Room9

Terraform - NCP Server 구성 본문

Terraform/NCP

Terraform - NCP Server 구성

Room9_ 2022. 1. 3. 16:38

Overview

지난 포스트에서 NCP의 Networking 부분을 작성하였습니다. 이번 포스트에서는 만든 Networking 위에 Server를 만드는 방법을 기록하겠습니다.


Details

  • Requirements
  • Server 이미지 확인
  • Server 스펙 확인
  • ACG 구성
  • Server 구성

Architecture

FE-VPC에 Public Subnet에 Server를 구성해보도록 하겠습니다.


Requirements

서버를 구성하기 위해서 필요한 인수들을 확인해 보겠습니다.

클래식과 VPC 공통으로 아래의 인수들을 제공하고 있습니다.

  • server_image_product_code - (Optional) Server image product code to determine which server image to create. It can be obtained through data ncloud_server_images. You are required to select one between two parameters: server image product code (server_image_product_code) and member server image number(member_server_image_no).
  • server_product_code - (Optional) Server product code to determine the server specification to create. It can be obtained through the getServerProductList action. Default : Selected as minimum specification. The minimum standards are 1. memory 2. CPU 3. basic block storage size 4. disk type (NET,LOCAL)
  • member_server_image_no - (Optional) Required value when creating a server from a manually created server image. It can be obtained through the getMemberServerImageList action.
  • name - (Optional) Server name to create. default: Assigned by ncloud
  • description - (Optional) Server description to create.
  • login_key_name - (Optional) The login key name to encrypt with the public key. Default : Uses the login key name most recently created.
  • is_protect_server_termination - (Optional) You can set whether or not to protect return when creating. default : false
  • fee_system_type_code - (Optional) A rate system identification code. There are time plan(MTRAT) and flat rate (FXSUM). Default : Time plan(MTRAT)
  • zone - (Optional) Zone code. You can determine the ZONE where the server will be created. Default : Assigned by NAVER Cloud Platform. Get available values using the data source ncloud_zones.

추가적으로 VPC 환경에서만 지원하는 인수들은 아래와 같습니다.

 

  • subnet_no - (Required) The ID of the associated Subnet.
  • init_script_no - (Optional) Set init script ID, The server can run a user-set initialization script at first boot.
  • placement_group_no - (Optional) Physical placement group that belongs to the server instance.
  • network_interface - (Optional) List of Network Interface. You can assign up to three network interfaces.
    • network_interface_no - (Required) If you want to add a network interface that you created yourself, set the network interface ID.
    • order - (Required) Sets the order of network interfaces to be assigned to the server to create. The unit name (eth0, eth1, etc.) is determined in that order. There must be one primary network interface. If you set 0, network interface is set by default. You can assign up to three network interfaces.
  • is_encrypted_base_block_storage_volume - (Optional) you can set whether to encrypt basic block storage if server image is RHV. Default false.

 

리스트에서 보는 것과 같이 많은 인수들이 있지만 정작 Required는 subnet_no / network_interface_no 밖에 존재하지 않습니다.


Server 이미지 확인

필요사항은 두 가지 인수밖에 없지만 우리가 서버를 생성할 때 서버 스펙, 서버 이미지 등 선택사항이 많습니다. 이러한 선택사항들을 NCP에서는 server_image_product_code / server_product_code라는 인수로 제공하고 있습니다. 하지만 이러한 코드들은 사람이 외우기엔 무리가 있어 해당 코드들의 데이터를 검색하는 기능이 마련되어 있습니다. 원하는 Server 이미지를 검색하고 해당 이미지의 product_code를 확인해 보겠습니다.

data "ncloud_server_images" "server_images" {
    filter {
      name = "product_name"
      values = ["ubuntu"]
      regex = true
    }
  output_file = "ubuntu_server_image_list.json"
}

데이터 리소스에서 ncloud_server_image 중 product_name 인수에 ubuntu가 들어간 이미지를 ubuntu_server_image_list.json 파일로 내려받습니다.

 

ubuntu가 들어간 서버 이미지는 2개가 필터 되었습니다. ubuntu server 16.04와 ubuntu server 18.04입니다. 해당 기능에서 필터를 제거하고 plan이나 apply 구동 시에는 모든 서버 이미지가 저장된 json형태의 파일이 저장됩니다.


Server 스펙 확인

위에서 검색한 서버 이미지를 바탕으로 해당 이미지에서 제공하는 스펙들에 대해서 검색합니다. 필터가 존재하지 않을 시에 해당 이미지로 구성할 수 있는 모든 스펙을 출력할 수 있으며, 필터를 다중으로 설정하여 원하는 스펙의 product_code를 얻어 보겠습니다.

data "ncloud_server_product" "product"{
  server_image_product_code = "SW.VSVR.OS.LNX64.UBNTU.SVR1804.B050"
  filter { # product code가 SSD
    name   = "product_code"
    values = ["SSD"] 
    regex  = true
  }
  filter { # CPU 갯수가 2
    name   = "cpu_count"
    values = ["2"]
  }
  filter { # MEMORY 사이즈가 4GB
    name   = "memory_size"
    values = ["4GB"]
  }
  filter { # NCP 서버 타입이 HI-CPU
    name   = "product_type"
    values = ["HICPU"]
  }
}
output "product" {
  value = data.ncloud_server_product.product.product_code
}

각 필터에 부합하는 ubuntu 18.04를 사용하는 CPU 2 , MEM 4 , Server Type HI-CPU 인 product code를 출력

# terraform plan
...
Changes to Outputs:
  + product = "SVR.VSVR.HICPU.C002.M004.NET.SSD.B050.G002"

 필터를 만족하는 코드를 출력해줍니다.


