**참고**  
일부 Lightsail 인스턴스에는 기본적으로 다음과 같은 방화벽 규칙이 구성되어 있습니다. 자세한 내용은 [방화벽 및 포트](understanding-firewall-and-port-mappings-in-amazon-lightsail.md)를 참조하세요.

**HTTP**  
HTTP - TCP - 80 - 모든 IP 주소

**HTTPS**  
HTTPS - TCP - 443 - 모든 IP 주소

## 컴퓨터에서 인스턴스에 연결하는 규칙
<a name="firewall-connect-to-instance"></a>

인스턴스에 연결하려면 SSH 액세스(Linux 인스턴스의 경우) 또는 RDP 액세스(Windows 인스턴스의 경우)를 허용하는 규칙을 추가합니다.

**참고**  
모든 Lightsail 인스턴스에는 기본적으로 다음과 같은 방화벽 규칙이 구성되어 있습니다. 자세한 내용은 [방화벽 및 포트](understanding-firewall-and-port-mappings-in-amazon-lightsail.md)를 참조하세요.

**SSH**  
SSH - TCP - 22 - 컴퓨터의 퍼블릭 IP 주소 또는 로컬 네트워크의 IP 주소 범위(CIDR 블록 표기법)

**RDP**  
RDP - TCP - 3389 - 컴퓨터의 퍼블릭 IP 주소 또는 로컬 네트워크의 IP 주소 범위(CIDR 블록 표기법)

## 데이터베이스 서버 규칙
<a name="firewall-database-server-rules"></a>

다음의 인바운드 규칙은 인스턴스에서 실행 중인 데이터베이스 유형에 따라 데이터베이스 액세스를 위해 추가할 수 있는 규칙을 예로 든 것입니다.

**SQL Server**  
사용자 지정 - TCP - 1433 - 컴퓨터의 퍼블릭 IP 주소 또는 로컬 네트워크의 IP 주소 범위(CIDR 블록 표기법)

**MySQL/Aurora**  
MySQL/Aurora - TCP - 3306 - 컴퓨터의 퍼블릭 IP 주소 또는 로컬 네트워크의 IP 주소 범위(CIDR 블록 표기법)

**PostgreSQL**  
PostgreSQL - TCP - 5432 - 컴퓨터의 퍼블릭 IP 주소 또는 로컬 네트워크의 IP 주소 범위(CIDR 블록 표기법)

**Oracle-RDS**  
Oracle-RDS - TCP - 1521 - 컴퓨터의 퍼블릭 IP 주소 또는 로컬 네트워크의 IP 주소 범위(CIDR 블록 표기법)

**Amazon Redshift**  
사용자 지정 - TCP - 5439 - 컴퓨터의 퍼블릭 IP 주소 또는 로컬 네트워크의 IP 주소 범위(CIDR 블록 표기법)

## DNS 서버 규칙
<a name="firewall-dns-server"></a>

인스턴스를 DNS 서버로 설정한 경우 TCP 및 UDP 트래픽이 포트 53을 통해 DNS 서버에 연결할 수 있는지 확인해야 합니다.

**DNS (TCP)**  
DNS(TCP) - TCP - 53 - 컴퓨터의 IP 주소 또는 로컬 네트워크의 IP 주소 범위(CIDR 블록 표기법)

**DNS (UDP)**  
DNS(UDP) - UDP - 53 - 컴퓨터의 IP 주소 또는 로컬 네트워크의 IP 주소 범위(CIDR 블록 표기법)

## SMTP 이메일
<a name="firewall-smtp"></a>

인스턴스에서 SMTP를 활성화하려면 다음 방화벽 규칙을 구성해야 합니다.

**중요**  
다음 규칙을 구성한 후에는 인스턴스에 대한 역방향 DNS도 구성해야 합니다. 그렇지 않으면 TCP 포트 25를 통해 이메일이 제한될 수 있습니다. 자세한 내용은 [이메일 서버에 대한 역방향 DNS 구성](amazon-lightsail-configuring-reverse-dns.md)을 참조하세요.

**SMTP**  
사용자 지정 - TCP - 25 - 인스턴스와 통신하는 호스트의 IP 주소

# 최적의 성능을 위해 Lightsail 인스턴스 버스팅 감지
<a name="amazon-lightsail-viewing-instance-burst-capacity"></a>

**알고 계셨나요?**  
 인스턴스 스냅샷에서 인스턴스를 생성할 때 인스턴스 번들을 더 큰 크기로 변경할 수 있습니다. 자세한 내용은 [ 스냅샷에서 Lightsail 인스턴스, 스토리지 또는 데이터베이스 크기를 참조하세요](https://docs.aws.amazon.com/lightsail/latest/userguide/how-to-create-larger-instance-from-snapshot-using-console.html).

Amazon Lightsail 인스턴스는 기준 CPU 성능을 제공하지만, 필요에 따라 기준 이상의 추가 CPU 성능을 일시적으로 제공할 수도 있습니다. 이를 버스팅이라고 합니다. 기준 성능과 버스트 기능은 다음 인스턴스 지표에 의해 좌우됩니다.
+ **CPU 사용률** – 인스턴스에서 사용 중인 할당된 컴퓨팅 유닛의 백분율입니다. 이 지표는 인스턴스에서 애플리케이션을 실행하는 데 사용되는 처리 능력을 식별합니다.
+ **CPU 버스트 용량 백분율** – 인스턴스에서 사용할 수 있는 CPU 성능의 백분율입니다.
+ **CPU 버스트 용량(분)** – 인스턴스가 100% CPU 사용률로 버스트할 수 있는 시간입니다.

다음 주제에서는 이러한 지표를 모니터링하여 인스턴스의 가용성을 극대화하는 방법을 알아봅니다.

**Topics**
+ [CPU 성능](baseline-cpu-performance.md)
+ [버스트 용량 누적](cpu-burst-capacity-accrual.md)
+ [인스턴스 버스트 식별](identifying-instance-burst.md)
+ [버스트 용량 모니터링](monitoring-cpu-burst-capacity.md)
+ [버스트 용량 보기](viewing-instance-burst-capacity.md)
+ [높은 CPU 문제 해결](troubleshooting-high-cpu-utilization.md)

# Lightsail 인스턴스의 기준 CPU 성능 및 버스트 용량 누적 이해
<a name="baseline-cpu-performance"></a>

**알고 계셨나요?**  
 인스턴스 스냅샷에서 인스턴스를 생성할 때 인스턴스 번들을 더 큰 크기로 변경할 수 있습니다. 자세한 내용은 [ 스냅샷에서 Lightsail 인스턴스, 스토리지 또는 데이터베이스 크기를 참조하세요](https://docs.aws.amazon.com/lightsail/latest/userguide/how-to-create-larger-instance-from-snapshot-using-console.html).

Lightsail 인스턴스는 시간당 특정 비율의 CPU 버스트 용량을 (밀리초 수준의 시간 정밀도로) 지속적으로 획득하며, 이는 인스턴스의 CPU 사용률이 0%보다 클 때도 사용됩니다. 버스트 용량이 누적되는지 아니면 소비되는지를 결정하는 산정 프로세스도 밀리초 수준의 시간 정밀도로 수행되므로 CPU 버스트 용량 과소비를 염려할 필요는 없습니다. 즉, 짧은 CPU 버스트는 약간의 버스트 용량만을 소비합니다.

인스턴스에서 기준 성능에 필요한 것보다 더 적은 CPU 리소스를 사용하는 경우(예: 유휴 상태) 사용하지 않은 CPU 버스트 용량은 CPU 버스트 용량 백분율 및 시간(분)의 형태로 누적됩니다. 인스턴스가 기준 성능 수준 이상으로 버스트해야 할 경우 누적된 CPU 버스트 용량을 소모합니다. 인스턴스가 획득한 CPU 버스트 용량이 많을수록 추가 성능이 필요할 때 기준을 초과하여 버스트할 수 있는 시간이 증가합니다.

## 기준 CPU 성능
<a name="baseline-cpu-instance-plans"></a>

다음 테이블에 Lightsail의 이중 스택 인스턴스 플랜에 대한 성능 기준이 요약되어 있습니다. IPv6 전용 플랜의 가격은 다르지만 성능 기준은 동일합니다.


|  인스턴스 요금제  |  vCPU  |  Memory  |  스토리지  |  성능 기준  | 
| --- | --- | --- | --- | --- | 
| Linux 또는 Unix \$15 및 Windows \$19.50 |  2  |  512MB  |  20GB  |  5%  | 
| Linux 또는 Unix \$17 및 Windows \$114 |  2  |  1GB  |  40GB  |  10%  | 
| Linux 또는 Unix \$112 및 Windows \$122 |  2  |  2GB  |  60GB  |  20%  | 
| Linux 또는 Unix \$124 및 Windows \$144 |  2  |  4GB  |  80GB  |  20%  | 
| Linux 또는 Unix \$144 및 Windows \$174 |  2  |  8GB  |  160GB  |  30%  | 
| Linux 또는 Unix \$184 및 Windows \$1124 |  4  |  16 GB  |  320GB  |  40%  | 
| Linux 또는 Unix \$1164 및 Windows \$1244 |  8  |  32GB  |  640GB  |  40%  | 
| \$1 Linux 또는 Unix \$1384 및 Windows \$1574 |  16  |  64GB  |  1,280GB  |  40%  | 
| \$1 Linux 또는 Unix \$1884 및 Windows \$11,254 |  32  |  128GB  |  1,280GB  |  40%  | 
| \$1 Linux 또는 Unix \$11,324 및 Windows \$11,884 |  48  |  192GB  |  1,280GB  |  40%  | 
| \$1 Linux 또는 Unix \$11,764 및 Windows \$12,504 |  64  |  256GB  |  1,280GB  |  40%  | 


|  | 
| --- |
|  \$1 이러한 인스턴스 플랜은 필요에 따라 자동으로 버스트되며 버스트 용량을 활용하지 않습니다.  | 

이러한 성능 기준은 vCPU를 기준으로 합니다. Lightsail 콘솔의 CPU 사용률 지표 그래프는 vCPU가 두 개 이상인 인스턴스에 대한 CPU 사용률 및 기준의 평균을 나타냅니다. 예를 들어, Linux 또는 Unix 월 44 USD 인스턴스에는 vCPU가 2개 있고 평균 CPU 사용률 기준은 30%입니다. 따라서 만약:
+ 한 vCPU가 50%에서 작동하고 다른 vCPU는 0%에서 작동하면 25%의 평균 CPU 사용률이 그래프에 표시됩니다. 이렇게 하면 인스턴스의 CPU 사용률이 30% 기준 미만으로 지속 가능 영역에 있게 됩니다.
+ 한 vCPU가 30%에서 작동하고 다른 vCPU는 20%에서 작동하면 25%의 평균 CPU 사용률이 그래프에 표시됩니다. 이렇게 하면 인스턴스의 CPU 사용률이 30% 기준 미만으로 지속 가능 영역에 있게 됩니다.
+ 한 vCPU가 35%에서 작동하고 다른 vCPU는 25%에서 작동하면 30%의 평균 CPU 사용률이 그래프에 표시됩니다. 이렇게 하면 인스턴스의 CPU 사용률이 30% 기준에 있게 됩니다.
+ 한 vCPU가 100%에서 작동하고 다른 vCPU는 90%에서 작동하면 95%의 평균 CPU 사용률이 그래프에 표시됩니다. 이렇게 하면 인스턴스의 CPU 사용률이 30% 기준을 초과하여 버스트 가능 영역에 있게 됩니다.

지속 가능 영역과 버스트 가능 영역에 대한 자세한 내용은 이 설명서의 뒷부분에서 [인스턴스가 버스트되는 시점 식별](identifying-instance-burst.md)을 참조하세요.

## 이전 세대 CPU 성능
<a name="baseline-previous-instance-plans"></a>

다음 표에는 **2023년 6월 29일** 이전에 생성된 Lightsail 인스턴스의 성능 기준이 요약되어 있습니다. 이러한 성능 기준은 vCPU를 기준으로 합니다.


|  인스턴스 요금제  |  vCPU  |  Memory  |  스토리지  |  성능 기준  | 
| --- | --- | --- | --- | --- | 
| Linux 또는 Unix \$15 및 Windows \$19.50 |  1  |  512MB  |  20GB  |  5%  | 
| Linux 또는 Unix \$17 및 Windows \$114 |  1  |  1GB  |  40GB  |  10%  | 
| Linux 또는 Unix \$112 및 Windows \$122 |  1  |  2GB  |  60GB  |  20%  | 
| Linux 또는 Unix \$124 및 Windows \$144 |  2  |  4GB  |  80GB  |  20%  | 
| Linux 또는 Unix \$144 및 Windows \$174 |  2  |  8GB  |  160GB  |  30%  | 
| Linux 또는 Unix \$184 및 Windows \$1124 |  4  |  16 GB  |  320GB  |  22.5%  | 
| Linux 또는 Unix \$1164 및 Windows \$1244 |  8  |  32GB  |  640GB  |  17%  | 

# Lightsail 인스턴스의 CPU 버스트 용량 발생 보기
<a name="cpu-burst-capacity-accrual"></a>

**알고 계셨나요?**  
 인스턴스 스냅샷에서 인스턴스를 생성할 때 인스턴스 번들을 더 큰 크기로 변경할 수 있습니다. 자세한 내용은 [ 스냅샷에서 Lightsail 인스턴스, 스토리지 또는 데이터베이스 크기를 참조하세요](https://docs.aws.amazon.com/lightsail/latest/userguide/how-to-create-larger-instance-from-snapshot-using-console.html).

Linux 또는 Unix 380 USD 이상 플랜 및 Windows 570 USD 이상 플랜을 제외한 Amazon Lightsail 인스턴스 플랜에는 시간당 CPU 버스트 용량의 4.17%가 누적됩니다. 누적될 수 있는 최대 CPU 버스트 용량은 24시간 동안 얻을 수 있는 CPU 버스트 용량 백분율과 같습니다. CPU 버스트 용량 백분율이 100%에 도달하면 인스턴스에서 CPU 버스트 용량 생성을 중지합니다.

**중요**  
**Linux 또는 Unix 380 USD** 및 **Windows 570 USD** 이상의 인스턴스 플랜 - 이러한 플랜에는 CPU 버스트 용량이 누적되지 않습니다. 필요에 따라 자동으로 버스트됩니다.
**2023년 6월 29일 이전에 생성된 인스턴스** - 인스턴스가 중지되면 CPU 버스트 용량이 지속되지 않습니다. 인스턴스를 중지하면 누적된 버스트 용량이 모두 손실됩니다.
**2023년 6월 29일 이후에 생성된 인스턴스** - CPU 버스트 용량은 인스턴스 중지와 시작 사이에 7일 동안 지속됩니다.
실행 중인 인스턴스에서 누적된 CPU 버스트 용량은 만료되지 않습니다.

![\[CPU 버스트 용량 누적 및 소비\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-cpu-burst-capacity-consumption.png)


Lightsail 인스턴스는 시작 시 추가 CPU 버스트 용량을 받는데, 이를 시작 CPU 버스트 용량이라고 합니다. 시작 CPU 버스트 용량을 사용하면 인스턴스가 추가 버스트 용량을 누적하기 전에 시작 직후 버스트할 수 있습니다. 시작 CPU 버스트 용량은 버스트 용량 한도에 포함되지 않습니다. 인스턴스가 시작 CPU 버스트 용량을 사용하지 않았고 더 많은 버스트 용량을 누적하면서 24시간 동안 유휴 상태를 유지하는 경우, 해당 CPU 버스트 용량(백분율) 지표 그래프는 100% 이상으로 나타납니다.

또한, 일부 Lightsail 인스턴스는 시작 모드에서 시작되므로 일반적으로 버스트 가능한 인스턴스에 있는 일부 성능 제한이 일시적으로 제거됩니다. 실행 모드를 사용하면 인스턴스의 전체 성능에 영향을 미치지 않고 리소스 집약적인 스크립트를 시작할 때 실행할 수 있습니다.

# Lightsail 인스턴스가 버스트되는 시점 식별
<a name="identifying-instance-burst"></a>

**알고 계셨나요?**  
 인스턴스 스냅샷에서 인스턴스를 생성할 때 인스턴스 번들을 더 큰 크기로 변경할 수 있습니다. 자세한 내용은 [ 스냅샷에서 Lightsail 인스턴스, 스토리지 또는 데이터베이스 크기를 참조하세요](https://docs.aws.amazon.com/lightsail/latest/userguide/how-to-create-larger-instance-from-snapshot-using-console.html).

인스턴스의 CPU 사용률 지표 그래프에는 지속 가능 영역과 버스트 가능 영역이 표시됩니다. 다음 CPU 사용률 지표 그래프 예에서 인스턴스는 Linux 또는 Unix 기반 월 7 USD 인스턴스 플랜을 사용하기 때문에 성능 기준은 10%입니다.

![\[CPU 사용률 그래프의 지속 가능 영역 및 버스트 가능 영역\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/cpu-utilization-burstable-zone.png)


Lightsail 인스턴스는 시스템 운영에 영향을 주지 않고 지속 가능 영역에서 무기한으로 작동할 수 있습니다. 코드 컴파일, 새 소프트웨어 설치, 배치 작업 실행 또는 최대 로드 요청 처리 등으로 부하가 큰 경우 버스트 가능 영역에서 인스턴스가 작동할 수 있습니다. 버스트 가능 영역에서 작동하는 동안에는 인스턴스가 상대적으로 더 많은 CPU 주기를 사용합니다. 따라서 제한된 기간 동안만 이 영역에서 작동할 수 있습니다.

인스턴스가 버스트 가능 영역에서 작동할 수 있는 기간은 인스턴스가 버스트 가능 영역 내의 어느 지점에 있는지에 따라 달라집니다. 버스트 가능 영역의 하단에서 작동하는 인스턴스는 버스트 가능 영역의 상단에서 작동하는 인스턴스보다 오랜 기간 동안 버스트될 수 있습니다. 그러나 장기간 버스트 가능 영역에 있는 인스턴스는 지속 가능 영역에서 다시 작동할 때까지 결국 모든 CPU 용량을 소모하게 됩니다. 따라서 이 안내서의 다음 단원에서 설명하는 나머지 CPU 버스트 용량도 모니터링하는 것이 중요합니다.

# Lightsail 인스턴스의 CPU 버스트 용량 모니터링
<a name="monitoring-cpu-burst-capacity"></a>

**알고 계셨나요?**  
 인스턴스 스냅샷에서 인스턴스를 생성할 때 인스턴스 번들을 더 큰 크기로 변경할 수 있습니다. 자세한 내용은 [ 스냅샷에서 Lightsail 인스턴스, 스토리지 또는 데이터베이스 크기를 참조하세요](https://docs.aws.amazon.com/lightsail/latest/userguide/how-to-create-larger-instance-from-snapshot-using-console.html).

Lightsail 콘솔의 CPU 개요 페이지에는 사용 가능한 CPU 버스트 용량과 비교하여 인스턴스의 CPU 사용률이 표시됩니다. 다음 CPU 개요 예에서는 인스턴스가 지속 가능 영역에서 계속 기준 미만으로 작동했기 때문에 CPU 버스트 용량 백분율이 증가했습니다.

![\[Lightsail 콘솔의 CPU 개요 페이지\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/cpu-overview-page.png)


나머지 CPU 버스트 용량 그래프 보기는 CPU 버스트 용량 백분율과 시간(분) 간에 전환할 수 있습니다. 인스턴스는 버스트 영역에서 작동할 때 더 많은 CPU 버스트 용량을 소비합니다. CPU 버스트 용량 시간(분) 지표는 인스턴스가 100% CPU 사용률로 버스트할 수 있는 시간이며, 버스트 가능 영역에서 작동할 때 인스턴스의 현재 CPU 사용률(%)과 동일한 비율로 소비됩니다. 예를 들어, Linux 또는 Unix 기반 월 7 USD 인스턴스의 경우 CPU 사용률 기준이 10%이고, 시간당 6분의 CPU 버스트 용량을 누적합니다. 따라서 인스턴스가 다음 조건에서 작동하는 경우를 예로 들어보겠습니다.
+ 60분 동안의 버스트 가능 영역에서 100% CPU 사용률인 경우 해당 기간 동안 100% 비율로 CPU 버스트 용량 시간(분)을 소비합니다. 인스턴스는 60분의 CPU 버스트 용량을 소비하고 6분을 누적하므로 총 54분을 소비합니다.
+ 60분 동안의 버스트 가능 영역에서 50% CPU 사용률인 경우 해당 기간 동안 50% 비율로 CPU 버스트 용량 시간(분)을 소비합니다. 인스턴스는 30분의 CPU 버스트 용량을 소비하고 6분을 누적하므로 총 24분을 소비합니다.
+ 60분 동안 인스턴스의 기준에서 10% CPU 사용률인 경우 해당 기간 동안 10% 비율로 CPU 버스트 용량 시간(분)을 소비합니다. 인스턴스는 6분의 CPU 버스트 용량을 소비하고 6분을 누적합니다. 인스턴스가 해당 기준에서 작동할 때 CPU 버스트 용량 시간(분)은 증가하거나 감소하지 않습니다.
+ 60분 동안의 지속 가능 영역에서 5% CPU 사용률인 경우 해당 기간 동안 5% 비율로 CPU 버스트 용량 시간(분)을 소비합니다. 인스턴스는 3분의 CPU 버스트 용량을 소비했고 6분을 누적했으므로 총 3분을 누적합니다.

또는 인스턴스에서 60분의 CPU 버스트 용량을 누적한 경우, 인스턴스는 60분 동안 100% CPU 사용률, 120분 동안 50% CPU 사용률 또는 150분 동안 25% CPU 사용률로 작동할 수 있습니다.

# Lightsail 인스턴스의 CPU 사용률 및 버스트 용량 보기
<a name="viewing-instance-burst-capacity"></a>

**알고 계셨나요?**  
 인스턴스 스냅샷에서 인스턴스를 생성할 때 인스턴스 번들을 더 큰 크기로 변경할 수 있습니다. 자세한 내용은 [ 스냅샷에서 Lightsail 인스턴스, 스토리지 또는 데이터베이스 크기를 참조하세요](https://docs.aws.amazon.com/lightsail/latest/userguide/how-to-create-larger-instance-from-snapshot-using-console.html).

다음 단계를 완료하여 CPU 개요 페이지에 액세스하고, 인스턴스의 CPU 사용률 및 남은 CPU 버스트 용량을 확인합니다.

1. [Lightsail 콘솔](https://lightsail.aws.amazon.com/)에 로그인합니다.

1. Lightsail 홈 페이지에서 CPU 사용률 및 버스트 용량을 보려는 인스턴스의 이름을 선택합니다.

1. 인스턴스 관리 페이지에서 **지표** 탭을 선택합니다.  
![\[인스턴스 관리 페이지의 지표 탭\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/cpu-utilization-metrics-tab.png)

1. **지표 그래프(Metrics graphs)** 머리말 아래 드롭다운 메뉴의 **CPU 개요(CPU overview)**를 선택합니다.  
![\[지표 탭의 CPU 개요 옵션\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/cpu-utilization-cpu-overview.png)

   이 페이지에는 **5분당 평균 CPU 사용률** 및 **남은 CPU 버스트 용량** 그래프가 표시됩니다.
**참고**  
**남은 CPU 버스트 용량** 그래프에는 인스턴스를 만든 후 짧은 시간 동안 그래프에 **실행 모드(Launch mode)** 영역이 표시될 수 있습니다. 일부 Lightsail 인스턴스는 시작 모드에서 시작되므로 일반적으로 버스트 가능한 인스턴스에 있는 일부 성능 제한이 일시적으로 제거됩니다. 실행 모드를 사용하면 인스턴스의 전체 성능에 영향을 미치지 않고 리소스 집약적인 스크립트를 시작할 때 실행할 수 있습니다.  
![\[Lightsail 콘솔의 CPU 개요 페이지\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/cpu-overview-page.png)

1. 지표 그래프에 대해 다음 작업을 수행할 수 있습니다.
   + 버스트 용량 그래프에서 **Show capacity as percentage of total(용량을 총 백분율로 표시)**을 선택하여 사용 가능한 버스트 용량 시간(분)에서 사용 가능한 버스트 용량 백분율로 보기를 변경합니다.
   + 1시간, 6시간, 1일, 1주 및 2주 동안의 데이터를 표시하도록 그래프 보기를 변경합니다.
   + 데이터 포인트에 커서를 놓으면 해당 데이터 포인트에 대한 자세한 정보를 볼 수 있습니다.
   + CPU 사용률 및 버스트 용량이 지정한 임계값을 초과하면 알림을 받을 경보를 추가합니다. CPU 개요 페이지에서는 경보를 추가할 수 없습니다. 개별 CPU 사용률, CPU 버스트 용량 백분율 및 CPU 버스트 용량 시간(분) 지표 그래프 페이지에서 추가해야 합니다. 자세한 내용은 [경보](amazon-lightsail-alarms.md) 및 [인스턴스 지표 경보 생성](amazon-lightsail-adding-instance-health-metric-alarms.md)을 참조하세요.

# Lightsail 인스턴스의 높은 CPU 사용률 문제 해결
<a name="troubleshooting-high-cpu-utilization"></a>

**알고 계셨나요?**  
 인스턴스 스냅샷에서 인스턴스를 생성할 때 인스턴스 번들을 더 큰 크기로 변경할 수 있습니다. 자세한 내용은 [ 스냅샷에서 Lightsail 인스턴스, 스토리지 또는 데이터베이스 크기를 참조하세요](https://docs.aws.amazon.com/lightsail/latest/userguide/how-to-create-larger-instance-from-snapshot-using-console.html).

인스턴스가 버스트 영역에서 자주 작동하거나 오랜 시간 동안 작동할 경우 인스턴스의 버스트 용량을 모두 사용하게 됩니다. 이는 인스턴스가 과소 프로비저닝되었음을 의미할 수 있습니다. 서비스가 너무 자주 실행되거나 인스턴스에서 불필요한 소프트웨어를 실행 중일 수도 있습니다.

Linux/Unix 인스턴스의 top 및 Windows Server 인스턴스의 작업 관리자와 같은 도구를 사용하여 인스턴스가 버스트되는 원인을 조사합니다. 이러한 도구는 인스턴스에서 리소스를 소비하는 서비스를 보여 줍니다. 가장 많은 리소스를 소비하는 서비스를 확인하고, 인스턴스의 워크로드에 영향을 주지 않고 비활성화할 수 있는지 확인합니다. 서비스 비활성화나 소프트웨어 제거를 통해 인스턴스의 버스트를 줄일 수 있으므로 인스턴스 크기를 늘리지 않아도 됩니다.

인스턴스가 실제로 과소 프로비저닝되고 CPU 사용률을 낮출 수 없는 경우 처리 능력을 추가하여 버스트 용량 소비를 줄일 수 있습니다. 이렇게 하려면 인스턴스의 스냅샷을 생성한 다음 더 큰 Lightsail 인스턴스 요금제를 사용하여 스냅샷에서 새 인스턴스를 생성합니다. 예를 들어, 이전 인스턴스에 사용한 Linux 또는 Unix 기반 월 12 USD 요금제 대신 새 인스턴스에 월 Linux 또는 Unix 기반 24 USD 플랜을 사용합니다. 새 인스턴스가 실행 중일 때 필요에 따라 워크로드의 DNS를 변경하여 이전 인스턴스를 새 인스턴스로 바꿉니다. 트래픽이 새 인스턴스로 라우팅되기 시작한 후 과소 프로비저닝된 이전 인스턴스를 삭제합니다. 자세한 내용은 [스냅샷](understanding-snapshots-in-amazon-lightsail.md)을 참조하세요.

# Lightsail 인스턴스 연결 및 관리
<a name="managing-your-instance-using-lightsail"></a>

이 가이드에서는 Amazon Lightsail 인스턴스 관리 및 연결과 관련된 다음 주제를 다룹니다.

**Topics**
+ [Lightsail 인스턴스 시작, 중지 또는 재부팅](lightsail-how-to-start-stop-or-restart-your-instance-virtual-private-server.md)
+ [강제 중지 멈춤 Lightsail 인스턴스](amazon-lightsail-force-stop-instance.md)
+ [Amazon EC2 인스턴스를 위한 활성화된 향상된 네트워킹](amazon-lightsail-updating-ec2-instances.md)
+ [Lightsail에서 Windows Server 인스턴스의 파일 시스템 확장](extending-windows-server-storage-space-in-amazon-lightsail.md)
+ [Lightsail에서 시작 스크립트를 사용하여 Linux/Unix 인스턴스 구성](lightsail-how-to-configure-server-additional-data-shell-script.md)
+ [Windows PowerShell 및 배치 스크립트를 사용하여 Windows Lightsail 인스턴스 구성](create-powershell-script-that-runs-when-you-create-windows-based-instance-in-lightsail.md)
+ [Lightsail의 Windows Server 인스턴스 보호](best-practices-for-securing-windows-based-lightsail-instances.md)

# Lightsail 인스턴스 시작, 중지 또는 재부팅
<a name="lightsail-how-to-start-stop-or-restart-your-instance-virtual-private-server"></a>

Amazon Lightsail에서 인스턴스를 생성할 때 시스템은 **대기 중** 상태로 들어간 후 **실행**을 시작합니다. 인스턴스 실행 후, 인스턴스를 재부팅하거나 중지했다가 다시 시작할 수 있습니다. 이 주기는 다음과 같습니다.

![\[인스턴스 상태\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-instance-state-cycle.png)


인스턴스를 관리하거나 홈 페이지에서 인스턴스를 볼 때 인스턴스 상태를 확인할 수 있습니다.

**중요**  
인스턴스를 생성할 때 인스턴스에 할당된 기본 퍼블릭 IPv4 주소는 인스턴스를 중지하고 시작할 때 변경됩니다. 고정 IPv4 주소를 생성하여 인스턴스에 연결할 수도 있습니다. 고정 IPv4 주소는 인스턴스의 기본 퍼블릭 IPv4 주소를 대체하며 인스턴스를 중지하고 시작할 때 동일하게 유지됩니다. 자세한 내용은 [고정 IP를 생성하여 인스턴스에 연결](lightsail-create-static-ip.md)을 참조하세요.

## 실행 중인 인스턴스 재부팅
<a name="lightsail-instance-restart"></a>
+ 홈 페이지에서 재부팅하려는 인스턴스를 선택하거나 인스턴스 관리 메뉴에서 **재부팅**을 선택합니다.  
![\[인스턴스 관리 메뉴에서 인스턴스 재부팅\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-restart-instance-from-manage-instance-menu.png)

  인스턴스 관리 페이지에서 인스턴스를 보고 있는 경우 **재부팅**을 선택한 후 메시지가 표시되면 **확인**을 선택합니다.
**참고**  
인스턴스를 **재부팅**하려면 **실행 중** 상태에 있어야 합니다.

## 실행 중인 인스턴스 중지
<a name="lightsail-instance-stop"></a>
+ 홈 페이지에서 중지하려는 인스턴스를 선택하거나 인스턴스 관리 메뉴에서 **중지**를 선택합니다.  
![\[인스턴스 관리 메뉴에서 인스턴스 중지\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-stop-instance-from-manage-instance-menu.png)

  인스턴스 관리 페이지에서 인스턴스를 볼 경우 **중지**를 선택한 후 메시지가 표시되면 **확인**을 선택합니다.
**참고**  
인스턴스를 **중지**하려면 **실행 중** 상태에 있어야 합니다.

## 중지된 인스턴스 시작
<a name="lightsail-instance-start"></a>
+ 홈 페이지에서 시작하려는 인스턴스를 선택하거나 인스턴스 관리 메뉴에서 **시작**을 선택합니다.  
![\[인스턴스 관리 메뉴에서 인스턴스 시작\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-start-instance-from-manage-instance-menu.png)

  인스턴스 관리 페이지에서 인스턴스를 볼 경우 **시작**을 선택합니다.
**참고**  
인스턴스를 **시작**하려면 **중지됨** 상태에 있어야 합니다.

# 강제 중지 멈춤 Lightsail 인스턴스
<a name="amazon-lightsail-force-stop-instance"></a>

드문 경우지만 인스턴스가 `Stopping` 상태에서 멈출 수 있습니다. 이 경우 Amazon Lightsail 인스턴스를 호스팅하는 기본 하드웨어에 문제가 있을 수 있습니다. 이 가이드에서는 `stopping` 상태에 멈춘 인스턴스를 강제 중지하는 방법을 알아봅니다. 인스턴스 상태에 대한 자세한 내용은 [Lightsail 인스턴스 시작, 중지 또는 재시작](lightsail-how-to-start-stop-or-restart-your-instance-virtual-private-server.md)을 참조하세요.

## 인스턴스를 강제 중지하는 방법
<a name="force-stop"></a>

Lightsail 콘솔을 사용하여 인스턴스를 강제 중지할 수 있습니다. 단, `stopping` 상태에 있는 인스턴스만 가능합니다. 또는 AWS Command Line Interface (AWS CLI)를 사용하여 인스턴스가 `shutting-down` 및 `terminated` 이외의 상태에 있는 동안 인스턴스를 강제 중지할 수 있습니다. 강제 중지가 완료되는 데 몇 분 정도 걸릴 수 있습니다. 10분이 지나도 인스턴스가 중지되지 않으면 다시 강제 중지하세요.

인스턴스를 강제 중지해도 파일 시스템 캐시 또는 파일 시스템 메타데이터를 플러시하지 않습니다. 인스턴스를 강제 중지한 후에는 파일 시스템 검사 및 복구 절차를 수행해야 합니다.

다음 절차에서는 Lightsail 인스턴스를 강제 중지할 수 있는 여러 가지 방법을 설명합니다.

**Lightsail 콘솔에서 인스턴스 강제 중지**

1. [Lightsail 콘솔](https://lightsail.aws.amazon.com/)에 로그인합니다.

1. [**Instances**] 탭을 선택합니다.

1. `Stopping` 상태에서 멈춘 인스턴스를 찾습니다. 그런 다음 인스턴스 이름 옆에 표시된 작업 메뉴 아이콘(⋮)을 선택합니다.  
![\[Lightsail 인스턴스 작업 메뉴.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-force-stop-actions-menu.png)

1. 표시되는 드롭다운 목록에서 **강제 중지**를 선택합니다.  
![\[Lightsail 인스턴스 작업 메뉴 강제 중지 옵션입니다.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-force-stop-choose-am-option.png)

   또는 인스턴스 이름을 선택하여 인스턴스 관리 페이지에 액세스할 수 있습니다. 그런 다음 **강제 중지** 버튼을 선택합니다.  
![\[Lightsail 인스턴스 관리 페이지 강제 중지 버튼입니다.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-force-stop-button-instance.png)

1. 이 작업에 대한 고려 사항을 검토합니다. 계속하려면 **강제 중지**를 선택합니다.  
![\[Lightsail 인스턴스 관리 페이지 강제 중지 버튼입니다.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-force-stop-considerations-modal.png)

**를 사용하여 인스턴스 강제 중지 AWS CLI**

1. 시작하기 전에 AWS CLI를 설치해야 합니다. 자세한 내용은 [AWS Command Line Interface설치](https://docs.aws.amazon.com/cli/latest/userguide/installing.html) 섹션을 참조하세요. AWS CLI를 설치한 후 [구성](lightsail-how-to-set-up-and-configure-aws-cli.md)해야 합니다.

1. 다음과 같이 [stop-instances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/lightsail/stop-instance.html) 명령과 `--force` 파라미터를 사용합니다.

   `aws lightsail stop-instance --instance-name Wordpress-1 --force`

# Amazon EC2 인스턴스를 위한 활성화된 향상된 네트워킹
<a name="amazon-lightsail-updating-ec2-instances"></a>

일부 Lightsail 인스턴스는 향상된 네트워킹에 대해 활성화되지 않았으므로 현재 세대 EC2 인스턴스 유형(T3, M5, C5 또는 R5)과 호환되지 않습니다. 소스 Lightsail 인스턴스가 호환되지 않는 경우 내보낸 스냅샷에서 EC2 인스턴스를 생성할 때 이전 세대 인스턴스 유형(T2, M4, C4 또는 R4)을 선택해야 합니다. 이러한 인스턴스 유형 옵션은 Lightsail 콘솔에서 **Amazon EC2 인스턴스 생성** 페이지를 사용하여 EC2 인스턴스를 생성할 때 표시됩니다.

**참고**  
향상된 네트워킹에 대한 자세한 내용은 Amazon EC2 설명서의 [Linux의 향상된 네트워킹](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/enhanced-networking.html) 또는 [Windows의 향상된 네트워킹](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/enhanced-networking.html)을 참조하세요.

소스 Lightsail 인스턴스가 호환되지 않는 경우 최신 세대 EC2 인스턴스 유형을 사용하려면 이전 세대 인스턴스 유형(T2, M4, C4 또는 R4)을 사용하여 새 EC2 인스턴스를 생성하고, 인스턴스에서 네트워킹 드라이버를 업데이트하고, 인스턴스를 원하는 현재 세대 인스턴스 유형으로 업그레이드해야 합니다.

## 사전 조건
<a name="updating-ec2-instances-prerequisites"></a>

내보낸 Lightsail 스냅샷에서 Amazon EC2 인스턴스를 생성해야 합니다. Lightsail 인스턴스가 호환되지 않는 경우 Amazon EC2 인스턴스를 생성할 때 이전 세대 인스턴스 유형(T2, M4, C4 또는 R4)을 선택합니다. 자세한 내용은 [Lightsail의 내보낸 스냅샷에서 Amazon EC2 인스턴스 생성](amazon-lightsail-creating-ec2-instances-from-exported-snapshots.md)을 참조하세요.

새 EC2 인스턴스가 실행된 후 이 안내서의[Elastic Network Adapter를 사용하여 향상된 네트워킹 활성화](#enabling-enhanced-networking-with-elastic-network-adapter) 단원으로 계속 진행하여, 향상된 네트워킹 활성화 방법을 알아봅니다.

## ENA(Elastic Network Adapter)를 사용하여 향상된 네트워킹 활성화
<a name="enabling-enhanced-networking-with-elastic-network-adapter"></a>

새 인스턴스가 실행되면 Amazon EC2 설명서의 다음 가이드 중 하나를 참조해 Elastic Network Adapter(ENA)를 사용하여 향상된 네트워킹을 활성화합니다.
+ [Linux 인스턴스에서 ENA를 사용하여 향상된 네트워킹 활성화](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/enhanced-networking-ena.html)
+ [Windows 인스턴스에서 ENA를 사용하여 향상된 네트워킹 활성화](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/enhanced-networking-ena.html)

## 인스턴스 유형 업그레이드
<a name="upgrade-your-instance-type"></a>

향상된 네트워킹을 활성화한 후에는 다음 가이드 중 하나의 지침에 따라 인스턴스 유형을 업그레이드할 수 있습니다.
+ Windows Server 인스턴스의 경우 - [최신 세대 인스턴스 유형으로 마이그레이션](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/migrating-latest-types.html)
+ Linux 또는 Unix 인스턴스의 경우 - [인스턴스 유형 변경](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-resize.html)

# Lightsail에서 Windows Server 인스턴스의 파일 시스템 확장
<a name="extending-windows-server-storage-space-in-amazon-lightsail"></a>

스냅샷을 사용하여 더 큰 규모의 플랜이 있는 새 Windows Server 인스턴스를 만든 후에는 사용 가능한 스토리지 공간이 플랜에서 지정된 것보다 작을 수 있습니다. 이는 대개 더 큰 규모의 플랜에서 제공하는 추가 스토리지 공간이 할당되지 않아 활성 볼륨에서 사용되고 있지 않기 때문입니다. 이 항목의 단계에서는 사용 가능한 최대 스토리지 공간을 사용하도록 Windows Server 인스턴스의 파일 시스템을 확장하는 방법을 보여줍니다.

**참고**  
이 시나리오는 시스템 준비(Sysprep) 유틸리티를 실행하기 전에 생성된 스냅샷을 사용하여 Windows Server 인스턴스를 생성하는 경우에만 발생합니다. 자세한 내용은 [Windows Server 인스턴스의 스냅샷 생성](prepare-windows-based-instance-and-create-snapshot.md)을 참조하세요.

**Windows Server 인스턴스에 대한 파일 시스템을 확장하려면**

1. [Lightsail 콘솔](https://lightsail.aws.amazon.com/)에 로그인합니다.

1. Lightsail 홈 페이지에서 연결할 인스턴스에 대한 RDP 클라이언트 아이콘을 선택합니다.  
![\[빠른 연결로 브라우저 기반 RDP 클라이언트 열기\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/connect-to-windows-instance-using-rdp-connection-shortcut.png)

   브라우저 기반 RDP 클라이언트 창이 열리고 다음 예처럼 표시됩니다.  
![\[Lightsail의 브라우저 기반 RDP 클라이언트.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-web-based-rdp-client.png)

1. 작업 표시줄에서 Windows 아이콘을 선택하고 다음 옵션 중 하나를 선택합니다.

   1. Windows Server 2022, Windows Server 2019 및 Windows Server 2016 인스턴스에서는 **시작**을 선택하고 **Windows 관리 도구**를 선택합니다.

1. **컴퓨터 관리**를 닫습니다.

1. 컴퓨터 관리 콘솔의 왼쪽 창에서 **디스크 관리**를 선택합니다.

1. **작업** 메뉴에서 **디스크 다시 스캔**을 선택합니다.

   디스크와 관련된 할당되지 않은 공간이 나타날 수 있습니다. 할당되지 않은 공간을 사용하려면 디스크의 활성 볼륨을 확장합니다.  
![\[Windows 디스크 관리의 할당되지 않은 디스크 공간\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-windows-unallocated-space.png)

1. 할당되지 않은 공간과 동일한 디스크의 활성 볼륨을 마우스 오른쪽 버튼으로 클릭한 다음 **볼륨 확장**을 선택합니다.  
![\[Windows 디스크 관리에서 볼륨 확장\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-windows-extend-volume.png)

1. 볼륨 확장 마법사가 열리면 **다음**을 선택합니다.

1. **MB 단위로 공간 크기 선택** 필드에 볼륨 확장에 적용할 메가바이트 수를 입력합니다. 일반적으로 이 값을 최대 미할당 공간으로 설정합니다. 입력하는 값은 볼륨의 최종 크기가 아니라 추가할 공간의 크기입니다.  
![\[Windows 확장 볼륨 마법사에서 할당되지 않은 공간 선택\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-windows-select-unallocated-space.png)

1. 볼륨 확장 마법사를 완료합니다.

   지정한 미할당 공간을 사용하도록 활성 볼륨이 확장됩니다. 다음 예시에서는 선택한 미할당 공간을 모두 보여줍니다.  
![\[Windows 디스크 관리의 할당된 디스크 공간\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-windows-allocated-space.png)

# Lightsail에서 시작 스크립트를 사용하여 Linux/Unix 인스턴스 구성
<a name="lightsail-how-to-configure-server-additional-data-shell-script"></a>

Linux/Unix 기반의 인스턴스를 생성할 때 시작 스크립트를 추가하여 소프트웨어 추가 및 업데이트 또는 인스턴스 구성 등의 작업을 다른 방식으로 수행할 수 있습니다. 추가 데이터가 있는 Windows 기반의 인스턴스를 구성하는 방법은 [Windows PowerShell을 사용하여 새 Lightsail 인스턴스 구성](create-powershell-script-that-runs-when-you-create-windows-based-instance-in-lightsail.md)을 참조하십시오.

**참고**  
선택하는 시스템 이미지에 따라 인스턴스에서 소프트웨어를 가져오는 명령이 달라집니다. Amazon Linux는 `yum`을 사용하는 반면, Debian과 Ubuntu는 둘 다 `apt-get`을 사용합니다. WordPress 및 기타 애플리케이션 이미지는 Debian을 운영 체제로 실행하기 때문에 `apt-get`을 사용합니다. FreeBSD 및 openSUSE는 `freebsd-update` 또는 `zypper`(openSUSE)와 같은 사용자 지정 도구를 사용하려면 추가 사용자 구성이 필요합니다.

## 예: Node.js를 설치하도록 Ubuntu 서버 구성
<a name="example-configure-ubuntu-using-apt-get-install-node-js"></a>

다음 예에서는 패키지 목록을 업데이트한 다음에 `apt-get` 명령을 통해 Node.js를 설치합니다.

1. **인스턴스 생성(Create an instance)** 페이지에서 **OS 전용(OS Only)** 탭의 **Ubuntu**를 선택합니다.

1. 아래로 스크롤하여 **시작 스크립트 추가**를 선택합니다.

1. 다음을 입력합니다.

   ```
   # update package list
   apt-get update -y
   # install some of my favorite tools
   apt-get install nodejs -y
   ```
**참고**  
서버를 구성하려고 보내는 명령은 루트로서 실행되므로, 명령 앞에 `sudo`를 포함할 필요가 없습니다.

1. **인스턴스 생성**을 선택합니다.

## 예: 플러그인을 다운로드하고 설치하도록 WordPress 서버 구성
<a name="example-configure-wordpress-install-plugins"></a>

다음 예에서는 패키지 목록을 업데이트한 다음에 WordPress용 [BuddyPress 플러그인](https://wordpress.org/plugins/buddypress/)을 다운로드하고 설치합니다.

1. **인스턴스 생성** 페이지에서 **WordPress**를 선택합니다.

1. **시작 스크립트 추가**를 선택합니다.

1. 다음을 입력합니다.

   ```
   # update package list
   apt-get update
   # download wordpress plugin
   wget "https://downloads.wordpress.org/plugin/buddypress.14.0.0.zip"
   apt-get install unzip
   # unzip into wordpress plugin directory
   unzip buddypress.14.0.0.zip -d /bitnami/wordpress/wp-content/plugins
   ```

1. **인스턴스 생성**을 선택합니다.

# Windows PowerShell 및 배치 스크립트를 사용하여 Windows Lightsail 인스턴스 구성
<a name="create-powershell-script-that-runs-when-you-create-windows-based-instance-in-lightsail"></a>

Windows 기반의 인스턴스를 생성할 때 Windows PowerShell 스크립트나 기타 배치 스크립트를 사용하여 이를 구성할 수 있습니다. 이것은 인스턴스를 시작하는 즉시 실행되는 일회용 스크립트입니다. 이 주제에서는 이러한 스크립트의 구문을 소개하고 예제를 제시하여 사용자의 시작 과정을 돕습니다. 이와 함께 스크립트가 제대로 실행되는지 확인하기 위한 테스트 방법도 알려 드립니다.

## PowerShell 스크립트를 시작 및 실행하는 인스턴스 생성
<a name="windows-powershell-create-instance"></a>

다음은 새 인스턴스가 시작된 직후 그 인스턴스에 *chocolatey*라는 도구를 설치하는 절차입니다.

1. 왼쪽 탐색 창에서 **인스턴스 생성**을 선택합니다.

1. 인스턴스를 생성할 AWS 리전 및 가용 영역을 선택합니다.

1. **플랫폼 선택**에서 **Microsoft Windows**를 선택합니다.

1. **OS 전용**을 선택한 다음 **Windows Server 2022**, **Windows Server 2019**, **Windows Server 2016**을 선택합니다.

1. **시작 스크립트 추가**를 선택합니다.

1. 다음을 입력합니다.

   ```
   <powershell>
   iex ((New-Object System.Net.WebClient).DownloadString('https://chocolatey.org/install.ps1'))
   </powershell>
   ```
**참고**  
PowerShell 스크립트는 항상 `<powershell></powershell>` 태그로 묶어야 합니다. PowerShell이 아닌 명령이나 배치 스크립트는 `<script></script>` 태그를 사용하거나 아예 태그를 사용하지 않고 입력할 수 있습니다.

1. 인스턴스 이름을 입력합니다.

   리소스 이름:
   + Lightsail 계정 AWS 리전 의 각 내에서 고유해야 합니다.
   + 2\$1255자의 문자로 구성되어야 합니다.
   + 영숫자 문자 또는 숫자로 시작하고 끝나야 합니다.
   + 영숫자 문자, 숫자, 마침표, 대시, 밑줄이 포함될 수 있습니다.

1. (선택 사항) 인스턴스에 태그를 추가하려면 **새 태그 추가**를 선택합니다. 필요에 따라 이 단계를 반복하여 모든 태그를 추가합니다. 태그 사용에 대한 자세한 내용은 [태그](amazon-lightsail-tags.md)를 참조하세요.

   1. **키**에는 태그 키를 입력합니다.  
![\[Lightsail 인스턴스 생성 워크플로에 태그 키만 지정된 태그.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-instance-key-name-only-tags.png)

   1. (선택 사항) **값**에 태그 값을 입력합니다.  
![\[Lightsail 인스턴스 생성 워크플로에 태그 키와 태그 값이 지정된 태그.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-instance-key-name-and-value-tags.png)

1. **인스턴스 생성**을 선택합니다.

## 스크립트가 제대로 실행되었는지 확인
<a name="windows-powershell-verify-script-ran-successfully"></a>

인스턴스에 로그인하여 스크립트가 제대로 실행되었는지 확인할 수 있습니다. Windows 기반의 인스턴스가 RDP 연결을 수락할 준비가 될 때까지는 최대 15분이 걸릴 수 있습니다. 준비가 되면 브라우저 기반의 RDP 클라이언트를 사용하여 로그인하거나 자체 RDP 클라이언트를 구성하세요. 자세한 내용은 [Windows 기반 인스턴스에 연결](connect-to-your-windows-based-instance-using-amazon-lightsail.md)을 참조하세요.

1. Lightsail 인스턴스에 연결되었으면 명령 프롬프트(또는 Windows 탐색기)를 엽니다.

1. 다음을 입력하여 `Log` 디렉터리로 이동합니다.

   ```
   cd C:\ProgramData\Amazon\EC2-Windows\Launch\Log
   ```

1. 텍스트 편집기에서 `UserdataExecution.log`를 열거나 `type UserdataExecution.log`를 입력합니다.

   로그 파일에는 다음 내용이 표시됩니다.

   ```
   2017/10/11 20:32:12Z: <powershell> tag was provided.. running powershell content
   2017/10/11 20:32:13Z: Message: The output from user scripts: iex ((New-Object System.Net.WebClient).DownloadString('https://chocolatey.org/install.ps1'))
   
   2017/10/11 20:32:13Z: Userdata execution done
   ```

# Lightsail의 Windows Server 인스턴스 보호
<a name="best-practices-for-securing-windows-based-lightsail-instances"></a>

이 문서에서는 Lightsail 인스턴스로 Windows Server를 실행할 때 보안 위험을 피할 수 있는 팁과 요령을 제공합니다.

## Lightsail 암호 정보
<a name="best-practices-windows-security-about-passwords"></a>

사용자가 Windows Server 기반의 인스턴스를 생성하면 Lightsail은 짐작하기 어려운 긴 암호를 무작위로 작성합니다. 이 암호를 새 인스턴스의 고유 암호로 사용하면 됩니다. RDP(원격 데스크톱)을 사용하여 인스턴스에 신속하게 기본 암호로 연결할 수 있습니다. 사용자는 항상 Lightsail 인스턴스에서 **관리자**로 로그인합니다.

## 암호 변경
<a name="best-practices-windows-security-password-management"></a>

Windows Server 기반 인스턴스의 암호를 변경할 수 있습니다. 이 기능은 원격 데스크톱 클라이언트를 사용하여 Lightsail 인스턴스에 액세스하려는 경우 유용합니다. Lightsail은 결코 사용자가 만든 암호를 저장하지 않습니다.

**참고**  
Lightsail의 브라우저 기반 RDP 클라이언트에 Lightsail이 생성한 암호를 사용하거나 사용자 지정 자체 암호를 사용할 수 있습니다. 사용자 지정 암호를 사용하는 경우, 로그인할 때마다 암호를 묻는 메시지가 나타납니다. 그러므로 인스턴스에 빠르게 액세스하려면 Lightsail에서 생성된 기본 암호를 브라우저 기반 RDP 클라이언트에 사용하는 것이 좋습니다.

암호를 안전하게 변경하려면 Windows Server 암호 관리자를 사용하십시오. `Ctrl`\$1`Alt`\$1`Del`를 누른 다음 **암호 변경**을 선택하면 됩니다. Lightsail에는 암호가 저장되지 않으므로 암호를 기록해 두십시오. 암호를 검색해야 하는 경우 [Windows 기반 인스턴스의 관리자 암호 변경](use-non-default-key-with-windows-based-instance-in-lightsail.md)을 참조하세요.

고유한 기본 암호에서 다른 암호로 변경하려면 강력한 암호를 사용하십시오. 이름이나 디렉터리의 단어, 글자 조합의 반복으로 이루어진 암호는 피해야 합니다.

## 보안 패치
<a name="best-practices-windows-security-security-patching"></a>

Windows Server 기반의 Lightsail 인스턴스를 항상 최신 보안 패치로 업데이트해 두는 것이 좋습니다. 업데이트를 다운로드하고 설치하도록 서버를 구성하십시오. 다음 절차는 Windows Server를 실행하는 Lightsail 인스턴스에서 직접 이 작업을 수행하는 방법입니다.

1. Windows Server 기반의 인스턴스에서 명령 프롬프트를 엽니다.

1. `sconfig`를 입력하고 `Enter`를 누릅니다.

   Windows 업데이트 설정(5번)은 기본적으로 `Automatic` 상태입니다.  
![\[Windows Server 2016의 서버 구성\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/configure-server-windows-based-lightsail.png)

1. 새 업데이트를 다운로드하여 설치하려면 `6`을 입력하고 `Enter`를 누릅니다.

1. 새 명령 창에서 `A`를 입력하여 **(A)ll updates(모든 업데이트)**를 검색한 다음 `Enter`를 누릅니다.

1. 다시 `A`를 입력하여 **(A)ll updates(모든 업데이트)**를 설치한 다음 `Enter`를 누릅니다.

   작업이 끝나면 설치 결과 및 추가 지침(해당하는 경우)을 담은 메시지가 표시됩니다.  
![\[Windows Server 2016 보안 패치 다운로드 및 업데이트 완료\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/download-install-updates-configure-server-windows-based-lightsail.png)

## Windows Server에서 계정 잠금 정책 활성화
<a name="best-practices-windows-security-enable-lockout"></a>

정해진 횟수만큼 로그인 시도에 실패하면 일시적으로 또는 영구적으로 계정을 비활성화하도록 Windows Server를 구성할 수 있습니다. 예를 들어, 잘못된 암호로 세 번이나 인스턴스에 로그인하려고 한 사람을 잠금 처리할 수 있습니다.

자세한 내용은 *Windows Server 문서*의 [계정 잠금 정책](https://technet.microsoft.com/en-us/library/hh994563(v=ws.11).aspx)을 참조하세요.

## 포트 및 방화벽 설정
<a name="best-practices-windows-security-ports-firewall"></a>

기본적으로, Windows Server 기반의 인스턴스에서 다음 포트를 열어 둡니다.

![\[방화벽 설정\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/windows-ports-firewall-open-by-default.png)


활성화한 포트는 전 세계에 노출되며, 소스 IP를 기준으로 제한할 수 없습니다. 인스턴스에 대한 액세스를 제한하려면 이러한 포트를 꺼 두었다가, 인스턴스에 액세스해야 할 때만 활성화하는 방법이 있습니다. 그 방법은 다음과 같습니다.

1. Lightsail에서 관리할 인스턴스를 찾은 다음 **관리**를 선택합니다.

1. **네트워킹**을 선택합니다.

1. 인스턴스의 **네트워킹** 페이지에서 **규칙 편집**을 선택합니다.

1. RDP/TCP/3389 규칙 옆에 있는 주황색 "x"를 선택하여 이 규칙을 삭제합니다.  
![\[이 규칙을 삭제하여 RDP 포트 닫기\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/windows-ports-firewall-delete-rdp-port.png)

1. **저장**을 선택합니다.

단계별 지침에 따라 인스턴스의 상태 제어, 중단된 인스턴스 강제 중지, 향상된 네트워킹을 위해 인스턴스 업데이트, Windows Server 인스턴스의 파일 시스템 확장, 스크립트를 사용하여 시작 시 인스턴스 구성, Windows Server 인스턴스를 보호하는 방법을 알아봅니다.

이 가이드에서는 Linux나 Unix 및 Windows Server 인스턴스를 모두 다루며, 소프트웨어 설치, 구성 업데이트, 암호 관리, 보안 패치 활성화, 방화벽 설정 구성과 같은 작업에 대한 팁과 모범 사례를 제공합니다. 이 가이드를 따라하면 Lightsail 인스턴스를 효과적으로 관리하고 보호하여 특정 사용 사례에 대해 최적의 성능, 보안 및 사용자 지정을 보장할 수 있습니다.

# Lightsail 인스턴스 삭제
<a name="delete-an-amazon-lightsail-instance"></a>

인스턴스가 더 이상 필요하지 않은 경우 Amazon Lightsail 콘솔 또는 AWS Command Line Interface ()를 사용하여 삭제할 수 있습니다AWS CLI. 삭제하는 즉시 인스턴스에 대한 요금 발생이 중지됩니다. 하지만 삭제된 인스턴스에 연결된 리소스에는 마찬가지로 삭제할 때까지 계속 요금이 부과됩니다. 이러한 리소스와 인스턴스를 삭제한 후 해당 리소스를 삭제하는 방법에 대한 자세한 내용은 [다음 단계](#delete-instance-next-steps) 섹션을 참조하세요.

**주의**  
인스턴스를 삭제하면 복구할 수 없습니다. 인스턴스의 자동 스냅샷도 이 작업의 일부로 삭제됩니다. 나중에 사용할 수 있도록 데이터를 보존하려는 경우, 먼저 인스턴스의 스냅샷을 생성하거나 기존 자동 스냅샷을 유지하도록 선택해야 합니다. 자세한 내용은 다음 설명서를 참조하세요.  
[Lightsail에서 자동 스냅샷이 교체되는 것을 방지](amazon-lightsail-keeping-automatic-snapshots.md)
[스냅샷으로 Linux/Unix Lightsail 인스턴스 백업](lightsail-how-to-create-a-snapshot-of-your-instance.md)
[Lightsail Windows Server 인스턴스의 스냅샷 생성](prepare-windows-based-instance-and-create-snapshot.md)

## Lightsail 콘솔 홈 페이지에서 인스턴스 삭제
<a name="delete-instance-in-lightsail-home-page"></a>

1. [Lightsail 콘솔](https://lightsail.aws.amazon.com/)에 로그인합니다.

1. 삭제할 인스턴스의 경우, 작업 메뉴 아이콘(⋮)을 선택한 다음 **삭제**를 선택합니다.  
![\[Lightsail 콘솔 홈 페이지에서 인스턴스를 삭제합니다.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/animation_delete_instance.gif)

1. **예, 삭제**를 선택하여 삭제를 확인합니다.

## Lightsail 콘솔 인스턴스 관리 페이지에서 인스턴스 삭제
<a name="delete-instance-in-instance-management-page"></a>

1. 홈 페이지의 Lightsail 콘솔에서 삭제하려는 인스턴스를 선택합니다.

1. **삭제** 버튼을 선택한 다음 **인스턴스 삭제**를 선택합니다.  
![\[Lightsail 콘솔 인스턴스 관리 페이지에서 인스턴스를 삭제합니다.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-delete-instance-button.png)

1. 확인란을 선택한 다음 입력 필드에 ***확인***을 입력하여 인스턴스를 삭제할지 확인합니다.

1. [**인스턴스 삭제**]를 선택하여 삭제를 확인합니다.

## 를 사용하여 인스턴스 삭제 AWS CLI
<a name="delete-instance-using-aws-cli"></a>

1. 아직 수행하지 않은 경우 다음 사전 조건을 완료합니다.

   1. 를 설치합니다 AWS CLI. 자세한 내용은 [AWS CLI설치](https://docs.aws.amazon.com/cli/latest/userguide/installing.html)를 참조하세요.

   1.  AWS CLI구성. 자세한 내용은 [AWS CLI구성](lightsail-how-to-set-up-and-configure-aws-cli.md) 섹션을 참조하세요.

   1. (선택 사항)를 사용합니다 AWS CloudShell. 자세한 내용은 [를 사용하여 Lightsail 리소스 관리 AWS CloudShell](amazon-lightsail-cloudshell.md) 단원을 참조하십시오.

1. 터미널 또는 명령 프롬프트 창 또는 CloudShell 창을 열고 다음 명령을 입력하여 삭제할 인스턴스의 이름을 가져옵니다.

   ```
   aws lightsail get-instances
   ```

   다음과 유사한 결과가 출력됩니다.  
![\[AWS CLI Lightsail get-instances 작업을 위한 출력입니다.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-get-instance-output.png)

1. 다음 단계에서 사용할 수 있도록 삭제하려는 인스턴스의 이름을 선택하고 복사합니다.
**참고**  
삭제하려는 인스턴스가 표시되지 않으면 인스턴스 AWS CLI 가 AWS 리전 있는에 대해가 구성되어 있는지 확인합니다. 자세한 내용은 [AWS CLI구성](lightsail-how-to-set-up-and-configure-aws-cli.md) 섹션을 참조하세요.

1. 다음 명령을 입력하여 인스턴스를 삭제합니다.

   ```
   aws lightsail delete-instance --instance-name InstanceName
   ```

   명령에서 *InstanceName*을 인스턴스의 이름으로 바꿉니다.

   삭제에 성공하면 다음과 유사한 확인 메시지가 표시됩니다.  
![\[AWS CLI Lightsail delete-instance 작업을 위한 출력입니다.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-delete-instance-output.png)
**참고**  
삭제에 실패하면 오류 메시지가 나타납니다. 인스턴스의 정확한 이름을 복사하여 붙여넣었는지 확인하고 다시 시도하세요.

## 다음 단계
<a name="delete-instance-next-steps"></a>

인스턴스를 삭제해도 고정 IP, 스냅샷, 블록 스토리지 디스크 및 인스턴스에 연결된 로드 밸런서는 Lightsail에 남아 있으며 추가 요금이 발생합니다. 이러한 리소스를 삭제하는 방법에 대한 자세한 내용은 다음 문서를 참조하세요.
+ [고정 IP 삭제](how-to-delete-static-ip.md)
+ [스냅샷 삭제](amazon-lightsail-deleting-snapshots.md)
+ [블록 스토리지 디스크 분리 및 삭제](detach-and-delete-block-storage-disks.md)
+ [로드 밸런서 삭제](delete-lightsail-load-balancer.md)

# SSH 키 페어 관리 및 Lightsail 인스턴스 연결
<a name="understanding-ssh-in-amazon-lightsail"></a>

키 페어는 Amazon Lightsail 인스턴스에 연결할 때 자격 증명을 입증하는 데 사용하는 보안 자격 증명 집합입니다. 키 페어는 퍼블릭 키와 프라이빗 키로 구성됩니다. Lightsail은 퍼블릭 키를 인스턴스에 저장하고, 사용자는 프라이빗 키를 저장합니다.

키 페어 파일에는 다음 텍스트가 포함됩니다.

![\[키 페어 파일 예시\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/key-pairs-and-connecting-to-instances-01.png)


Linux 및 Unix 인스턴스에서는 프라이빗 키를 사용하여 인스턴스에 대한 보안 SSH 연결을 설정할 수 있습니다. Windows 인스턴스에서 프라이빗 키는 인스턴스에 대한 보안 RDP 연결을 설정하는 데 사용하는 기본 관리자 암호를 해독합니다.

프라이빗 키에 액세스하는 사람은 누구나 인스턴스에 연결할 수 있으므로 보안된 위치에 프라이빗 키를 저장해 두는 것이 중요합니다.

**목차**
+ [키 페어 옵션 선택](#choosing-a-key-pair-option)
+ [인스턴스에 연결](#connecting-to-your-instances)
+ [인스턴스에 저장된 키 관리](#managing-keys-stored-on-instances)

## 키 페어 옵션 선택
<a name="choosing-a-key-pair-option"></a>

Lightsail을 인스턴스를 생성할 때 다음 키 페어 옵션 중 하나를 선택할 수 있습니다. Windows 인스턴스는 항상 기본 키를 사용하므로 Windows 인스턴스를 만들 때 키 페어를 생성하거나 키를 업로드할 수 없습니다.
+ **기본 SSH 키** -는 인스턴스를 생성하는 각에 기본 키 페어 AWS 리전 를 Lightsail 자동으로 생성합니다. 인스턴스에 기본 키 페어를 사용하는 경우 Lightsail은 퍼블릭 키를 인스턴스에 저장합니다. 기본 키 페어의 프라이빗 키는 Lightsail 콘솔의 **계정** 페이지에서 언제든 다운로드할 수 있습니다. 각각에 최대 하나의 기본 키 페어를 가질 수 있습니다 AWS 리전.
+ **키 페어 생성(Linux 및 Unix 인스턴스)** - Lightsail 콘솔을 사용하여 인스턴스에 사용할 새 사용자 지정 키 페어를 생성할 수 있습니다. 사용자 지정 키 페어를 생성할 때는 고유한 이름을 제공하고, Lightsail은 퍼블릭 키를 인스턴스에 저장합니다. 사용자 지정 키 페어를 처음 생성할 때만 사용자 지정 키 페어의 프라이빗 키를 다운로드할 수 있습니다.
+ **키 업로드(Linux 및 Unix 인스턴스)** – 기존 키 페어를 사용하려면 Lightsail에 퍼블릭 키를 업로드할 수 있습니다. 인스턴스에 사용할 퍼블릭 키를 업로드할 때 고유한 이름을 제공하면 Lightsail이 이를 인스턴스에 저장합니다. 키 페어의 프라이빗 키를 보관하고 저장합니다.

여러 인스턴스에 단일 퍼블릭 키를 구성하는 경우 키 페어의 동일한 프라이빗 키를 사용하여 해당 인스턴스에 연결할 수 있습니다. 키 페어 관리에 대한 자세한 내용은 [Amazon Lightsail의 키 페어 관리](amazon-lightsail-managing-ssh-keys.md)를 참조하세요.

## 인스턴스에 연결
<a name="connecting-to-your-instances"></a>

다음 옵션 중 하나를 사용하여 Lightsail 인스턴스에 연결할 수 있습니다.

**Lightsail 브라우저 기반 SSH 및 RDP 클라이언트**

 Lightsail 콘솔에서 브라우저 기반 SSH 클라이언트를 사용하여 Linux 및 Unix 인스턴스에 즉시 연결하고, 브라우저 기반 RDP 클라이언트를 사용하여 Windows 인스턴스에 연결할 수 있습니다. 브라우저 기반 클라이언트를 사용하여 인스턴스에 연결할 때 컴퓨터에 SSH 클라이언트를 설치하거나 키 페어를 구성하거나 관리자 암호를 지정할 필요가 없습니다. 이는 인스턴스에 연결하는 가장 빠른 방법입니다. 자세한 내용은 [Amazon Lightsail에서 Linux 또는 Unix 인스턴스에 연결](lightsail-how-to-connect-to-your-instance-virtual-private-server.md)과 [Amazon Lightsail에서 Windows 인스턴스에 연결](connect-to-your-windows-based-instance-using-amazon-lightsail.md)을 참조하세요.

 브라우저 기반 클라이언트는 인스턴스를 생성할 때 구성하는 키 페어와 다른 키 페어를 사용합니다(예: 기본 키 또는 생성하거나 업로드하는 키). 따라서 원래 구성한 키 중 하나를 삭제하거나 분실하더라도 브라우저 기반 클라이언트를 사용하여 인스턴스에 계속 연결할 수 있습니다.

**서드 파티 SSH 및 RDP 클라이언트**

 서드 파티 SSH 클라이언트를 사용하여 Linux 및 Unix 인스턴스에 연결하고 서드 파티 RDP 클라이언트를 사용하여 Windows 인스턴스에 연결할 수 있습니다. SSH 클라이언트를 사용하는 경우 인스턴스에서 구성한 키 페어의 프라이빗 키를 사용하도록 클라이언트를 구성해야 합니다. RDP 클라이언트를 사용하는 경우 Windows 인스턴스의 관리자 암호를 지정해야 합니다.

 Windows 컴퓨터를 로컬로 사용하는 경우 다음 클라이언트를 사용하여 Lightsail 인스턴스에 연결할 수 있습니다.
+ **PuTTY** - PuTTY를 사용하여 SSH를 사용하는 Linux 또는 Unix 인스턴스에 연결합니다. 자세한 내용은 [PuTTY를 설정하여 인스턴스에 연결](lightsail-how-to-set-up-putty-to-connect-using-ssh.md)을 참조하세요.
+ **원격 데스크톱 연결** - 원격 데스크톱 연결을 사용하여 RDP를 사용하는 Windows 인스턴스에 연결합니다. 자세한 내용은 [Windows 컴퓨터에서 원격 데스크톱 연결 클라이언트를 사용하여 Windows 인스턴스에 연결](amazon-lightsail-connecting-to-windows-instance-using-rdc.md)을 참조하세요.

Mac 컴퓨터를 로컬로 사용하는 경우 다음 클라이언트를 사용하여 Lightsail 인스턴스에 연결합니다.
+ **터미널의 기본 SSH 클라이언트** - 터미널에서 기본 SSH 클라이언트를 사용하여 Linux 및 Unix 인스턴스에 연결합니다. 자세한 내용은 [터미널에서 SSH를 사용하여 Linux 또는 Unix 인스턴스에 연결](amazon-lightsail-ssh-using-terminal.md)을 참조하세요.
+ **Microsoft 원격 데스크톱** - macOS용 Microsoft 원격 데스크톱을 통해 RDP를 사용하는 Windows 인스턴스에 연결합니다. 자세한 내용은 [Mac에서 Microsoft 원격 데스크톱을 사용하여 Windows 인스턴스에 연결](amazon-lightsail-connecting-to-windows-instance-using-microsoft-remote-desktop.md)을 참조하세요.

## 인스턴스에 저장된 키 관리
<a name="managing-keys-stored-on-instances"></a>

인스턴스가 시작 및 실행되면 인스턴스에 새 키를 추가하거나 원래 할당한 키를 교체할 수 있습니다. 예를 들어, 조직 내 사용자가 별도의 키를 사용하여 인스턴스에 액세스해야 할 경우 인스턴스에 키를 추가할 수 있습니다. 다른 예로는 누군가가 조직을 떠나고 프라이빗 키(.PEM) 파일의 복사본이 있는 경우일 수 있습니다. 키를 새 키로 바꾸거나 완전히 제거하여 인스턴스에 연결하지 못하게 할 수 있습니다. 자세한 내용은 [Amazon Lightsail의 인스턴스에 저장된 키 관리](amazon-lightsail-remove-ssh-key-on-instance.md)를 참조하세요.

**Topics**
+ [키 페어 옵션 선택](#choosing-a-key-pair-option)
+ [인스턴스에 연결](#connecting-to-your-instances)
+ [인스턴스에 저장된 키 관리](#managing-keys-stored-on-instances)
+ [SSH 키 설정](lightsail-how-to-set-up-ssh.md)
+ [SSH 키 관리](amazon-lightsail-managing-ssh-keys.md)
+ [인스턴스 SSH 키 관리](amazon-lightsail-remove-ssh-key-on-instance.md)
+ [Linux 인스턴스에 연결](lightsail-how-to-connect-to-your-instance-virtual-private-server.md)
+ [Windows 인스턴스에 연결](connect-to-your-windows-based-instance-using-amazon-lightsail.md)

# Lightsail에 대한 SSH 키 설정
<a name="lightsail-how-to-set-up-ssh"></a>

Secure SHell(SSH)은 가상 프라이빗 서버(또는 Lightsail*인스턴스*)에 안전하게 연결하는 프로토콜입니다. SSH는 원격 서버를 권한이 있는 사용자에게 연결시키는 프라이빗 키 및 퍼블릭 키를 생성하여 작동합니다. 이 키 페어를 사용하여 브라우저 기반 SSH 터미널에서 Lightsail 인스턴스에 연결할 수 있습니다.

SSH에 대한 자세한 내용은 [SSH 이해](understanding-ssh-in-amazon-lightsail.md)를 참조하세요.

Lightsail 인스턴스를 생성할 때 Lightsail에서 SSH 키를 관리하도록 하는 것이 기본 옵션입니다. Lightsail에서는 Linux 기반 인스턴스에 안전하게 연결하기 위해 브라우저 기반 SSH 클라이언트를 제공합니다. 이 터미널에서 명령을 입력하고 인스턴스를 변경할 수 있습니다.

Windows 기반 인스턴스는 SSH 대신 원격 데스크톱(RDP) 프로토콜을 사용합니다. Lightsail의 Windows 기반 인스턴스에 대한 자세한 내용은 [Lightsail에서 Windows 기반 인스턴스 시작하기](get-started-with-windows-based-instances-in-lightsail.md)를 참조하세요.

**중요**  
SSH 키 관리는 리전을 기준으로 수행됩니다. 새 AWS 리전에서 인스턴스를 생성하면 이 리전에 기본 키 페어를 사용하는 옵션이 주어집니다. 그 리전에서 사용자 지정 키를 사용할 수도 있습니다. 자체 키를 업로드하는 경우 Lightsail 인스턴스가 있는 각 리전에 대해 업로드해야 합니다.

기본 키를 사용하는 경우에도 프라이빗 키를 다운로드하여 보관할 수 있습니다. 인스턴스를 생성하는 시점이나 그 이후에 위 작업을 수행할 수 있습니다. 인스턴스를 만든 후 키를 다운로드하도록 선택한 경우 **계정(Account)** 페이지의 **SSH 키(SSH keys)**에서 다운로드할 수 있습니다.

## 새 키 생성
<a name="lightsail-set-up-ssh-create-new-key"></a>

기본 키를 사용하도록 선택하지 않으면 Lightsail 인스턴스를 생성할 때 새 키 페어를 생성할 수 있습니다.

1. 아직 선택하지 않았다면 **인스턴스 생성**을 선택합니다.

1. **인스턴스 생성** 페이지에서 **사용자 지정 키 생성**을 선택합니다.

1. Lightsail에 새 키가 생성되는 리전이 표시됩니다.  
![\[새 키 페어가 생성되는 리전\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-create-new-key-pair-in-region.png)

   **생성**을 선택합니다.

1. 키 페어 이름을 입력합니다.

   리소스 이름:
   + Lightsail 계정의 각 AWS 리전 내에서 고유해야 합니다.
   + 2\$1255자의 문자로 구성되어야 합니다.
   + 영숫자 문자 또는 숫자로 시작하고 끝나야 합니다.
   + 영숫자 문자, 숫자, 마침표, 대시, 밑줄이 포함될 수 있습니다.

1. **키 페어 생성**을 선택합니다.
**중요**  
쉽게 찾을 수 있는 위치에 키를 저장하세요. 권한을 다른 사람이 읽을 수 없도록 설정하는 것도 좋은 방법입니다.

1. 인스턴스 생성 절차를 계속 진행합니다.

## 기존 키 업로드
<a name="lightsail-set-up-ssh-upload-existing-key"></a>

Lightsail 인스턴스를 생성할 때 기존 키를 업로드하도록 선택할 수도 있습니다.

1. 아직 선택하지 않았다면 **인스턴스 생성**을 선택합니다.

1. **인스턴스 생성** 페이지에서 **키 업로드**를 선택합니다.

1. **업로드**를 선택합니다.

1. 새 키를 업로드하는 리전이 Lightsail에 표시됩니다.

1. **파일 선택**을 선택하여 로컬 시스템에서 키를 찾습니다.

   (프라이빗 키가 아니라) 반드시 퍼블릭 키를 업로드하세요. 예를 들어 `github_rsa.pub`입니다.

1. **키 업로드**를 선택합니다.

1. 인스턴스 생성 절차를 계속 진행합니다.

## 키 관리
<a name="lightsail-set-up-ssh-key-management"></a>

**계정(Account)** 페이지의 **SSH 키(SSH keys)** 탭에서 키를 관리할 수 있습니다. 각 리전에서 사용하는 각각의 키 페어가 보일 것입니다.

![\[계정 페이지의 키 페어 관리\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-account-key-pairs-management.png)


이 페이지에서 새 키를 생성하거나, 기존 키를 삭제하거나, 기존 키를 업로드하거나, 프라이빗 키를 다운로드할 수 있습니다. PuTTY 같은 SSH 클라이언트를 사용하여 연결할 수도 있는데, 이때는 키의 프라이빗 부분 중 절반이 필요합니다. **계정** 페이지에서 키를 다운로드할 수 있습니다. [Lightsail 인스턴스에 연결하도록 PuTTY를 설정하는 방법을 자세히 알아봅니다.](lightsail-how-to-set-up-putty-to-connect-using-ssh.md).

# Lightsail SSH 키를 사용한 보안 인스턴스 연결 제어
<a name="amazon-lightsail-managing-ssh-keys"></a>

키 페어를 사용하여 Amazon Lightsail 인스턴스에 보안 연결을 설정할 수 있습니다. Amazon Lightsail 인스턴스를 처음 생성할 때 Lightsail에서 대신 생성한 키 페어(Lightsail 기본 키 페어) 또는 직접 생성한 사용자 지정 키 페어를 사용할 수 있습니다. 자세한 내용은 [Amazon Lightsail의 키 페어 및 인스턴스 연결](understanding-ssh-in-amazon-lightsail.md)을 참조하세요.

Linux 및 Unix 인스턴스에서는 프라이빗 키를 사용하여 인스턴스에 대한 보안 SSH 연결을 설정할 수 있습니다. Windows 인스턴스에서 프라이빗 키는 인스턴스에 대한 보안 RDP 연결을 설정하는 데 사용하는 기본 관리자 암호를 해독합니다.

이 가이드에서는 Lightsail 인스턴스에서 사용할 수 있는 키를 관리하는 방법을 안내합니다. 키를 보고, 기존 키를 삭제하고, 새 키를 생성하거나 업로드할 수 있습니다.

**목차**
+ [기본 키 및 사용자 지정 키 보기](#view-default-and-custom-keys)
+ [Lightsail 콘솔에서 기본 키의 프라이빗 키 다운로드](#download-the-private-key)
+ [Lightsail 콘솔의 사용자 지정 키 삭제](#delete-a-custom-key)
+ [Lightsail 콘솔에서 기본 키를 삭제하고 새 키 생성](#delete-default-key-create-new-one)
+ [Lightsail 콘솔을 사용하여 사용자 지정 키 생성](#create-a-custom-key-console)
+ [ssh-keygen을 사용하여 사용자 지정 키를 생성하고 Lightsail에 업로드](#create-a-custom-key-ssh-keygen)

## 기본 키 및 사용자 지정 키 보기
<a name="view-default-and-custom-keys"></a>

다음 절차를 완료하여 Lightsail 콘솔에서 기본 키와 사용자 지정 키를 봅니다.

1. [Lightsail 콘솔](https://lightsail.aws.amazon.com/)에 로그인합니다.

1. Lightsail 홈 페이지의 상단 탐색 메뉴에서 계정을 선택합니다.

1. 드롭다운 메뉴에서 **계정(Account)**을 선택합니다.  
![\[Lightsail 계정 탭\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-console-account-menu.png)

1. **SSH 키(SSH keys)** 탭을 선택합니다.

   **SSH 키** 페이지에 다음이 나열됩니다.
   + **사용자 지정 키** - Lightsail 콘솔 또는 ssh-keygen과 같은 서드 파티 도구를 사용하여 생성한 키입니다. 각각에 많은 사용자 지정 키가 있을 수 있습니다 AWS 리전.
   + **기본 키** - Lightsail에서 생성한 키입니다. 각 AWS 리전에 1개의 기본 키만 있을 수 있습니다.  
![\[SSH 키 페이지\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/managing-key-pairs-02.png)

사용자 지정 키와 기본 키는 리전별로 다릅니다. 예를 들어, 미국 서부(오레곤) AWS 리전 의 키는 해당 리전에서 생성된 인스턴스에서만 구성할 수 있습니다. 키에 대한 자세한 내용은 [Amazon Lightsail의 키 페어 및 인스턴스 연결](understanding-ssh-in-amazon-lightsail.md)을 참조하세요.

**SSH 키** 페이지에서 키 페어를 생성하고, 키를 업로드하고, 삭제하고, Lightsail 기본 키 페어의 프라이빗 키를 다운로드할 수 있습니다.

**참고**  
Lightsail은 해당 키를 저장하지 않으므로 사용자 지정 키 페어의 프라이빗 키를 다운로드할 수 없습니다. 사용자 지정 키 페어의 프라이빗 키를 분실한 경우 새로 생성하고, 인스턴스에서 이를 구성해야 합니다. 그런 다음 손실된 키를 삭제합니다. 자세한 내용은 [Lightsail 콘솔을 사용하여 사용자 지정 키 생성](#create-a-custom-key-console) 또는 [ssh-keygen을 사용하여 사용자 지정 키를 생성하고 Lightsail에 업로드](#create-a-custom-key-ssh-keygen)를 참조하세요.

## Lightsail 콘솔에서 기본 키의 프라이빗 키 다운로드
<a name="download-the-private-key"></a>

다음 절차를 완료하여 Lightsail 콘솔에서 기본 키 페어의 프라이빗 키를 다운로드합니다.

1. [Lightsail 콘솔](https://lightsail.aws.amazon.com/)에 로그인합니다.

1. Lightsail 홈 페이지의 상단 탐색 메뉴에서 계정을 선택합니다.

1. 드롭다운 메뉴에서 **계정(Account)**을 선택합니다.  
![\[Lightsail 계정 탭\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-console-account-menu.png)

1. **SSH 키(SSH keys)** 탭을 선택합니다.

1. 페이지의 **기본 키** 섹션에서 다운로드할 키의 다운로드 아이콘을 선택합니다.  
![\[기본 키 다운로드 아이콘\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/managing-key-pairs-download-default-key.png)
**중요**  
안전한 위치에 프라이빗 키를 저장합니다. 인스턴스에 연결하는 데 사용할 수 있으므로 공개적으로 공유하지 마십시오.

프라이빗 키를 사용하여 인스턴스에 연결하도록 SSH 클라이언트를 구성할 수 있습니다. 자세한 내용은 [인스턴스에 연결](understanding-ssh-in-amazon-lightsail.md#connecting-to-your-instances)을 참조하세요.

## Lightsail 콘솔의 사용자 지정 키 삭제
<a name="delete-a-custom-key"></a>

다음 절차에 따라 Lightsail 콘솔에서 사용자 지정 키를 삭제합니다. 이렇게 하면 Lightsail에서 생성한 새 인스턴스에 사용자 지정 키가 구성되지 않습니다.

1. [Lightsail 콘솔](https://lightsail.aws.amazon.com/)에 로그인합니다.

1. Lightsail 홈 페이지의 상단 탐색 메뉴에서 계정을 선택합니다.

1. 드롭다운 메뉴에서 **계정(Account)**을 선택합니다.  
![\[Lightsail 계정 탭\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-console-account-menu.png)

1. **SSH 키(SSH keys)** 탭을 선택합니다.

1. 페이지의 **사용자 지정 키** 섹션에서 삭제할 키의 삭제 아이콘을 선택합니다.  
![\[사용자 지정 키 삭제 아이콘\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/managing-key-pairs-06.png)

   이는 이전에 생성되어 현재 실행 중인 인스턴스에서 사용자 지정 키 페어의 퍼블릭 키를 제거하지는 않습니다. 실행 중인 인스턴스에 저장된 이전에 구성한 퍼블릭 키를 제거하려면 [Amazon Lightsail의 인스턴스에 저장된 키 관리](amazon-lightsail-remove-ssh-key-on-instance.md)를 참조하세요.

## Lightsail 콘솔에서 기본 키를 삭제하고 새 키 생성
<a name="delete-default-key-create-new-one"></a>

다음 절차에 따라 Lightsail 콘솔에서 기본 키를 삭제합니다. 이렇게 하면 Lightsail에서 생성한 새 인스턴스에 기본 키가 구성되지 않습니다. 그런 다음 새 기본 키를 생성하여 삭제한 키를 대체할 수 있습니다. Lightsail에서 생성한 새 인스턴스에 새 기본 키를 구성할 수 있습니다.

1. [Lightsail 콘솔](https://lightsail.aws.amazon.com/)에 로그인합니다.

1. Lightsail 홈 페이지의 상단 탐색 메뉴에서 계정을 선택합니다.

1. 드롭다운 메뉴에서 **계정(Account)**을 선택합니다.  
![\[Lightsail 계정 탭\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-console-account-menu.png)

1. **SSH 키(SSH keys)** 탭을 선택합니다.

1. 페이지의 **기본 키** 섹션에서 삭제할 기본 키의 삭제 아이콘을 선택합니다.  
![\[기본 키 삭제 아이콘\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/managing-key-pairs-delete-default-key.png)
**중요**  
기본 키를 삭제해도 이전에 생성되었고 현재 실행 중인 인스턴스에서 사용자 지정 키 페어의 퍼블릭 키가 제거되지는 않습니다. 자세한 내용은 [Amazon Lightsail의 인스턴스에 저장된 키 관리](amazon-lightsail-remove-ssh-key-on-instance.md)를 참조하세요.

1. Windows 인스턴스의 경우 관리자 암호를 생성하는 데 기본 키가 사용됩니다. 기본 키를 삭제하기 전에 삭제할 기본 키를 사용하는 모든 Windows 인스턴스에서 관리자 암호를 검색하고 저장해야 합니다.

1. **계속(Continue)**을 선택하여 기본 키를 삭제합니다.  
![\[이 키를 삭제하기 전 프롬프트\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/managing-key-pairs-09.png)

1. 삭제하기 전에 기본 키를 다운로드해야 합니다. 기본 키를 다운로드한 후 **예, 삭제합니다.(Yes, delete)**를 선택하여 기본 키를 영구적으로 삭제할 수 있습니다.  
![\[기본 키 다운로드 프롬프트\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/managing-key-pairs-10.png)

1. 기본 키가 삭제되었습니다. **확인**을 선택합니다.  
![\[기본 키 삭제됨 프롬프트\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/managing-key-pairs-11.png)

   다음 단계는 선택 사항이며 삭제한 기본 키 페어를 교체하려는 경우에만 완료해야 합니다.

1. 페이지의 **기본 키** 섹션에서 **키 페어 생성**을 선택합니다.

1. 표시되는 **리전 선택** 프롬프트 AWS 리전 에서 새 기본 키를 생성할를 선택합니다. 동일한 AWS 리전의 새 인스턴스에서 새 기본 키를 구성할 수 있습니다.
**참고**  
이 단계를 사용하면 Lightsail 리소스를 생성한 AWS 리전에서만 기본 키 페어를 생성할 수 있습니다. 새 리전에서 기본 키 페어를 생성하려면 해당 리전에서 Lightsail 리소스를 생성해야 합니다. 리소스를 생성하면 기본 키 페어도 생성됩니다.

1. 프라이빗 키를 다운로드하고 안전한 위치에 보관합니다.

1. **확인되었습니다\$1(Ok, got it\$1)**를 선택하고 계속 진행합니다.  
![\[키 페어 생성됨\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/managing-key-pairs-13.png)

1. Lightsail 콘솔 SSH 키 페이지에서 새 기본 키를 확인합니다.  
![\[기본 키 목록\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/managing-key-pairs-14.png)

   Lightsail에서 생성한 새 인스턴스에 새 기본 키를 구성할 수 있습니다. 이전에 생성되었고 현재 실행 중인 인스턴스에 새 기본 키를 구성하려면 [Amazon Lightsail의 인스턴스에 저장된 키 관리](amazon-lightsail-remove-ssh-key-on-instance.md)를 참조하세요.

## Lightsail 콘솔을 사용하여 사용자 지정 키 생성
<a name="create-a-custom-key-console"></a>

Lightsail 콘솔을 사용하여 사용자 지정 키 페어를 생성하려면 다음 절차를 완료하세요. Lightsail에서 생성한 새 인스턴스에 새 사용자 지정 키를 구성할 수 있습니다.

1. [Lightsail 콘솔](https://lightsail.aws.amazon.com/)에 로그인합니다.

1. Lightsail 홈 페이지의 상단 탐색 메뉴에서 계정을 선택합니다.

1. 드롭다운 메뉴에서 **계정(Account)**을 선택합니다.  
![\[Lightsail 계정 탭\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-console-account-menu.png)

1. **SSH 키(SSH keys)** 탭을 선택합니다.

1. 페이지의 **사용자 지정 키** 섹션에서 **키 페어 생성**을 선택합니다.  
![\[사용자 지정 키 생성\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/managing-key-pairs-create-custom-key.png)

1. 표시되는 **리전 선택** 프롬프트에서 새 사용자 지정 키를 생성하려는 AWS 리전 을 선택합니다. 동일한 AWS 리전의 새 인스턴스에서 새 사용자 지정 키를 구성할 수 있습니다.  
![\[AWS 리전 목록\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/managing-key-pairs-17.png)

1. 표시되는 **새 SSH 키 페어 생성(Create a new SSH key pair)** 프롬프트에서 사용자 지정 키 이름을 지정한 다음 **키 페어 생성(Generate key pair)**을 선택합니다.  
![\[새 SSH 키 페어를 생성합니다.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/managing-key-pairs-18.png)

1. **키 페어가 생성되었습니다\$1(Key pair created\$1)** 프롬프트가 표시되면 **프라이빗 키 다운로드(Download private key)**를 선택하여 로컬 컴퓨터에 프라이빗 키를 저장합니다.
**중요**  
안전한 위치에 프라이빗 키를 저장합니다. 인스턴스에 연결하는 데 사용할 수 있으므로 공개적으로 공유하지 마십시오.  
이때에만 사용자 지정 키 페어의 프라이빗 키를 다운로드할 수 있습니다. Lightsail은 사용자 지정 키 페어의 프라이빗 키를 저장하지 않습니다. 이 프롬프트를 닫은 후 다시 다운로드할 수 없습니다.  
![\[프라이빗 키 다운로드 프롬프트\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/managing-key-pairs-19.png)

1. **확인되었습니다\$1(Ok, got it\$1)**를 선택하여 프롬프트를 닫습니다.  
![\[이 프라이빗 키를 한 번만 다운로드할 수 있음 프롬프트\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/managing-key-pairs-20.png)

1. 새 사용자 지정 키는 페이지의 사용자 지정 키 섹션에 나열됩니다.  
![\[사용자 지정 키 목록\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/managing-key-pairs-21.png)

   Lightsail에서 생성한 새 인스턴스에 새 사용자 지정 키를 구성할 수 있습니다. 이전에 생성되었고 현재 실행 중인 인스턴스에 새 사용자 지정 키를 구성하려면 [Amazon Lightsail의 인스턴스에 저장된 키 관리](amazon-lightsail-remove-ssh-key-on-instance.md)를 참조하세요.

## ssh-keygen을 사용하여 사용자 지정 키를 생성하고 Lightsail에 업로드
<a name="create-a-custom-key-ssh-keygen"></a>

다음 절차에 따라 ssh-keygen과 같은 서드 파티 도구를 사용하여 로컬 컴퓨터에 사용자 지정 키 페어를 생성합니다. 키를 생성한 후에는 Lightsail 콘솔에 업로드할 수 있습니다. Lightsail에서 생성한 새 인스턴스에 새 사용자 지정 키를 구성할 수 있습니다.

1. 로컬 컴퓨터에서 명령 프롬프트 또는 터미널을 엽니다.

1. 다음 명령을 입력하여 키 페어를 생성합니다.

   ```
   ssh-keygen -t rsa
   ```

1. 컴퓨터에서 키 페어를 저장할 디렉터리 위치를 지정합니다.

   예를 들어 다음 디렉터리 중 하나를 지정할 수 있습니다.

   1. Windows: `C:\Users\<UserName>\.ssh\<KeyPairName>`

   1. macOS, Linux 또는 Unix: `/home/<UserName>/.ssh/<KeyPairName>`

   `<UserName>`을(를) 현재 로그인한 사용자의 이름으로 바꾸고, `<KeyPairName>`을(를) 새 키 페어의 이름으로 바꿉니다.

   다음 예제에서는 Windows 컴퓨터에서 `C:\Keys` 디렉터리를 지정하고, 새 키에 `MyNewLightsailCustomKey`라는 이름을 지정했습니다.  
![\[ssh-keygen\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/managing-key-pairs-22.png)

1. 키의 암호를 입력하고 **Enter** 키를 누릅니다. 암호를 입력할 때 암호를 볼 수 없습니다.

   나중에 SSH 클라이언트에서 키 페어의 프라이빗 키를 구성하여 키 페어의 퍼블릭 키가 구성된 인스턴스에 연결할 때 이 암호가 필요합니다.  
![\[암호\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/managing-key-pairs-23.png)

1. 암호를 다시 입력하여 확인하고 **Enter** 키를 누릅니다. 암호를 입력할 때 암호를 볼 수 없습니다.  
![\[암호\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/managing-key-pairs-24.png)

1. 프라이빗 키와 퍼블릭 키가 지정된 디렉터리에 저장되었음을 확인하는 메시지가 표시됩니다.  
![\[키 페어 저장 위치\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/managing-key-pairs-25.png)

   다음으로 키 페어의 퍼블릭 키를 Lightsail 콘솔에 업로드합니다.

1. [Lightsail 콘솔](https://lightsail.aws.amazon.com/)에 로그인합니다.

1. Lightsail 홈 페이지의 상단 탐색 메뉴에서 계정을 선택합니다.

1. 드롭다운 메뉴에서 **계정(Account)**을 선택합니다.  
![\[Lightsail 계정 탭\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-console-account-menu.png)

1. **SSH 키(SSH keys)** 탭을 선택합니다.

1. 페이지의 **사용자 지정 키** 섹션에서 **키 업로드**를 선택합니다.  
![\[사용자 지정 키 업로드\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/managing-key-pairs-27.png)

1. 표시되는 **리전 선택** 프롬프트 AWS 리전 에서 새 사용자 지정 키를 업로드할를 선택합니다. 동일한 AWS 리전의 새 인스턴스에서 새 사용자 지정 키를 구성할 수 있습니다.  
![\[AWS 리전 목록\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/managing-key-pairs-28.png)

1. **업로드**를 선택합니다.

1. 표시되는 **퍼블릭 키 업로드(Upload a public key)** 프롬프트에서 **파일 선택(Choose File)**을 클릭합니다.  
![\[퍼블릭 키 파일 위치 선택\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/managing-key-pairs-29.png)

1. 로컬 컴퓨터에서 이 절차의 앞부분에서 생성한 키 페어의 퍼블릭 키를 찾은 다음 **열기(Open)**를 선택합니다. 키 페어의 퍼블릭 키는.PUB 파일 확장명을 가진 파일입니다.  
![\[퍼블릭 키 선택\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/managing-key-pairs-30.png)

1. **키 업로드**를 선택합니다.  
![\[키 업로드 버튼 선택\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/managing-key-pairs-31.png)

1. 새 사용자 지정 키는 페이지의 **사용자 지정 키** 섹션에 나열됩니다.  
![\[사용자 지정 키 목록\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/managing-key-pairs-21.png)

   키를 업로드한 AWS 리전에서 생성한 새 인스턴스에 새 사용자 지정 키를 구성할 수 있습니다. 이전에 생성되었고 현재 실행 중인 인스턴스에 새 사용자 지정 키를 구성하려면 [Amazon Lightsail의 인스턴스에 저장된 키 관리](amazon-lightsail-remove-ssh-key-on-instance.md)를 참조하세요.

# Lightsail Linux 인스턴스에서 SSH 키 관리
<a name="amazon-lightsail-remove-ssh-key-on-instance"></a>

키 페어를 사용하여 Amazon Lightsail에 대한 보안 연결을 설정할 수 있습니다. Lightsail은 처음 생성할 때 Linux 또는 Unix 인스턴스에서 키 페어의 퍼블릭 키를 구성합니다. SSH 연결을 설정할 때 인스턴스를 인증하기 위해 키 페어의 프라이빗 키를 사용합니다. 키에 대한 자세한 내용은 [키 페어 및 인스턴스 연결](understanding-ssh-in-amazon-lightsail.md)을 참조하세요.

인스턴스가 가동된 이후 인스턴스에서 새 퍼블릭 키를 추가하거나 퍼블릭 키를 대체(기존 퍼블릭 키 삭제 및 새 퍼블릭 키 추가)하여 인스턴스에 연결하는 데 사용되는 키 페어를 변경할 수 있습니다. 이렇게 해야 하는 경우는 다음과 같습니다.
+ 조직 내 사용자가 별도의 키 페어를 사용하여 인스턴스에 액세스해야 하는 경우 인스턴스에 퍼블릭 키 페어를 추가할 수 있습니다.
+ 손상된 키를 사용하는 인스턴스의 스냅샷에서 생성된 새 인스턴스를 보호해야 하는 경우.
+ 프라이빗 키의 복사본을 보유하고 있는 누군가의 인스턴스 연결을 차단하려는 경우(예: 퇴사자) 인스턴스의 퍼블릭 키를 삭제하고 새 키로 교체할 수 있습니다.

인스턴스의 키를 추가하거나 교체하려면 인스턴스에 연결할 수 있어야 합니다. 기존 프라이빗 키를 분실한 경우 Lightsail 브라우저 기반 SSH 클라이언트를 사용하여 인스턴스에 연결할 수 있습니다. 자세한 내용은 [Linux 또는 Unix 인스턴스에 연결](lightsail-how-to-connect-to-your-instance-virtual-private-server.md)을 참조하세요.

**목차**
+ 1단계: [프로세스 알아보기](#learn-about-the-process)
+ 2단계: [키 페어 생성](#create-a-key-pair)
+ 3단계: [인스턴스에 퍼블릭 키 추가](#add-public-key-to-instance)
+ 4단계: [새 키 페어를 사용하여 인스턴스에 연결](#connect-to-instance-new-key-pair)
+ 5단계: [인스턴스에서 기존 퍼블릭 키 삭제](#delete-public-key-from-instance)

## 1단계: 프로세스 알아보기
<a name="learn-about-the-process"></a>

다음은 인스턴스에서 키를 추가 및 제거하는 일반적인 단계입니다. 새 키를 추가하지 않고 인스턴스에서 키를 제거하려면 이 가이드 후반부에 있는 5단계: [인스턴스에서 기존 퍼블릭 키 삭제](#delete-public-key-from-instance) 섹션을 참조하세요.

1. **키 페어 생성** - 인스턴스에 새 키를 추가하려면 먼저 새 키 페어를 생성해야 합니다. Lightsail 콘솔을 사용하여 사용자 지정 키 페어를 생성할 수 있습니다. 또는 로컬 컴퓨터에서 ssh-keygen과 같은 서드 파티 도구를 사용하여 생성할 수 있습니다. 두 방법 모두 퍼블릭 키와 프라이빗 키로 구성된 새 키 페어를 생성합니다. 자세한 내용은 이 가이드 후반부에 있는 2단계: [키 페어 생성](#create-a-key-pair)을 참조하세요.

1. **인스턴스에 퍼블릭 키 추가** - 키 페어를 생성한 후 SSH를 사용하여 인스턴스에 연결하고 키 페어의 퍼블릭 키를 인스턴스에 추가합니다. 자세한 내용은 이 가이드의 후반부에 있는 3단계: [인스턴스에 퍼블릭 키 추가](#add-public-key-to-instance)를 참조하세요.

1. **새 키 페어를 사용하여 인스턴스에 연결할 수 있는지 테스트** - 키 페어의 퍼블릭 키가 인스턴스에 저장되면 키 페어의 프라이빗 키를 사용하여 SSH를 사용하는 인스턴스에 연결할 수 있는지 테스트해야 합니다. 자세한 내용은 이 가이드의 후반부에 있는 4단계: [새 키 페어를 사용하여 인스턴스에 연결](#connect-to-instance-new-key-pair)을 참조하세요.

1. **인스턴스에서 이전 퍼블릭 키 제거** - 새 키를 사용하여 인스턴스에 성공적으로 연결한 후에는 인스턴스에서 이전 퍼블릭 키를 제거할 수 있습니다. 사용자가 이전 키 페어를 사용하여 인스턴스에 연결하지 못하도록 하려면 이 단계를 완료하세요. 자세한 내용은 이 가이드의 후반부에 있는 5단계: [인스턴스에서 기존 퍼블릭 키 삭제](#delete-public-key-from-instance)를 참조하세요.

## 2단계: 키 페어 생성
<a name="create-a-key-pair"></a>

ssh-keygen을 사용하여 로컬 컴퓨터에서 키 페어를 생성하려면 다음 절차를 완료하세요.

1. 로컬 컴퓨터에서 명령 프롬프트 또는 터미널을 엽니다.

1. 다음 명령을 입력하여 키 페어를 생성합니다.

   ```
   ssh-keygen -t rsa
   ```

1. 컴퓨터에서 키 페어를 저장할 디렉터리 위치를 지정합니다.

   예:
   + Windows: `C:\Users\<UserName>\.ssh\<KeyPairName>`
   + macOS, Linux 또는 Unix: `/home/<UserName>/.ssh/<KeyPairName>`

   `<UserName>`을 현재 로그인한 사용자의 이름으로 바꾸고, `<KeyPairName>`을 새 키 페어의 이름으로 바꿉니다.

   다음 예제에서는 Windows 컴퓨터에서 `C:\Keys` 디렉터리를 지정하고, 새 키에 `MyNewLightsailCustomKey`라는 이름을 지정했습니다.  
![\[디렉터리 위치 C:\Keys\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/managing-keys-on-instance-01.png)

1. 키의 암호를 입력하고 **Enter** 키를 누릅니다. 암호를 입력할 때 암호를 볼 수 없습니다.

   나중에 SSH 클라이언트에서 프라이빗 키를 구성하여 퍼블릭 키가 구성된 인스턴스에 연결할 때 이 암호가 필요합니다.  
![\[암호\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/managing-keys-on-instance-02.png)

1. 암호를 다시 입력하여 확인하고 **Enter** 키를 누릅니다. 암호를 입력할 때 암호를 볼 수 없습니다.  
![\[암호\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/managing-keys-on-instance-03.png)

1. 프라이빗 키와 퍼블릭 키가 지정된 디렉터리에 저장되었음을 확인하는 메시지가 표시됩니다.  
![\[ID 파일 저장 위치\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/managing-keys-on-instance-04.png)

1. 퍼블릭 키(.PUB) 파일을 열고 파일의 텍스트를 복사합니다.  
![\[퍼블릭 키 파일의 콘텐츠에 복사\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/managing-keys-on-instance-05.png)

이 가이드의 다음 섹션으로 이동하여 Lightsail 인스턴스에 새 퍼블릭 키를 추가합니다.

## 3단계: 인스턴스에 퍼블릭 키 추가
<a name="add-public-key-to-instance"></a>

인스턴스에 퍼블릭 키를 추가하려면 다음 절차를 완료하세요. 퍼블릭 키 콘텐츠는 Linux 및 Unix 인스턴스의 `~/.ssh/authorized_keys` 파일에 저장됩니다.

1. [Lightsail 콘솔](https://lightsail.aws.amazon.com/)에 로그인합니다.

1. Lightsail 홈 페이지에서 **인스턴스** 섹션을 선택합니다.

1. 연결할 인스턴스에 대한 브라우저 기반 SSH 클라이언트 아이콘을 선택합니다.  
![\[브라우저 기반 SSH 클라이언트 선택\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/managing-keys-on-instance-06.png)

1. 연결한 후 다음 명령을 입력하여 원하는 텍스트 편집기를 사용하여 *authorized\$1keys* 파일을 편집합니다. 다음 단계에서는 설명을 위해 Vim을 사용합니다.

   ```
   sudo vim ~/.ssh/authorized_keys
   ```

   인스턴스에 구성된 현재 퍼블릭 키를 보여주는 다음 예와 비슷한 결과가 나타나는 것을 볼 수 있습니다. 이 경우 인스턴스가 생성된 AWS 리전 의 Lightsail 기본 키는 인스턴스에 구성된 유일한 퍼블릭 키가 됩니다.  
![\[authorized keys 파일 편집\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/managing-keys-on-instance-07.png)

1. Vim 편집기에서 **I** 키를 눌러 삽입 모드를 시작합니다.

1. 파일의 마지막 퍼블릭 키 뒤에서 줄을 바꿉니다.

1. 새 키 페어를 생성한 후 가이드의 앞부분에서 복사한 퍼블릭 키 텍스트를 붙여 넣습니다. 다음 예와 비슷한 결과가 나타나야 합니다.  
![\[퍼블릭 키를 붙여 넣습니다.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/managing-keys-on-instance-08.png)

1. **ESC** 키를 누릅니다. 다음으로 `:wq!`를 입력하고 **Enter** 키를 눌러 편집한 내용을 저장하고 Vim 편집기를 종료합니다.

이제 새 퍼블릭 키가 인스턴스에 추가됩니다. 이 가이드의 다음 섹션으로 계속 진행하여 새 키 페어를 사용하여 인스턴스에 연결합니다.

## 4단계: 새 키 페어를 사용하여 인스턴스에 연결
<a name="connect-to-instance-new-key-pair"></a>

새 키 페어를 테스트하려면 인스턴스와 연결을 끊었다가 가이드의 앞부분에서 생성한 프라이빗 키를 사용하여 다시 연결합니다. 자세한 내용은 [Amazon Lightsail의 키 페어 및 인스턴스 연결](understanding-ssh-in-amazon-lightsail.md)을 참조하세요. 새 키를 사용하여 인스턴스에 성공적으로 연결한 후에는 인스턴스에서 이전 키를 제거할 수 있습니다. 인스턴스에서 퍼블릭 키를 삭제하는 방법을 알아보려면 다음 단계를 계속합니다.

## 5단계: 인스턴스에서 기존 퍼블릭 키 삭제
<a name="delete-public-key-from-instance"></a>

인스턴스에서 퍼블릭 키를 제거하려면 다음 절차를 완료하세요. 이를 통해 사용자가 이전 키 페어를 사용하여 인스턴스에 연결하지 못합니다. 새 키 페어를 사용하여 성공적으로 연결한 후 이 작업을 수행합니다.

1. SSH로 인스턴스에 연결합니다.

1. 다음 명령을 입력하여 원하는 텍스트 편집기를 사용하여 *authorized\$1keys* 파일을 편집합니다. 다음 단계에서는 설명을 위해 Vim을 사용합니다.

   ```
   sudo vim ~/.ssh/authorized_keys
   ```

1. Vim 편집기에서 **I** 키를 눌러 삽입 모드를 시작합니다.

1. 인스턴스에서 제거하려는 퍼블릭 키가 포함된 텍스트 행을 삭제합니다.  
![\[이전 퍼블릭 키 삭제\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/managing-keys-on-instance-09.png)

   다음 예시와 같이 새 퍼블릭 키만 표시되어야 합니다.  
![\[새 퍼블릭 키 유지\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/managing-keys-on-instance-10.png)

1. **ESC** 키를 누릅니다. 다음으로 `:wq!`를 입력하고 **Enter** 키를 눌러 편집한 내용을 저장하고 Vim 편집기를 종료합니다.

이제 삭제 완료한 퍼블릭 키가 인스턴스에서 제거되었습니다. 이제 인스턴스에서 해당 키 페어의 프라이빗 키를 사용하는 연결을 거부합니다.

# Lightsail에 Linux 또는 Unix 인스턴스에 연결
<a name="lightsail-how-to-connect-to-your-instance-virtual-private-server"></a>

Amazon Lightsail은 브라우저 기반의 SSH 클라이언트를 제공합니다. 이 클라이언트는 Linux 또는 Unix 인스턴스에 연결하는 가장 빠른 방법입니다. 이제 자체 SSH 클라이언트를 사용하여 인스턴스에 연결할 수 있습니다. 자세한 내용은 [PuTTY 다운로드 및 설정](lightsail-how-to-set-up-putty-to-connect-using-ssh.md)을 참조하세요.

SSH를 사용하여 인스턴스에 연결하여 소프트웨어 패키지 설치 또는 웹 애플리케이션 구성과 같은 서버에서 관리 작업을 수행합니다. 브라우저 기반 SSH 클라이언트는 소프트웨어 설치가 필요 없으며 인스턴스를 만든 직후에 사용할 수 있습니다.

Lightsail에서 Windows Server 인스턴스에 연결하려면 [Windows 기반 인스턴스에 연결](connect-to-your-windows-based-instance-using-amazon-lightsail.md)을 참조하세요.

**Linux 또는 Unix 인스턴스에 연결하려면**

1. [Lightsail 콘솔](https://lightsail.aws.amazon.com/)에 로그인합니다.

1. 다음 중 하나를 사용하여 연결할 인스턴스의 브라우저 기반 SSH 클라이언트에 액세스합니다.
   + 다음 예제와 같이 빠른 연결 아이콘을 선택합니다.  
![\[빠른 연결로 브라우저 기반 SSH 클라이언트 열기\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-quick-connect-to-your-instance-button.png)
   + 작업 메뉴 아이콘(⋮)을 선택한 다음 **연결**을 선택합니다.  
![\[작업 메뉴를 사용하여 브라우저 기반 SSH 클라이언트 열기\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-linux-2023-instance-home-connect.png)
   + 인스턴스의 이름을 선택하고 **연결** 탭에서 **SSH를 사용하여 연결**을 선택합니다.  
![\[연결(Connect) 탭을 통해 브라우저 기반 SSH 클라이언트를 엽니다.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-connect-using-ssh-button.png)

   브라우저 기반 SSH 클라이언트가 열리면 인스턴스와 상호 작용을 시작할 수 있으며 다음 예와 같이 터미널 화면이 표시됩니다.  
![\[Lightsail의 브라우저 기반 SSH 클라이언트.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-web-based-ssh-terminal.png)
**참고**  
**연결** 탭은 또한 자신의 SSH 클라이언트를 사용하여 연결하는 데 필요한 정보를 제공합니다. 자세한 내용은 [PuTTY 다운로드 및 설정](lightsail-how-to-set-up-putty-to-connect-using-ssh.md)을 참조하세요.

## 브라우저 기반 SSH 클라이언트를 사용하여 Linux 또는 Unix 인스턴스 연결
<a name="interact-with-your-instance"></a>

Linux 또는 Unix 명령을 터미널 화면에 직접 입력하거나, 터미널 화면에 텍스트를 붙여넣거나, 브라우저 기반 SSH 클라이언트의 터미널 화면에서 텍스트를 복사하십시오. 다음 섹션에서는 SSH의 클립보드에서 텍스트를 복사하여 붙여넣는 방법을 보여줍니다.

**브라우저 기반 SSH 클라이언트에 텍스트를 붙여넣으려면**

1. 로컬 데스크톱에서 텍스트를 강조 표시한 다음 **Ctrl\$1C** 또는 **Cmd\$1C**를 눌러 로컬 클립보드로 복사합니다.

1. 브라우저 기반 SSH 클라이언트의 오른쪽 하단에서 클립보드 아이콘을 선택합니다. 브라우저 기반 SSH 클라이언트 클립보드 텍스트 상자가 나타납니다.

1. 텍스트 상자를 클릭한 다음 **Ctrl\$1V** 또는 **Cmd\$1V**를 눌러 로컬 클립보드의 내용을 브라우저 기반 SSH 클라이언트 클립보드에 붙여넣습니다.

1. SSH 터미널 화면에서 임의의 영역을 마우스 오른쪽 버튼으로 클릭하여 브라우저 기반 SSH 클라이언트 클립보드의 텍스트를 터미널 화면에 붙여넣습니다.  
![\[Lightsail의 브라우저 기반 SSH 클라이언트에 텍스트를 붙여넣습니다.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/animated-gif-lightsail-paste-into-browser-terminal.gif)

**브라우저 기반 SSH 클라이언트에서 텍스트를 복사하려면**

1. 터미널 화면에서 텍스트를 강조 표시합니다.

1. 브라우저 기반 SSH 클라이언트의 오른쪽 하단에서 클립보드 아이콘을 선택합니다. 브라우저 기반 SSH 클라이언트 클립보드 텍스트 상자가 나타납니다.

1. 복사할 텍스트를 강조 표시한 다음 **Ctrl\$1C** 또는 **Cmd\$1C**를 눌러 로컬 클립보드로 텍스트를 복사합니다. 이제 로컬 데스크톱의 아무 곳에나 복사된 텍스트를 붙여넣을 수 있습니다.  
![\[Lightsail의 브라우저 기반 SSH 클라이언트에서 텍스트를 복사합니다.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/animated-gif-lightsail-copy-from-browser-terminal.gif)

# SSH 명령을 사용하여 Lightsail Linux 또는 Unix 인스턴스에 연결
<a name="amazon-lightsail-ssh-using-terminal"></a>

로컬 시스템에서 macOS를 포함한 Linux 또는 Unix 운영 체제를 사용하는 경우 Amazon Lightsail에서 터미널 창을 통해 SSH 클라이언트를 사용하여 Linux 또는 Unix 인스턴스에 연결할 수 있습니다.

이 가이드에서는 인스턴스에 연결하는 여러 가지 방법 중 하나를 안내합니다. 다른 방법에 대한 자세한 내용은 [SSH 키 페어](understanding-ssh-in-amazon-lightsail.md)를 참조하세요.

Lightsail에서 Linux 또는 Unix 인스턴스에 연결하는 가장 쉬운 방법은 Lightsail 콘솔에서 사용할 수 있는 브라우저 기반 SSH 클라이언트를 활용하는 것입니다. 자세한 내용은 [Linux 또는 Unix 인스턴스에 연결](lightsail-how-to-connect-to-your-instance-virtual-private-server.md)을 참조하세요.

**Topics**
+ [1단계: 인스턴스가 실행 중인지 확인하고 퍼블릭 IP 주소 가져오기](#terminal-ssh-get-public-ip-address)
+ [2단계: 인스턴스에서 사용 중인 SSH 키 페어 확인](#terminal-ssh-confirm-key-pair)
+ [3단계: 프라이빗 키의 권한을 변경하고 SSH를 사용하여 인스턴스에 연결](#terminal-ssh-change-key-file-permissions)

## 1단계: 인스턴스가 실행 중인지 확인하고 퍼블릭 IP 주소 가져오기
<a name="terminal-ssh-get-public-ip-address"></a>

다음 절차에서 Lightsail 콘솔에 로그인하여 인스턴스가 실행 중 상태인지 확인하고 인스턴스의 퍼블릭 IP 주소를 가져옵니다. SSH 연결을 설정하려면 인스턴스가 실행 중이어야 하며, 이 가이드의 후반부에서 인스턴스에 연결하려면 인스턴스의 퍼블릭 IP 주소가 필요합니다.

1. [Lightsail 콘솔](https://lightsail.aws.amazon.com/)에 로그인합니다.

1. Lightsail 홈 페이지의 **인스턴스** 섹션에서 연결할 인스턴스를 찾습니다.

1. 인스턴스가 실행 중인 상태인지 확인하고 인스턴스의 퍼블릭 IP 주소를 기록해 둡니다.

   인스턴스의 상태와 퍼블릭 IP 주소는 다음 예와 같이 인스턴스 이름 옆에 나열됩니다.  
![\[인스턴스의 상태 및 퍼블릭 IP 주소\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-status-and-public-ip-address.png)

## 2단계: 인스턴스에서 사용 중인 SSH 키 페어 확인
<a name="terminal-ssh-confirm-key-pair"></a>

다음 절차에서는 인스턴스에서 사용 중인 SSH 키 페어를 확인합니다. 인스턴스를 인증하고 SSH 연결을 설정하려면 키 페어의 프라이빗 키가 필요합니다.

1. Lightsail 홈 페이지의 **인스턴스** 섹션에서 연결할 인스턴스의 이름을 선택합니다.

   인스턴스를 관리할 수 있는 여러 탭 옵션이 포함된 **인스턴스 관리(Instance management)** 페이지가 표시됩니다.  
![\[Lightsail 콘솔의 인스턴스 관리 페이지\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-instance-management-page.png)

1. **연결(Connect)** 탭에서 아래로 스크롤하여 인스턴스에서 사용 중인 키 페어를 확인합니다. 2가지 경우가 있습니다.

   1. 다음 예에서는 인스턴스를 생성한 AWS 리전에 대해 기본 키 페어를 사용하는 인스턴스를 보여줍니다. 인스턴스에서 기본 키 페어를 사용하는 경우 이 절차의 3단계를 계속 진행하여 키 페어의 프라이빗 키를 다운로드할 수 있습니다. Lightsail에서는 각 AWS 리전의 기본 키 페어에 대해서만 프라이빗 키를 저장합니다.  
![\[Lightsail 인스턴스에 사용되는 기본 키 페어\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-default-key-pair.png)

   1. 다음 예에서는 직접 업로드하거나 생성한 사용자 지정 키 페어를 사용하는 인스턴스를 보여줍니다. 인스턴스에서 사용자 지정 키 페어를 사용하는 경우 키를 저장한 사용자 지정 키 페어의 프라이빗 키를 찾아야 합니다. 사용자 지정 키 페어의 프라이빗 키를 분실한 경우 자체 클라이언트를 사용하여 인스턴스에 SSH 연결을 설정할 수 없습니다. 그러나 Lightsail 콘솔에서 지원되는 브라우저 기반 SSH 클라이언트는 계속 사용할 수 있습니다. 사용자 지정 키 페어의 프라이빗 키를 찾은 후 가이드의 [3단계: 프라이빗 키의 권한을 변경하고 SSH를 사용하여 인스턴스에 연결](#terminal-ssh-change-key-file-permissions) 섹션을 이어서 진행합니다.  
![\[Lightsail 인스턴스에 사용되는 사용자 지정 키 페어\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-custom-key-pair.png)

1. Lightsail 홈 페이지의 상단 탐색 메뉴에서 계정을 선택합니다.

1. 드롭다운 메뉴에서 **계정(Account)**을 선택합니다.  
![\[Lightsail 계정 탭\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-console-account-menu.png)

   계정 설정을 관리할 수 있는 여러 탭 옵션이 포함된 **계정 관리(Account management)** 페이지가 표시됩니다.  
![\[Lightsail 콘솔의 계정 관리 페이지\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-account-management-page.png)

1. **SSH 키(SSH keys)** 탭을 선택합니다.

1. 아래로 스크롤하고 연결할 인스턴스의 AWS 리전 의 기본 키 옆에 있는 다운로드 아이콘을 선택합니다.  
![\[Lightsail 콘솔에서 기본 키 페어의 프라이빗 키 다운로드\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-public-key-download.png)

   프라이빗 키가 로컬 시스템에 다운로드됩니다. 다운로드한 키를 사용자의 홈 디렉터리에 있는 '키(Keys)' 폴더와 같이 모든 SSH 키를 저장하는 디렉터리로 옮길 수 있습니다. 이 가이드의 다음 섹션에서 프라이빗 키가 저장된 디렉터리를 참조해야 합니다. 프라이빗 키가 `.pem`이 아닌 다른 형식으로 저장하려고 할 경우 저장하기 전에 수동으로 형식을 `.pem`으로 변경해야 합니다.
**참고**  
Lightsail은 `.pem` 파일 또는 기타 인증서 형식을 조작하기 위한 유틸리티를 제공하지 않습니다. 프라이빗 키 파일의 형식을 변환해야 하는 경우 [OpenSSL](https://www.openssl.org/docs/)과 같은 무료 오픈 소스 도구를 손쉽게 사용할 수 있습니다.

   방금 다운로드한 프라이빗 키를 사용하고 인스턴스에 SSH 연결을 설정하려면 가이드의 다음 [3단계: 프라이빗 키의 권한을 변경하고 SSH를 사용하여 인스턴스에 연결](#terminal-ssh-change-key-file-permissions) 섹션을 이어서 진행합니다.

## 3단계: 프라이빗 키의 권한을 변경하고 SSH를 사용하여 인스턴스에 연결
<a name="terminal-ssh-change-key-file-permissions"></a>

다음 절차에서는 프라이빗 키 파일의 권한을 사용자만 읽고 쓸 수 있도록 변경합니다. 그런 다음 로컬 시스템에서 터미널 창을 열고 SSH 명령을 실행하여 Lightsail에서 인스턴스와의 연결을 설정합니다.

1. 로컬 시스템에서 터미널 창을 엽니다.

1. 다음 명령을 입력하여 키 페어의 프라이빗 키를 사용자만 읽고 쓸 수 있도록 합니다. 이는 일부 운영 체제에서 요구하는 보안 모범 사례입니다.

   ```
   sudo chmod 400 /path/to/private-key.pem
   ```

   명령에서 `/path/to/private-key.pem`을 인스턴스에서 사용 중인 키 페어의 프라이빗 키를 저장한 디렉터리 경로로 바꿉니다.

   **예:**

   ```
   sudo chmod 400 /Users/user/Keys/LightsailDefaultKey-us-west-2.pem
   ```

1. 다음 명령을 입력하여 SSH를 통해 Lightsail에서 인스턴스에 연결합니다.

   ```
   ssh -i /path/to/private-key.pem username@public-ip-address
   ```

   명령에서 다음과 같이 바꿉니다.
   + */path/to/private-key.pem*을 인스턴스에서 사용 중인 키 페어의 프라이빗 키를 저장한 디렉터리 경로로 바꿉니다.
   + *username*을 인스턴스의 사용자 이름으로 바꿉니다. 인스턴스에서 사용하는 블루프린트에 따라 다음 사용자 이름 중 하나를 지정할 수 있습니다.
     + AlmaLinux OS 9, Amazon Linux 2 및 Amazon Linux 2023, CentOS Stream 9, FreeBSD 및 openSUSE 인스턴스의 경우: `ec2-user`
     + Debian 인스턴스: `admin`
     + Ubuntu 인스턴스: `ubuntu`
     + Bitnami 인스턴스: `bitnami`
     + Plesk 인스턴스: `ubuntu`
     + cPanel 및 WHM 인스턴스: `centos`
   + *public-ip-address*를 앞서 Lightsail 콘솔에서 확인한 인스턴스의 퍼블릭 IP 주소로 바꿉니다.

   **절대 경로가 포함된 예:**

   ```
   ssh -i /Users/user/Keys/LightsailDefaultKey-us-west-2.pem ec2-user@192.0.2.0
   ```

   **상대 경로가 포함된 예:**

   `.pem` 파일의 `./` 접두사에 유의해야 합니다. `./`를 생략하고 단순히 `LightsailDefaultKey-us-west-2.pem`을 쓰면 효과가 없습니다.

   ```
   ssh -i ./LightsailDefaultKey-us-west-2.pem ec2-user@192.0.2.0
   ```

   인스턴스의 시작 메시지가 표시되면 인스턴스에 성공적으로 연결된 것입니다. 다음 예는 Amazon Linux 2 인스턴스의 시작 메시지를 보여줍니다. 다른 인스턴스 블루프린트에도 비슷한 시작 메시지가 사용됩니다. 연결된 후에는 Lightsail의 인스턴스에서 명령을 실행할 수 있습니다. 연결을 끊으려면 `exit`를 입력하고 Enter 키를 누릅니다.  
![\[Lightsail 인스턴스로 설정된 SSH 연결\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-ssh-connection-established.png)

# PuTTY를 사용하여 Linux/Unix Lightsail 인스턴스에 연결
<a name="lightsail-how-to-ssh-connect-to-instance-virtual-private-server-using-putty"></a>

Lightsail의 브라우저 기반 SSH 터미널 외에, PuTTY와 같은 SSH 클라이언트를 사용하여 Linux 기반 인스턴스에 연결할 수도 있습니다. PuTTY를 설정하는 방법을 알아보려면 [Lightsail에서 SSH를 사용하여 연결할 PuTTY 다운로드 및 설정](lightsail-how-to-set-up-putty-to-connect-using-ssh.md)을 참조하십시오.

**참고**  
RDP를 사용하여 Windows 기반 인스턴스에 연결하려면 [Windows 기반 Lightsail 인스턴스에 연결](connect-to-your-windows-based-instance-using-amazon-lightsail.md)을 참조하십시오.

Lightsail이 제공하는 기본 프라이빗 키, Lightsail의 새 프라이빗 키 또는 다른 서비스와 함께 사용하는 다른 프라이빗 키를 사용할 수 있습니다.

1. PuTTY를 시작합니다(예: **시작** 메뉴에서 **모든 프로그램**, **PuTTY**, **PuTTY** 선택).

1. **로드**를 선택한 다음 저장한 세션을 찾습니다.

   저장한 세션이 없으면 [4단계: 프라이빗 키 및 인스턴스 정보로 PuTTY 구성 완료](lightsail-how-to-set-up-putty-to-connect-using-ssh.md)를 참조하십시오.

1. 인스턴스 운영 체제에 따라 다음 기본 사용자 이름 중 하나를 사용하여 로그인합니다.
   + AlmaLinux, Amazon Linux 2 및 Amazon Linux 2023, CentOS Stream 9, FreeBSD 및 openSUSE 인스턴스의 경우: `ec2-user`
   + Debian 인스턴스: `admin`
   + Ubuntu 인스턴스: `ubuntu`
   + Bitnami 인스턴스: `bitnami`
   + Plesk 인스턴스: `ubuntu`
   + cPanel & WHM 인스턴스: `centos`

   인스턴스 운영 체제에 대한 자세한 내용은 [Lightsail 인스턴스 이미지 선택](compare-options-choose-lightsail-instance-image.md)을 참조하십시오.

SSH에 대해 자세히 알아보려면 [SSH와 Amazon Lightsail 인스턴스 연결](understanding-ssh-in-amazon-lightsail.md)을 참조하십시오.

# PuTTY를 사용하여 Lightsail Linux 인스턴스에 연결
<a name="lightsail-how-to-set-up-putty-to-connect-using-ssh"></a>

PuTTY 같은 SSH 클라이언트를 사용하여 Amazon Lightsail 인스턴스에 연결할 수 있습니다. PuTTY에는 프라이빗 SSH 키의 복사본이 필요합니다. 이미 키를 가지고 있을 수도 있고 Lightsail에서 생성되는 키 페어를 사용할 수도 있습니다. 어떤 키를 사용하든 지원됩니다. SSH 키에 대한 자세한 내용은 [SSH 키 페어](understanding-ssh-in-amazon-lightsail.md)를 참조하세요. 이 주제에서는 키 페어를 다운로드하고 인스턴스에 연결하도록 PuTTY를 설정하는 절차를 안내합니다.

이 가이드에서는 인스턴스에 연결하는 여러 가지 방법 중 하나를 안내합니다. 다른 방법에 대한 자세한 내용은 [SSH 키 페어](understanding-ssh-in-amazon-lightsail.md)를 참조하세요.

Lightsail에서 Linux 또는 Unix 인스턴스에 연결하는 가장 쉬운 방법은 Lightsail 콘솔에서 사용할 수 있는 브라우저 기반 SSH 클라이언트를 활용하는 것입니다. 자세한 내용은 [Amazon Lightsail에서 Linux 또는 Unix 인스턴스에 연결](lightsail-how-to-connect-to-your-instance-virtual-private-server.md)을 참조하세요.

## 사전 조건
<a name="lightsail-putty-prerequisites"></a>
+ Lightsail에서 실행 중인 인스턴스가 필요합니다. 자세한 내용은 [Amazon Lightsail에서 인스턴스 생성](getting-started-with-amazon-lightsail.md)을 참조합니다.
+ 나중에 퍼블릭 IP 주소가 변경될 경우 PuTTY를 다시 구성할 필요가 없도록 고정 IP 주소를 만들어 인스턴스에 연결하는 것이 좋습니다. 자세한 내용은 [고정 IP를 생성하여 인스턴스에 연결](lightsail-create-static-ip.md)을 참조하세요.

## 1단계: PuTTY 다운로드 및 설치
<a name="lightsail-download-and-install-putty"></a>

PuTTY는 Windows용 SSH를 무료로 구현하는 것입니다. [PuTTY 웹사이트](http://www.chiark.greenend.org.uk/~sgtatham/putty/)에서 암호화가 허용되지 않는 국가와 관련된 제한 사항을 비롯하여 PuTTY에 관한 모든 내용을 알아봅니다. PuTTY가 이미 있는 경우 **2단계**로 건너뛸 수 있습니다.

1. [Download PuTTY](http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html) 링크에서 PuTTY 설치 관리자 또는 실행 파일을 다운로드합니다.

   선택할 다운로드 파일을 결정하는 데 도움이 필요할 경우 [PuTTY Documentation](http://www.chiark.greenend.org.uk/~sgtatham/putty/docs.html)을 참조하십시오. 최신 버전을 사용하는 것이 좋습니다.

1.  **2단계**로 이동해 프라이빗 키를 얻은 후 PuTTY를 구성합니다.

## 2단계: 프라이빗 키 준비
<a name="lightsail-get-your-private-key-ready"></a>

프라이빗 키를 얻는 옵션은 여러 가지가 있습니다. Lightsail에서 생성하는 기본 프라이빗 키를 사용하거나 Lightsail에서 새 프라이빗 키를 생성하게 하거나 다른 서비스에서 제공하는 프라이빗 키가 이미 있을 수 있습니다. 이 옵션마다 수행하는 단계는 다음 절차에서 간략하게 설명합니다.

1. [Lightsail 콘솔](https://lightsail.aws.amazon.com/)에 로그인합니다.

1. Lightsail 홈 페이지의 상단 탐색 메뉴에서 계정을 선택합니다.

1. 드롭다운 메뉴에서 **계정(Account)**을 선택합니다.  
![\[Lightsail 계정 탭\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-console-account-menu.png)

1. **SSH 키** 탭을 선택합니다.

1. 사용할 프라이빗 키에 따라 다음 옵션 중 하나를 선택합니다.
   + **가 Lightsail 생성하는 기본 프라이빗 키를 사용하려면** 페이지의 **기본 키** 섹션에서 인스턴스가 위치한의 기본 프라이빗 키 옆에 AWS 리전 있는 다운로드 아이콘을 선택합니다.  
![\[Lightsail 콘솔의 SSH 키 페어\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/managing-key-pairs-download-default-key.png)
   + **Lightsail에서 새 키 페어를 생성하려면** 페이지의 **사용자 지정 키(Custom keys)** 섹션에서 **키 페어 생성(Create key pair)**을 선택합니다. 인스턴스가 AWS 리전 위치한를 선택하고 **생성을** 선택합니다. 이름을 입력하고 **키 페어 생성**을 선택합니다. 프라이빗 키를 다운로드하기 위한 옵션이 제공됩니다.
**중요**  
이 프라이빗 키를 한 번만 다운로드할 수 있습니다. 안전한 위치에 보관하십시오.
   + **자체 키 페어를 사용하려면** **새로 업로드**를 선택합니다. 인스턴스가 AWS 리전 있는를 선택하고 **업로드**를 선택합니다. **파일 업로드**를 선택한 후 로컬 드라이브에서 파일을 찾습니다. 키 파일을 Lightsail에 업로드할 준비가 되면 **키 업로드(Upload key)**를 선택합니다.

1. 프라이빗 키를 다운로드하거나 Lightsail에서 새 프라이빗 키를 생성한 경우 쉽게 찾을 수 있는 곳에 `.pem` 키 파일을 저장해야 합니다.

   다른 사람이 읽을 수 없도록 파일의 권한을 설정하는 것이 좋습니다.

## 3단계: Lightsail 프라이빗 키로 PuTTYgen 구성
<a name="lightsail-configure-puttygen-with-your-key"></a>

`.pem` 키 파일의 복사본이 있으므로 PuTTY Key Generator(PuTTYgen)를 사용하여 PuTTY를 설정할 수 있습니다.

1. PuTTYgen을 시작합니다(예: **시작** 메뉴에서 **모든 프로그램**, **PuTTY**, **PuTTYgen** 선택).

1. **로드(Load)**를 선택합니다.

   기본적으로 PuTTYgen에는 확장명이 `.ppk`인 파일만 표시됩니다. `.pem` 파일을 찾으려면 모든 유형의 파일을 표시하는 옵션을 선택합니다.

1. `lightsailDefaultKey.pem`을 선택한 다음 **열기**를 누릅니다.

   PuTTYgen에서 키를 성공적으로 가져왔다고 확인해주면 **확인**을 선택할 수 있습니다.

1. **Save private key(프라이빗 키 저장)**를 선택한 다음 암호와 함께 저장하지 않을 것임을 확인합니다.

   추가적인 보안 방법으로서 암호를 만들 경우에는 PuTTY를 사용하여 인스턴스에 연결할 때마다 암호를 입력해야 합니다.

1. 프라이빗 키를 저장하기 위해 이름과 위치를 지정한 후 **저장**을 선택합니다.

1. PuTTYgen을 닫습니다.

## 4단계: 프라이빗 키 및 인스턴스 정보로 PuTTY 구성 완료
<a name="lightsail-configure-putty-with-your-key"></a>

거의 다 됐습니다\$1 마지막으로 한 가지만 변경하는 동안 기다려 주십시오.

1. PuTTY를 엽니다.

1. Lightsail에서 인스턴스 관리 페이지의 퍼블릭 IP 주소를 가져옵니다([고정 IP 주소](understanding-static-ip-addresses-in-amazon-lightsail.md) 사용 권장).

   Lightsail 홈 페이지에서 퍼블릭 IP 주소를 가져오거나 인스턴스를 선택하여 그에 대한 세부 정보를 볼 수 있습니다.

1. 퍼블릭 IP 주소를 **Host Name (or IP address)(호스트 이름(또는 IP 주소))** 필드에 입력하거나 붙여 넣습니다.
**참고**  
포트 22가 Lightsail 인스턴스에서 SSH에 대해 이미 열려 있으므로 기본 포트를 적용합니다.

1. **연결**에서 **SSH**를 펼친 후 **인증**을 선택한 다음 **보안 인증**을 선택합니다.  
![\[구성 대화 상자의 PuTTY 및 SSH 인증 옵션\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/putty-configuration-connection-ssh-auth.png)

1. **찾아보기**를 선택하여 이전 단계에서 생성한 `.ppk` 파일을 탐색한 후 **열기**를 선택합니다.

1. **열기**를 다시 선택한 후 앞으로 이 연결을 신뢰하도록 **수락**을 선택합니다.

1. 인스턴스 운영 체제에 따라 다음 기본 사용자 이름 중 하나를 사용하여 로그인합니다.
   + AlmaLinux, Amazon Linux 2 및 Amazon Linux 2023, CentOS Stream 9, FreeBSD 및 openSUSE 인스턴스의 경우: `ec2-user`
   + Debian 인스턴스: `admin`
   + Ubuntu 인스턴스: `ubuntu`
   + Bitnami 인스턴스: `bitnami`
   + Plesk 인스턴스: `ubuntu`
   + cPanel 및 WHM 인스턴스: `centos`

   인스턴스 운영 체제에 대한 자세한 내용은 [이미지 선택](compare-options-choose-lightsail-instance-image.md)을 참조하세요.

1. 앞으로 사용할 것에 대비해 연결 정보를 꼭 저장하십시오.

## 다음 단계
<a name="lightsail-configure-putty-next-steps"></a>

다시 연결해야 하는 경우 [PuTTY를 사용하여 Linux/Unix 기반 인스턴스에 연결](lightsail-how-to-ssh-connect-to-instance-virtual-private-server-using-putty.md)을 참조하세요.

# SFTP를 사용하여 Lightsail Linux 인스턴스로 안전하게 파일 전송
<a name="amazon-lightsail-connecting-to-linux-unix-instance-using-sftp"></a>

SFTP(SSH File Transfer Protocol)를 사용하여 인스턴스에 연결함으로써 Amazon Lightsail에서 로컬 컴퓨터와 Linux/Unix 인스턴스 간에 파일을 전송할 수 있습니다. 이를 위해서는 인스턴스에 대한 프라이빗 키를 가져와서 이를 사용해 FTP 클라이언트를 구성해야 합니다. 이 자습서에서는 인스턴스에 연결하도록 FileZilla FTP 클라이언트를 구성하는 방법을 보여줍니다. 여기 나온 단계들은 다른 FTP 클라이언트에도 적용이 가능합니다.

**Topics**
+ [사전 조건](#connecting-to-linux-unix-instance-using-sftp-prerequisites)
+ [인스턴스의 SSH 키 가져오기](#get-the-ssh-key-for-your-instance)
+ [FileZilla를 구성하고 인스턴스에 연결](#configure-filezilla-and-connect-to-your-instance)

## 사전 조건
<a name="connecting-to-linux-unix-instance-using-sftp-prerequisites"></a>

아직 수행하지 않은 경우 다음 사전 조건을 완료합니다.
+ 로컬 컴퓨터에 FileZilla를 다운로드하고 설치합니다. 자세한 내용은 다음 다운로드 옵션을 참조하십시오.
  + [Windows용 FileZilla 클라이언트 다운로드](https://filezilla-project.org/download.php?platform=win64)
  + [Mac OS X용 FileZilla 클라이언트 다운로드](https://filezilla-project.org/download.php?platform=osx)
  + [Linux용 FileZilla 클라이언트 다운로드](https://filezilla-project.org/download.php?platform=linux)
+ 인스턴스의 퍼블릭 IP 주소를 가져옵니다. 다음 예제에서와 같이 [Lightsail 콘솔](https://lightsail.aws.amazon.com/)에 로그인한 다음, 인스턴스 옆에 표시되는 퍼블릭 IP 주소를 복사합니다.  
![\[Lightsail의 인스턴스에 대한 퍼블릭 IP 주소.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-instance-public-ip.png)

## 인스턴스의 SSH 키 가져오기
<a name="get-the-ssh-key-for-your-instance"></a>

아래의 단계를 완료하여 인스턴스의 AWS 리전을 위한 기본 프라이빗 키를 가져오십시오. FileZilla를 사용하여 인스턴스에 연결하려면 이 키가 필요합니다.

**참고**  
자체 키 페어를 사용 중이거나 Lightsail 콘솔을 사용하여 키 페어를 생성한 경우에는 자체 프라이빗 키를 찾아서 이를 사용해 인스턴스에 연결합니다. 사용자가 자체 키를 업로드하거나 Lightsail 콘솔을 사용해 키 페어를 생성한 경우에는 Lightsail가 프라이빗 키를 저장하지 않습니다. 프라이빗 키가 없는 SFTP를 사용하면 인스턴스에 연결할 수 없습니다.

1. [Lightsail 콘솔](https://lightsail.aws.amazon.com/)에 로그인합니다.

1. Lightsail 홈 페이지의 상단 탐색 메뉴에서 사용자 또는 역할을 선택합니다.

1. 드롭다운 메뉴에서 **계정**을 선택합니다.  
![\[Lightsail 콘솔의 계정(Account) 메뉴.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-console-account-menu.png)

1. **SSH 키** 탭을 선택합니다.

1. 페이지의 아래로 스크롤하여 **기본 키(Default keys)** 섹션으로 이동합니다.

1. 인스턴스가 위치한 리전의 기본 프라이빗 키 옆에 있는 **다운로드**를 선택합니다.  
![\[Lightsail 콘솔의 SSH 키 페어.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/managing-key-pairs-download-default-key.png)

1. 로컬 드라이브의 안전한 위치에 프라이빗 키를 저장합니다.

## FileZilla를 구성하고 인스턴스에 연결
<a name="configure-filezilla-and-connect-to-your-instance"></a>

아래의 단계를 완료하여 인스턴스에 연결하도록 FileZilla를 구성합니다.

1. FileZilla를 엽니다.

1. **파일**과 **Site Manager(사이트 관리자)**를 차례로 선택합니다.

1. **새 사이트(New site)**를 선택하고 사이트 이름을 지정합니다.  
![\[FileZilla의 새 사이트 구성.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-filezilla-sftp-new-site.png)

1. **프로토콜** 드롭다운 메뉴에서 **SFTP(SSH File Transfer Protocol)**를 선택합니다.

1. **호스트** 텍스트 상자에 인스턴스의 퍼블릭 IP 주소를 입력하거나 붙여 넣습니다.

1. **Logon Type(로그인 유형)** 드롭다운 메뉴에서 **Key File(키 파일)**을 선택합니다.

1. **사용자** 텍스트 상자에 인스턴스 운영 체제에 따라 다음 기본 사용자 이름 중 하나를 입력합니다.
   + AlmaLinux, Amazon Linux 2 및 Amazon Linux 2023, CentOS Stream 9, FreeBSD 및 openSUSE 인스턴스의 경우: `ec2-user`
   + Debian 인스턴스: `admin`
   + Ubuntu 인스턴스: `ubuntu`
   + Bitnami 인스턴스: `bitnami`
   + Plesk 인스턴스: `ubuntu`
   + cPanel & WHM 인스턴스: `centos`
**중요**  
여기에 나열된 기본 사용자 이름과는 다른 사용자 이름을 활용하는 경우 사용자에게 인스턴스에 대한 쓰기 권한을 부여해야 할 수 있습니다.

1. **Key File(키 파일)** 텍스트 상자 옆의 **찾아보기**를 선택합니다.  
![\[FileZilla의 SFTP 구성.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-filezilla-sftp-configuration.png)

1. 이 절차 앞부분에 나온 Lightsail 콘솔에서 다운로드한 프라이빗 키 파일을 찾은 다음, **열기**를 선택합니다.
**참고**  
Windows를 사용하는 경우 pem 파일을 검색할 때 기본 파일 유형을 **모든 파일(All files)**로 변경합니다.  
![\[FileZilla 열기 대화 상자의 파일 확장명 설정\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-filezilla-file-extention-setting.png)

1. **연결**을 선택합니다.

1. 다음 예와 유사한 호스트 키를 알 수 없다는 메시지가 표시될 수 있습니다. **확인(OK)**을 선택하여 프롬프트를 확인하고 인스턴스에 연결합니다.  
![\[FileZilla의 알 수 없는 호스트 키.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-filezilla-unknown-hostkey.png)

   다음 예제와 비슷한 상태 메시지가 나타나면 성공적으로 연결이 된 것입니다.  
![\[FileZilla가 Lightsail의 인스턴스에 성공적으로 연결되었습니다.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-filezilla-sftp-successfully-connected.png)

   로컬 컴퓨터와 인스턴스 간의 파일 전송 방법을 포함하여 FileZilla 사용에 관한 자세한 내용은 [FileZilla Wiki 페이지](https://wiki.filezilla-project.org/Using)를 참조하십시오.

# RDP를 사용하여 Lightsail Windows 인스턴스에 연결
<a name="connect-to-your-windows-based-instance-using-amazon-lightsail"></a>

Lightsail 콘솔에서 제공되는 브라우저 기반 RDP 클라이언트를 사용하여 Amazon Lightsail에서 Windows Server 인스턴스에 연결할 수 있습니다. 브라우저 기반 RDP 클라이언트는 소프트웨어를 설치할 필요가 없으며, 인스턴스를 생성한 직후 Windows Server 인스턴스에 연결하여 바로 사용할 수 있습니다. 인스턴스에 연결하여 소프트웨어 설치 또는 웹 애플리케이션 구성과 같은 서버 관리 작업을 수행합니다.

자체 RDP 클라이언트(예: Windows와 번들로 함께 제공되는 원격 데스크톱 연결)를 사용하여 인스턴스에 연결할 수도 있습니다. 자체 RDP 클라이언트를 구성하는 방법에 대한 자세한 내용은 [원격 데스크톱 연결 클라이언트를 사용하여 Windows 인스턴스에 연결](amazon-lightsail-connecting-to-windows-instance-using-rdc.md)을 참조하세요. Lightsail에서 Linux 또는 Unix 인스턴스에 연결하려면 [Linux 또는 Unix 인스턴스에 연결](lightsail-how-to-connect-to-your-instance-virtual-private-server.md)을 참조하세요.

## Windows Server 인스턴스의 기본 관리자 암호
<a name="windows-admin-password"></a>

Windows Server 인스턴스를 생성하면 무작위로 생성된 기본 관리자 암호가 인스턴스에 할당됩니다. Lightsail 콘솔의 브라우저 기반 RDP 클라이언트는 기본 관리자 암호를 사용하여 인스턴스에 로그인합니다. 인스턴스의 관리자 암호를 변경하면 브라우저 기반 RDP 클라이언트를 사용하여 인스턴스에 연결하려고 할 때마다 새 암호를 수동으로 입력하라는 메시지가 표시됩니다. Lightsail은 새 관리자 암호를 저장하지 않으며 인스턴스에서 가져올 수 없습니다.

**중요**  
관리자 암호를 분실하면 인스턴스에 로그인할 수 없으며 암호를 재설정할 수도 없습니다. AWS 새 관리자 암호를 분실한 경우 나중에 검색할 수 있는 안전한 위치에 저장합니다. 자세한 내용은 [AWS Secrets Manager 사용 설명서를](https://docs.aws.amazon.com/secretsmanager/latest/userguide/intro.html) 참조하세요.

브라우저 기반 RDP 클라이언트를 사용하여 인스턴스에 액세스할 때마다 암호를 묻는 메시지가 표시되지 않도록 관리자 암호를 원래 기본 관리자 암호로 다시 변경할 수 있습니다. [Lightsail 홈 페이지](https://lightsail.aws.amazon.com/)에서 **인스턴스(Instances)** 탭을 선택하여 원래 기본 관리자 암호를 찾을 수 있습니다. Windows Server 인스턴스의 이름을 선택한 다음 **연결** 탭에서 **기본 암호 표시**를 선택하면 다음 예와 같이 원래 기본 관리자 암호가 표시됩니다.

![\[Lightsail 콘솔의 Windows 기본 관리자 암호.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-windows-default-admin-password.png)


## 브라우저 기반 RDP 클라이언트를 사용하여 Windows Server 인스턴스에 연결
<a name="connect-to-windows-using-browser"></a>

Lightsail 콘솔에서 브라우저 기반 RDP 클라이언트를 사용하여 Windows Server 인스턴스에 연결하려면 다음 절차를 따르십시오.

1. [Lightsail 콘솔](https://lightsail.aws.amazon.com/)에 로그인합니다.

1. 다음 단계 중 하나를 사용하여 연결할 인스턴스의 브라우저 기반 RDP 클라이언트에 액세스합니다.
   + 다음 예와 같이 브라우저 기반 RDP 클라이언트 아이콘을 선택합니다.  
![\[빠른 연결로 브라우저 기반 RDP 클라이언트 열기\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/connect-to-windows-instance-using-rdp-connection-shortcut.png)
   + 작업 메뉴 아이콘(⋮)을 선택하고 다음 예와 같이 **연결**을 선택합니다.  
![\[작업 메뉴를 사용하여 브라우저 기반 RDP 클라이언트 열기\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-windows-server-2022-instance-home-connect.png)
   + 인스턴스의 이름을 선택하고 **연결** 탭에서 **RDP를 사용하여 연결**을 선택합니다.  
![\[연결(Connect) 탭을 통해 브라우저 기반 RDP 클라이언트를 엽니다.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-connect-using-rdp-button.png)

   브라우저 기반 RDP 클라이언트가 열리면 인스턴스와 상호 작용을 시작할 수 있으며 다음 예와 같이 Windows 바탕 화면이 표시됩니다.  
![\[Lightsail의 브라우저 기반 RDP 클라이언트.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-web-based-rdp-client.png)
**참고**  
**연결** 탭에는 Windows 인스턴스의 기본 사용자 이름 및 암호와 같은 자체 RDP 클라이언트를 사용하여 연결하는 데 필요한 정보도 제공됩니다. 자체 RDP 클라이언트를 구성하는 방법에 대한 자세한 내용은 [원격 데스크톱 연결 클라이언트를 사용하여 Amazon Lightsail에서 Windows 인스턴스에 연결](amazon-lightsail-connecting-to-windows-instance-using-rdc.md)을 참조하십시오.

## 브라우저 기반 RDP 클라이언트를 사용하여 Windows 인스턴스 연결
<a name="interact-with-your-instance"></a>

로컬 Windows 데스크톱과 같은 브라우저 기반 RDP 클라이언트를 사용합니다. RDP에는 기능 키 및 인스턴스와 상호 작용하는 데 도움이 되는 Windows 관련 특정 키가 포함됩니다. 다음 섹션에서는 RDP의 클립보드에서 텍스트를 복사하여 붙여넣는 방법을 보여줍니다.

**브라우저 기반 RDP 클라이언트에 텍스트를 붙여넣으려면**

1. 로컬 데스크톱에서 텍스트를 강조 표시한 다음 **Ctrl\$1C** 또는 **Cmd\$1C**를 눌러 로컬 클립보드로 복사합니다.

1. 브라우저 기반 RDP 클라이언트의 오른쪽 하단에서 클립보드 아이콘을 선택합니다. 브라우저 기반 RDP 클라이언트 클립보드 텍스트 상자가 나타납니다.

1. 텍스트 상자를 클릭한 다음 **Ctrl\$1V** 또는 **Cmd\$1V**를 눌러 로컬 클립보드의 내용을 브라우저 기반 RDP 클라이언트 클립보드에 붙여넣습니다.

1. 원격 데스크톱 화면에서 임의의 영역을 마우스 오른쪽 버튼으로 클릭하여 브라우저 기반 RDP 클라이언트 클립보드의 텍스트를 원격 데스크톱 화면에 붙여넣습니다.  
![\[Lightsail의 브라우저 기반 RDP 클라이언트에 텍스트를 붙여넣습니다.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-paste-rdp-windows.gif)

**브라우저 기반 RDP 클라이언트에서 텍스트를 복사하려면**

1. 원격 데스크톱 화면에서 텍스트를 강조 표시합니다.

1. 브라우저 기반 RDP 클라이언트의 오른쪽 하단에서 클립보드 아이콘을 선택합니다. 브라우저 기반 RDP 클라이언트 클립보드 텍스트 상자가 나타납니다.

1. 복사할 텍스트를 강조 표시한 다음 **Ctrl\$1C** 또는 **Cmd\$1C**를 눌러 로컬 클립보드로 텍스트를 복사합니다. 이제 로컬 데스크톱의 아무 곳에나 복사된 텍스트를 붙여넣을 수 있습니다.  
![\[Lightsail의 브라우저 기반 RDP 클라이언트에서 텍스트를 복사합니다.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-copy-rdp-windows.gif)

# Lightsail Windows 인스턴스에 대한 관리자 암호 변경
<a name="use-non-default-key-with-windows-based-instance-in-lightsail"></a>

Windows Server 기반 Lightsail 인스턴스를 생성하면 인스턴스를 생성하는 AWS 리전 의 기본 암호가 사용됩니다. 이렇게 하면 브라우저 기반의 RDP(원격 데스크톱) 클라이언트는 물론 원격 데스크톱 연결 등의 클라이언트를 이용하여 연결하기가 더 쉬워집니다.

**중요**  
인스턴스 암호를 Lightsail에서 자동 지정하도록 하는 것이 좋습니다. 사용자 지정 암호는 저장되지 않기 때문에 관리자 암호를 변경했다가 Lightsail 인스턴스에 액세스하지 못하게 될 위험이 있습니다.

## Windows Server를 사용하여 관리자 암호 변경
<a name="changing-your-password-using-windows"></a>

Windows Server **암호 변경** 도구를 사용하여 관리자 암호를 변경할 수 있습니다. `Ctrl` \$1 `Alt` \$1 `Del`을 Windows Server 기반 Lightsail 인스턴스에 입력하고 **암호 변경**을 선택합니다.

## 를 사용하여 Lightsail 키 페어의 사이퍼텍스트 가져오기 AWS CLI
<a name="decrypt-password-using-cyphertext-and-cli"></a>

Windows Server 기반 Lightsail 인스턴스에서 암호를 변경하는 경우 AWS Command Line Interface (AWS CLI)를 사용하여 암호를 해독하는 데 도움이 되는 정보를 얻을 수 있습니다.

**참고**  
Lightsail는 .pem 파일을 조작하기 위한 유틸리티를 제공하지 않습니다. 프라이빗 키 파일의 형식을 변환해야 하는 경우 OpenSSL용 Linux, Windows용 base64와 같은 무료 오픈 소스 도구를 손쉽게 사용할 수 있습니다.

**사이퍼텍스트 가져오기**

1.  AWS CLI를 아직 설치 및 구성하지 않았다면 설치하고 구성합니다.

   자세한 내용은 [AWS Command Line Interface 가 Amazon Lightsail과 함께 작동하도록 구성](lightsail-how-to-set-up-and-configure-aws-cli.md)을 참조하세요.

1. 명령 프롬프트 또는 터미널을 엽니다.

1. 다음 명령을 입력합니다.

   ```
   aws lightsail get-instance-access-details --instance-name my-instance
   ```

   여기서 *my-instance*는 정보를 얻고자 하는 인스턴스의 이름입니다.

   출력은 다음과 비슷합니다.

   ```
   {
       "accessDetails": {
           "username": "Administrator",
           "protocol": "rdp",
           "ipAddress": "12.345.678.910",
           "passwordData": {
               "ciphertext": "cipher",
               "keyPairName": "my-ohio-key"
           },
           "password": "",
           "instanceName": "2016-ohio-windows"
       }
   }
   ```

1. 사용 가능한 모든 애플리케이션에 이 암호화 텍스트를 사용하여 암호를 해독할 수 있습니다.

# 원격 데스크톱으로 Windows에서 Lightsail Windows 인스턴스에 연결
<a name="amazon-lightsail-connecting-to-windows-instance-using-rdc"></a>

Windows 운영 체제에 포함된 RDC(원격 데스크톱 연결) 클라이언트를 사용하여 Amazon Lightsail에서 Windows 인스턴스에 연결할 수 있습니다. RDC를 사용하려면 Windows 인스턴스의 관리자 사용자 이름과 암호를 사용해야 합니다. 이 암호는 생성 당시 인스턴스에 지정된 기본 암호이거나, 기본 암호를 변경한 경우 직접 지정한 암호입니다.

이 주제에서는 Lightsail 콘솔에서 기본 관리자 암호를 가져오고 RDC를 구성하여 Windows 인스턴스에 연결하는 단계를 안내합니다. 브라우저를 사용해 Lightsail 콘솔에서 인스턴스에 연결할 수도 있습니다. 자세한 내용은 [웹 기반 RDP 클라이언트를 사용하여 Windows 인스턴스에 연결](connect-to-your-windows-based-instance-using-amazon-lightsail.md)을 참조하세요.

## Windows 인스턴스의 기본 관리자 암호 가져오기
<a name="get-the-default-admin-password"></a>

아래의 단계를 완료하여 Windows 인스턴스의 기본 관리자 암호를 가져옵니다. RDC를 사용하여 인스턴스에 연결하려면 이 암호가 필요합니다.

**참고**  
기본 관리자 암호를 변경한 경우 인스턴스의 Lightsail 콘솔에 표시되는 암호를 사용할 수 없습니다. 암호를 기억해 두십시오. 관리자 암호가 없으면 RDC를 사용하여 인스턴스에 연결할 수 없습니다.

1. [Lightsail 콘솔](https://lightsail.aws.amazon.com/)에 로그인합니다.

1. 연결하려는 Windows 인스턴스를 선택합니다.

1. 인스턴스 관리 페이지의 **연결** 탭에서 **기본 암호 표시**를 선택합니다.

1. 표시되는 기본 암호를 강조 표시하고 **Ctrl\$1C** 또는 **Cmd\$1C**를 눌러 이 암호를 복사합니다. 이제 암호가 클립보드에 저장됩니다.

   이 안내서의 다음 단원으로 넘어가 RDC를 구성하고 암호를 클라이언트에 붙여 넣습니다.

## RDC를 구성하고 Windows 인스턴스에 연결
<a name="configure-rdc-and-connect"></a>

아래의 단계를 완료하여 RDC를 구성하고 Windows 인스턴스에 연결합니다.

1. Windows 메뉴를 열고 `Remote Desktop Connection` 또는 `RDC`를 검색합니다.

1. 검색 결과에서 **원격 데스크톱 연결**을 선택합니다.  
![\[시작 메뉴 검색 결과의 RDC\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-rdc-in-start-menu.png)

1. **컴퓨터** 텍스트 상자에 Windows 인스턴스의 퍼블릭 IP 주소를 입력합니다.  
![\[RDC 구성\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-remote-desktop-connection-configuration.png)

   다음 예와 같이 Lightsail 콘솔에서 인스턴스 옆에 퍼블릭 IP가 표시됩니다.  
![\[Lightsail 콘솔에 표시된 인스턴스의 퍼블릭 IP 주소.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-public-ip-address.png)

1. **Show Options(옵션 표시)**를 선택하여 추가 연결 옵션을 표시합니다.

1. **사용자 이름** 텍스트 상자에 `Administrator`를 입력합니다. Lightsail의 모든 Windows 인스턴스에 지정되는 기본 사용자 이름입니다.  
![\[RDC 옵션\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-remote-desktop-connection-options.png)

1. **연결**을 선택합니다.

1. 프롬프트가 나타나면 이 절차에서 이전에 Lightsail 콘솔에서 복사한 기본 관리자 암호를 입력하거나 붙여 넣고 **확인**을 선택합니다.  
![\[RDC 연결을 위한 자격 증명\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-rdc-credentials.png)

1. 프롬프트가 나타나면 인증서 오류가 있어도 **예**를 선택하여 Windows 인스턴스에 연결합니다.  
![\[RDC 인증서 확인\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-rdc-certificate-confirmation.png)

   인스턴스에 연결되면 다음 예와 같은 화면이 보여야 합니다.  
![\[Microsoft 원격 데스크톱 애플리케이션에서 Lightsail Windows 인스턴스의 데스크톱 배경입니다.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/connect-using-remote-desktop-mac-08.png)

# 원격 데스크톱으로 macOS에서 Lightsail Windows 인스턴스에 연결
<a name="amazon-lightsail-connecting-to-windows-instance-using-microsoft-remote-desktop"></a>

macOS 컴퓨터에서 Microsoft 원격 데스크톱을 사용하여 Windows 인스턴스에 연결할 수 있습니다. Microsoft 원격 데스크톱을 사용하려면 Lightsail Windows 인스턴스에 대한 관리자 사용자 이름과 암호를 사용해야 합니다. 이 암호는 생성할 때 인스턴스에 지정된 기본 암호입니다. 기본 암호를 변경한 경우에 이것은 사용자 자신의 암호입니다.

이 주제에서는 Lightsail 콘솔에서 기본 관리자 암호를 가져오고 Microsoft 원격 데스크톱을 구성하여 Windows 인스턴스에 연결하는 단계를 안내합니다. 브라우저를 사용해 Lightsail 콘솔에서 인스턴스에 연결할 수도 있습니다. 자세한 내용은 [Microsoft 원격 데스크톱 클라이언트를 사용하여 Windows 인스턴스에 연결](connect-to-your-windows-based-instance-using-amazon-lightsail.md)을 참조하세요.

## Windows 인스턴스에 대한 필수 연결 정보 가져오기
<a name="get-required-connection-information"></a>

Microsoft 원격 데스크톱 클라이언트를 사용하여 Windows 인스턴스에 연결하려면 퍼블릭 IP 주소, 사용자 이름 및 관리자 암호가 필요합니다.

필요한 정보를 가져오려면 다음 절차를 완료합니다.

1. [Lightsail 콘솔](https://lightsail.aws.amazon.com/)에 로그인합니다.

1. Lightsail 홈 페이지에서 **인스턴스** 섹션을 선택합니다.

1. 연결하려는 인스턴스의 퍼블릭 IP 주소를 기록해 둡니다.

1. 연결할 인스턴스의 이름을 선택합니다.

1. **연결** 탭을 선택합니다.

1. **기본 암호 표시(Show default password)**를 선택하여 인스턴스의 Windows 관리자 암호를 가져옵니다.  
![\[Lightsail 인스턴스 연결 탭의 기본 암호 표시 옵션입니다.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/connect-using-remote-desktop-mac-01.png)

   프롬프트에 Windows 인스턴스의 기본 관리자 암호가 표시됩니다.  
![\[기본 관리자 암호입니다.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-windows-default-admin-password.png)

1. 관리자 암호를 복사합니다. 이후 가이드에서 Microsoft 원격 데스크톱 클라이언트를 사용하여 인스턴스에 로그인하는 데 사용합니다.

## Microsoft 원격 데스크톱 구성 및 인스턴스에 연결
<a name="configure-remote-desktop-to-connect-to-instance"></a>

다음 절차를 완료하여 Mac에 Microsoft 원격 데스크톱 클라이언트를 설치하고 인스턴스에 연결하도록 구성합니다.

1. Mac에서 App Store를 열고 **Microsoft 원격 데스크톱(Microsoft Remote Desktop)**을 검색합니다.

1. 검색 결과에서 **Microsoft 원격 데스크톱(Microsoft Remote Desktop)** 앱을 찾고 **가져오기(GET)**를 선택하여 애플리케이션을 설치합니다.  
![\[Microsoft 원격 데스크톱 애플리케이션입니다.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/connect-using-remote-desktop-mac-03.png)

1. 설치가 완료된 후 **Microsoft 원격 데스크톱(Microsoft Remote Desktop)**을 엽니다.

1. 상단에서 **더하기(\$1)** 아이콘을 선택하고 **PC 추가**를 선택합니다.  
![\[Microsoft 원격 데스크톱 애플리케이션의 PC 추가 옵션입니다.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/connect-using-remote-desktop-mac-04.png)

1. **PC 이름(PC name)** 텍스트 상자에 인스턴스의 퍼블릭 IP 주소를 붙여 넣습니다.

1. **추가**를 선택합니다.  
![\[추가 버튼입니다.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/connect-using-remote-desktop-mac-05.png)

1. 인스턴스의 아이콘을 마우스 오른쪽 버튼으로 클릭하고 **연결(Connect)**을 선택합니다.  
![\[Microsoft 원격 데스크톱 애플리케이션의 연결 옵션입니다.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/connect-using-remote-desktop-mac-06.png)

1. **사용자 이름(Username)** 텍스트 상자에 **Administrator**를 입력하고 **암호(Password)** 텍스트 상자에 앞선 가이드에서 얻은 기본 관리자 암호를 입력합니다.

1. **계속**을 선택하여 인스턴스에 연결합니다.  
![\[계속 버튼입니다.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/connect-using-remote-desktop-mac-07.png)

이제 Lightsail Windows 인스턴스와 연결됩니다.

![\[Microsoft 원격 데스크톱 애플리케이션에서 Lightsail Windows 인스턴스의 데스크톱 배경입니다.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/connect-using-remote-desktop-mac-08.png)


# Lightsail의 인스턴스 메타데이터 서비스(IMDS) 및 사용자 데이터 액세스
<a name="amazon-lightsail-instance-metadata"></a>

*인스턴스 메타데이터*는 실행 중인 인스턴스를 구성 또는 관리하는 데 사용될 수 있는 인스턴스 관련 데이터입니다. 인스턴스 메타데이터는 호스트 이름, 이벤트, 보안 그룹과 같은 범주로 분류됩니다. 인스턴스 메타데이터를 사용하여 인스턴스를 시작할 때 지정한 사용자 데이터에도 액세스할 수 있습니다. 예를 들어, 인스턴스를 구성하기 위한 파라미터를 지정하거나 단순 스크립트를 포함시킬 수 있습니다. 또한 인스턴스는 인스턴스가 시작되었을 때 생성되는 인스턴스 자격 증명 문서와 같은 동적 데이터를 포함할 수도 있습니다.

**중요**  
사용자는 인스턴스 자체 내에서 인스턴스 메타데이터 및 사용자 데이터에만 액세스할 수 있지만, 데이터는 인증 또는 암호화 방법으로 보호되지 않습니다. 인스턴스에 직접 액세스할 수 있는 모든 사람과 인스턴스에서 실행 중인 모든 소프트웨어는 메타데이터를 볼 수 있습니다. 따라서 암호 또는 수명이 긴 암호화 키와 같은 민감한 데이터를 사용자 데이터로 저장해서는 안 됩니다.

## 인스턴스 메타데이터 서비스 사용
<a name="amazon-lightsail-use-imds"></a>

다음 방법 중 하나를 사용하여 Lightsail의 실행 중인 인스턴스에서 인스턴스 메타데이터에 액세스할 수 있습니다.
+ 인스턴스 메타데이터 서비스 버전 1(IMDSv1) – 요청/응답 방법
+ 인스턴스 메타데이터 서비스 버전 2(IMDSv2) – 세션 지향 방법
**중요**  
Lightsail의 모든 인스턴스 블루프린트가 IMDSv2를 지원하는 것은 아닙니다. IMDSv1을 사용하는 인스턴스 메타데이터 서비스에 대한 호출 수를 추적하려면 `MetadataNoToken` 인스턴스 지표를 사용하세요. 자세한 내용은 [인스턴스 지표 보기](amazon-lightsail-viewing-instance-health-metrics.md)를 참조하세요.

IMDS 사용에 대한 자세한 내용은 [인스턴스 메타데이터 서비스(IMDS) 구성](amazon-lightsail-configuring-instance-metadata-service.md)을 참조하세요.

## 추가 IMDS 문서
<a name="amazon-lightsail-imds-documentation"></a>

다음 IMDS 설명서는 *Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서*와 *Windows 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서*에서 확인할 수 있습니다.

**참고**  
Amazon EC2에서 인스턴스 블루프린트는 Amazon Machine Image(AMI)라고 합니다.
+ Linux 인스턴스의 경우:
  + [인스턴스 메타데이터 옵션 구성](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-instance-metadata-options.html)
  + [인스턴스 메타데이터 검색](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instancedata-data-retrieval.html)
  + [인스턴스 사용자 데이터 작업](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instancedata-add-user-data.html)
  + [동적 데이터 검색](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instancedata-dynamic-data-retrieval.html)
  + [인스턴스 메타데이터 카테고리](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instancedata-data-categories.html)
  + [예시: AMI 시작 인덱스 값](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AMI-launch-index-examples.html)
  + [인스턴스 자격 증명 문서](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-identity-documents.html)
+ Windows 인스턴스의 경우:
  + [인스턴스 메타데이터 옵션 구성](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-instance-metadata-options.html)
  + [인스턴스 메타데이터 검색](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instancedata-data-retrieval.html)
  + [인스턴스 사용자 데이터 작업](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instancedata-add-user-data.html)
  + [동적 데이터 검색](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instancedata-dynamic-data-retrieval.html)
  + [인스턴스 메타데이터 카테고리](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instancedata-data-categories.html)
  + [예시: AMI 시작 인덱스 값](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AMI-launch-index-examples.html)
  + [인스턴스 자격 증명 문서](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-identity-documents.html)

# Lightsail의 인스턴스 메타데이터 서비스(IMDS) 액세스 및 구성
<a name="amazon-lightsail-configuring-instance-metadata-service"></a>

다음 방법 중 하나를 사용하여 실행 중인 인스턴스에서 인스턴스 메타데이터에 액세스할 수 있습니다.
+ 인스턴스 메타데이터 서비스 버전 1(IMDSv1) – 요청/응답 방법
+ 인스턴스 메타데이터 서비스 버전 2(IMDSv2) – 세션 지향 방법
**중요**  
Lightsail의 모든 인스턴스 블루프린트가 IMDSv2를 지원하는 것은 아닙니다. IMDSv1을 사용하는 인스턴스 메타데이터 서비스에 대한 호출 수를 추적하려면 `MetadataNoToken` 인스턴스 지표를 사용하세요. 자세한 내용은 [인스턴스 지표 보기](amazon-lightsail-viewing-instance-health-metrics.md)를 참조하세요.

기본적으로 IMDSv1 또는 IMDSv2를 사용하거나 둘 다 사용할 수 있습니다. 인스턴스 메타데이터 서비스는 IMDSv2에 고유한 `PUT` 또는 `GET` 헤더가 주어진 요청에 있는지 여부에 따라 IMDSv1과 IMDSv2 요청을 구별합니다. 자세한 내용은 [EC2 인스턴스 메타데이터 서비스의 향상된 기능을 통해 개방형 방화벽, 역방향 프록시 및 SSRF 취약성에 대한 심층적인 방어 기능 추가](https://aws.amazon.com/blogs/security/defense-in-depth-open-firewalls-reverse-proxies-ssrf-vulnerabilities-ec2-instance-metadata-service/)를 참조하세요.

로컬 코드 또는 사용자가 IMDSv2를 사용해야 하도록 각 인스턴스에서 인스턴스 메타데이터 서비스를 구성할 수 있습니다. IMDSv2를 사용해야 하도록 지정하면 IMDSv1는 더 이상 작동하지 않습니다. 자세한 내용은 *Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서*의 [인스턴스 메타데이터 옵션 구성](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-instance-metadata-options.html)을 참조하세요.

인스턴스 메타데이터를 검색하려면 *Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서*의 [인스턴스 메타데이터 검색](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instancedata-data-retrieval.html)을 참조하세요.

**참고**  
이 섹션의 예에서는 인스턴스 메타데이터 서비스의 IPv4 주소(`169.254.169.254`)를 사용합니다. IPv6 주소를 통해 인스턴스의 인스턴스 메타데이터를 검색하는 경우 대신 IPv6 주소(`fd00:ec2::254`)를 활성화하고 사용해야 합니다. 인스턴스 메타데이터 서비스의 IPv6 주소는 IMDSv2 명령과 호환됩니다.

## 인스턴스 메타데이터 서비스 버전 2 작동 방식
<a name="instance-metadata-v2-how-it-works"></a>

IMDSv2는 세션 지향 요청을 사용합니다. 세션 지향 요청을 사용하여 세션 기간을 정의하는 세션 토큰을 생성합니다. 세션 기간은 최소 1초에서 최대 6시간일 수 있습니다. 지정된 기간 중에는 후속 요청에 동일한 세션 토큰을 사용할 수 있습니다. 지정된 기간이 만료된 후에는 향후 요청에 사용할 새로운 세션 토큰을 생성할 수 있습니다.

**중요**  
Amazon Linux 2023 및 Ubuntu 24 블루프린트에서 시작된 Lightsail 인스턴스에는 기본으로 IMDSv2가 구성됩니다.

다음 예제에서는 Linux, PowerShell 쉘 스크립트 및 IMDSv2를 사용하여 최상위 인스턴스 메타데이터 항목을 검색합니다. 이 예제는 다음을 수행합니다.
+ `PUT` 요청을 사용하여 6시간(21,600초) 동안 지속되는 세션 토큰 생성
+ `TOKEN`(Linux의 경우) 또는 `token`(Windows의 경우)이라는 변수에 세션 토큰 헤더 저장
+ 토큰을 사용하여 최상위 메타데이터 항목 요청

다음 명령을 실행하여 시작합니다.
+ **Linux의 경우:**
  + 먼저 다음 명령을 사용하여 토큰을 생성합니다.

    ```
    [ec2-user ~]$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-token-ttl-seconds: 21600"`
    ```
  + 그런 다음 해당 토큰을 사용하여 다음 명령으로 최상위 메타데이터 항목을 생성합니다.

    ```
    [ec2-user ~]$ curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-data/
    ```
+ **Windows의 경우:**
  + 먼저 다음 명령을 사용하여 토큰을 생성합니다.

    ```
    PS C:\> [string]$token = Invoke-RestMethod -Headers @{"X-aws-ec2-metadata-token-ttl-seconds" = "21600"} -Method PUT -Uri http://169.254.169.254/latest/api/token
    ```
  + 그런 다음 해당 토큰을 사용하여 다음 명령으로 최상위 메타데이터 항목을 생성합니다.

    ```
    PS C:\> Invoke-RestMethod -Headers @{"X-aws-ec2-metadata-token" = $token} -Method GET -Uri http://169.254.169.254/latest/meta-data/
    ```

토큰을 생성한 후에는 만료될 때까지 토큰을 재사용할 수 있습니다. 다음 예제에서 각 명령은 인스턴스를 시작하는 데 사용되는 블루프린트(Amazon Machine Image(AMI))의 ID를 가져옵니다. 이전 예제의 토큰이 재사용됩니다. 토큰은 `$TOKEN`(Linux의 경우) 또는 `$token`(Windows의 경우)에 저장됩니다.
+ **Linux의 경우:**

  ```
  [ec2-user ~]$ curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-data/ami-id
  ```
+ **Windows의 경우:**

  ```
  PS C:\> Invoke-RestMethod -Headers @{"X-aws-ec2-metadata-token" = $token} `
  -Method GET -uri http://169.254.169.254/latest/meta-data/ami-id
  ```

IMDSv2를 사용하여 인스턴스 메타데이터를 요청하는 경우 요청에는 다음이 포함되어야 합니다.
+ **`PUT` 요청** - `PUT` 요청을 사용하여 인스턴스 메타데이터 서비스의 세션을 초기화합니다. `PUT` 요청은 후속 `GET` 요청에 포함되어야 하는 토큰을 인스턴스 메타데이터 서비스에 반환합니다. 토큰은 IMDSv2 사용 시 메타데이터에 액세스하는 데 필요합니다.
+ **토큰** - 인스턴스 메타데이터 서비스에 대한 모든 `GET` 요청에 토큰을 포함합니다. 토큰 사용이 `required`로 설정되면 유효한 토큰이 없거나 만료된 토큰이 있는 요청은 `401 - Unauthorized` HTTP 오류 코드를 수신합니다. 토큰 사용 요구 사항 변경에 대한 자세한 내용은 *AWS CLI 명령 레퍼런스*의 [update-instance-metadata-options](https://docs.aws.amazon.com/cli/latest/reference/lightsail/update-instance-metadata-options.html)를 참조하세요.
  + 토큰은 인스턴스에 특정한 키입니다. 토큰은 다른 인스턴스에서 유효하지 않으며 해당 토큰이 생성된 인스턴스 외부에서 사용하려고 시도하면 거부됩니다.
  + `PUT` 요청에는 토큰의 TTL(Time to Live)을 초 단위로 지정하는 헤더가 포함되어야 합니다. TTL은 최대 6시간(21,600초)까지 지정할 수 있습니다. 토큰은 논리 세션을 나타냅니다. TTL은 토큰이 유효한 시간 길이를 지정하며 따라서 세션 기간을 지정합니다.
  + 토큰이 만료된 후 인스턴스 메타데이터에 계속 액세스하려면 다른 `PUT` 요청을 사용하여 새 세션을 생성해야 합니다.
  + 토큰을 재사용하거나 모든 요청에 새 토큰을 생성하도록 선택할 수 있습니다. 요청 수가 적은 경우 인스턴스 메타데이터 서비스에 액세스해야 할 때마다 토큰을 생성하고 즉시 사용하는 것이 더 간편할 수 있습니다. 하지만 효율성을 향상하려면 인스턴스 메타데이터를 요청해야 할 때마다 `PUT` 요청을 작성하는 대신 토큰에 더 긴 기간을 지정하고 토큰을 재사용할 수 있습니다. 동시 토큰 수에는 실질적인 제한이 없으며 각각은 자체 세션을 나타냅니다. 그러나 IMDSv2에는 표준 인스턴스 메타데이터 서비스 연결 및 스로틀링 제한이 여전히 적용됩니다. 자세한 내용은 *Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서*의 [쿼리 스로틀링](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instancedata-data-retrieval.html#instancedata-throttling)을 참조하세요.

IMDSv2 인스턴스 메타데이터 요청에서는 HTTP `GET` 및 `HEAD` 메서드가 허용됩니다. `PUT` 요청은 `X-Forwarded-For` 헤더가 포함된 경우 거부됩니다.

기본적으로 `PUT` 요청에 대한 응답에는 IP 프로토콜 수준에서 `1`의 응답 홉 제한(TTL(Time to Live))이 있습니다. 더 큰 홉 제한이 필요한 경우 `update-instance-metadata-options` 명령을 사용하여 홉 제한을 조정할 수 있습니다. 예를 들어, 인스턴스에서 실행 중인 컨테이너 서비스가 있는 경우 이전 버전과의 호환성을 위해 더 큰 홉 제한이 필요할 수 있습니다. 자세한 내용은 *AWS CLI 명령 레퍼런스*의 [update-instance-metadata-options](https://docs.aws.amazon.com/cli/latest/reference/lightsail/update-instance-metadata-options.html)를 참조하세요.

## 인스턴스 메타데이터 서비스 버전 2 사용으로 전환
<a name="instance-metadata-transition-to-version-2"></a>

Instance Metadata Service 버전 2(IMDSv2) 사용은 선택 사항입니다. Instance Metadata Service 버전 1(IMDSv1)은 무기한 지원됩니다. IMDSv2 사용으로 마이그레이션하도록 선택하는 경우 다음과 같은 도구와 전환 경로를 사용하는 것이 좋습니다.

**IMDSv2로 전환하는 데 도움이 되는 도구**

소프트웨어가 IMDSv1을 사용하는 경우 다음 도구를 사용하면 IMDSv2를 사용하도록 소프트웨어를 재구성하는 데 도움이 됩니다.
+ **AWS 소프트웨어:** 최신 버전의 AWS SDKs 및 AWS CLI 지원 IMDSv2. IMDSv2를 사용하려면 인스턴스에 최신 버전의 AWS SDKs 및가 있어야 합니다 AWS CLI. 업데이트에 대한 자세한 내용은 *AWS Command Line Interface 사용 설명서*[의 설치, 업데이트 및 제거 AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html)를 AWS CLI참조하세요. 모든 Amazon Linux 2 소프트웨어 패키지에서는 IMDSv2가 지원됩니다.
+ **인스턴스 지표**: IMDSv2는 토큰 지원 세션을 사용하지만 IMDSv1은 사용하지 않습니다. `MetadataNoToken` 인스턴스 지표는 IMDSv1을 사용하는 인스턴스 메타데이터 서비스에 대한 호출 수를 추적합니다. 이 지표를 0까지 추적하면 모든 소프트웨어가 IMDSv2를 사용하도록 업그레이드되었는지 여부와 업그레이드된 시간을 확인할 수 있습니다. 자세한 내용은 [Amazon Lightsail의 인스턴스 지표 보기](amazon-lightsail-viewing-instance-health-metrics.md)를 참조하세요.
+ **Lightsail API 작업 및 AWS CLI 명령 업데이트**: 기존 인스턴스의 경우 [update-instance-metadata-options](https://docs.aws.amazon.com/cli/latest/reference/lightsail/update-instance-metadata-options.html) AWS CLI 명령(또는 [UpdateInstanceMetadataOptions](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_UpdateInstanceMetadataOptions.html) API 작업)을 사용하여 IMDSv2를 사용해야 할 수 있습니다. 다음 명령은 예제입니다. *InstanceName*을 인스턴스 이름으로 바꾸고 *RegionName*을 인스턴스가 있는 로 바꿔야 AWS 리전 합니다.

  ```
  aws lightsail update-instance-metadata-options --region RegionName --instance-name InstanceName --http-tokens required
  ```

**IMDSv2에 액세스해야 하도록 설정하는 권장 경로**

위의 도구를 사용하여 IMDSv2로 전환하기 위해 다음 경로를 따르는 것이 좋습니다.

### 1단계: 시작 시
<a name="path-step-1"></a>

인스턴스에서 역할 자격 증명을 사용하는 AWS SDKs AWS CLI, 및 소프트웨어를 IMDSv2-compatible 버전으로 업데이트합니다. 업데이트에 대한 자세한 내용은 *AWS Command Line Interface 사용 설명서*[의의 최신 버전으로 업그레이드를 AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/install-linux.html#install-linux-awscli-upgrade) AWS CLI참조하세요.

그런 다음 IMDSv2 요청을 사용하여 인스턴스 메타데이터에 직접 액세스하는 소프트웨어(즉, AWS SDK를 사용하지 않는 소프트웨어)를 변경합니다.

### 2단계: 전환 도중
<a name="path-step-2"></a>

인스턴스 지표 `MetadataNoToken`을 사용하여 전환 진행률을 추적합니다. 이 지표는 인스턴스에서 IMDSv1을 사용하는 인스턴스 메타데이터 서비스에 대한 호출 수를 표시합니다. 자세한 내용은 [인스턴스 지표 보기](amazon-lightsail-viewing-instance-health-metrics.md)를 참조하세요.

### 3단계: 모든 인스턴스에서 모든 준비가 완료될 때
<a name="path-step-3"></a>

인스턴스 지표 `MetadataNoToken`이 IMDSv1 사용량 0을 기록하면 모든 인스턴스에서 준비가 모두 완료됩니다. 이 단계에서 [update-instance-metadata-options](https://docs.aws.amazon.com/cli/latest/reference/lightsail/update-instance-metadata-options.html) 명령을 통해 IMDSv2 사용을 요구할 수 있습니다. 실행 중인 인스턴스에서 이렇게 변경할 수 있으며, 인스턴스를 다시 시작할 필요는 없습니다.

기존 인스턴스에 대한 인스턴스 메타데이터 옵션 업데이트는 Lightsail API 또는 AWS CLI를 통해서만 사용할 수 있습니다. 현재 Lightsail 콘솔에서 사용할 수 없습니다. 자세한 내용은 [update-instance-metadata-options](https://docs.aws.amazon.com/cli/latest/reference/lightsail/update-instance-metadata-options.html)를 참조하세요.

## 추가 IMDS 문서
<a name="amazon-lightsail-configuring-instance-metadata-service-imds-documentation"></a>

다음 IMDS 설명서는 *Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서*와 *Windows 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서*에서 확인할 수 있습니다.

**참고**  
Amazon EC2에서 인스턴스 블루프린트는 Amazon Machine Image(AMI)라고 합니다.
+ Linux 인스턴스의 경우:
  + [인스턴스 메타데이터 옵션 구성](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-instance-metadata-options.html)
  + [인스턴스 메타데이터 검색](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instancedata-data-retrieval.html)
  + [인스턴스 사용자 데이터 작업](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instancedata-add-user-data.html)
  + [동적 데이터 검색](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instancedata-dynamic-data-retrieval.html)
  + [인스턴스 메타데이터 카테고리](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instancedata-data-categories.html)
  + [예시: AMI 시작 인덱스 값](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AMI-launch-index-examples.html)
  + [인스턴스 자격 증명 문서](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-identity-documents.html)
+ Windows 인스턴스의 경우:
  + [인스턴스 메타데이터 옵션 구성](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-instance-metadata-options.html)
  + [인스턴스 메타데이터 검색](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instancedata-data-retrieval.html)
  + [인스턴스 사용자 데이터 작업](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instancedata-add-user-data.html)
  + [동적 데이터 검색](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instancedata-dynamic-data-retrieval.html)
  + [인스턴스 메타데이터 카테고리](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instancedata-data-categories.html)
  + [예시: AMI 시작 인덱스 값](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AMI-launch-index-examples.html)
  + [인스턴스 자격 증명 문서](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-identity-documents.html)