ACG 구성

Defaults ACG가 생성되어 있지만 서버 접근제어를 하기 위해 ACG를 생성하고 inbound Port를 구성하겠습니다.

## ACG ##
resource "ncloud_access_control_group" "acg" {
  name        = "pub-acg"
  vpc_no      = ncloud_vpc.fe.id
}

## ACG Rule ##
resource "ncloud_access_control_group_rule" "acg-rule" {
  access_control_group_no = ncloud_access_control_group.acg.id
  inbound {
    protocol    = "TCP"
    ip_block    = "0.0.0.0/0"
    port_range  = "22"
    description = "accept 22 port"
  }
}

Server 구성

서버에서 사용할 login key를 만들어주고 data resource에서 적용한 값 server_image_product_code와 server_product_code를 이용하여 서버를 생성하여 줍니다. 

## login key ##
resource "ncloud_login_key" "loginkey" {
  key_name = "blog-post-key"
}

## Server ##
resource "ncloud_server" "server" {
  subnet_no                 = ncloud_subnet.pubsub.id
  name                      = "post-server"
  server_product_code = "SVR.VSVR.HICPU.C002.M004.NET.SSD.B050.G002"
  server_image_product_code = "SW.VSVR.OS.LNX64.UBNTU.SVR1804.B050"
  login_key_name            = ncloud_login_key.loginkey.key_name
}

# terraform apply
ncloud_server.server: Creating...
ncloud_server.server: Still creating... [10s elapsed]
ncloud_server.server: Still creating... [20s elapsed]
ncloud_server.server: Still creating... [30s elapsed]
ncloud_server.server: Still creating... [40s elapsed]
ncloud_server.server: Still creating... [50s elapsed]
ncloud_server.server: Still creating... [1m0s elapsed]
ncloud_server.server: Still creating... [1m10s elapsed]
ncloud_server.server: Still creating... [1m20s elapsed]
ncloud_server.server: Still creating... [1m30s elapsed]
ncloud_server.server: Still creating... [1m40s elapsed]
ncloud_server.server: Still creating... [1m50s elapsed]
ncloud_server.server: Still creating... [2m0s elapsed]
ncloud_server.server: Still creating... [2m10s elapsed]
ncloud_server.server: Still creating... [2m20s elapsed]
ncloud_server.server: Still creating... [2m30s elapsed]
ncloud_server.server: Still creating... [2m40s elapsed]
ncloud_server.server: Still creating... [2m50s elapsed]
ncloud_server.server: Still creating... [3m0s elapsed]
ncloud_server.server: Still creating... [3m10s elapsed]
ncloud_server.server: Still creating... [3m20s elapsed]
ncloud_server.server: Still creating... [3m30s elapsed]
ncloud_server.server: Still creating... [3m40s elapsed]
ncloud_server.server: Still creating... [3m50s elapsed]
ncloud_server.server: Still creating... [4m0s elapsed]
ncloud_server.server: Still creating... [4m10s elapsed]
ncloud_server.server: Still creating... [4m20s elapsed]
ncloud_server.server: Still creating... [4m30s elapsed]
ncloud_server.server: Still creating... [4m40s elapsed]
ncloud_server.server: Still creating... [4m50s elapsed]
ncloud_server.server: Creation complete after 4m56s [id=9612956]

서버 생성까지 약 5분이 소요되었네요. 그럼 콘솔에 가서 실제 구성을 원하는 사양들로 서버가 구성되었는지 확인해보겠습니다.


마치며

전 포스트에서 생성한 Network 상에 Server VM을 구성해보았습니다. 이로서 클라우드에서 가장 기초가 되는 Network와 Server를 Terraform을 이용하여 구성할 수 있게 되었습니다. 이처럼 모든 NCP 상의 리소스들은 NAVER Cloud 프로바이더에서 제공하는 리소스라면 Terraform으로 구성이 가능합니다.

여러 번 Terraform으로 IaC를 시도하였지만 번번이 막히고 난해했던 부분이 Data Resource를 통한 내부 Data값을 검색하고, 해당 데이터를 사용하는 점이 가장 어렵게 느껴져서 실패를 했습니다. 네이버 클라우드에서 지속적으로 Hashicorp와 교육을 제공해 주셔서 해당 포스트를 끝맺을 수 있게 되었습니다. 여러 가지 교육과 웨비나를 개최해주신 NAVER Cloud와 Hashicorp 한국지사에 감사의 말씀드립니다.

References

https://registry.terraform.io/providers/NaverCloudPlatform/ncloud/latest/docs/resources/server

 

https://registry.terraform.io/providers/NaverCloudPlatform/ncloud/latest/docs/resources/server

 

registry.terraform.io

https://registry.terraform.io/providers/NaverCloudPlatform/ncloud/latest/docs/data-sources/server_images

 

https://registry.terraform.io/providers/NaverCloudPlatform/ncloud/latest/docs/data-sources/server_images

 

registry.terraform.io

https://registry.terraform.io/providers/NaverCloudPlatform/ncloud/latest/docs/data-sources/server_product

 

https://registry.terraform.io/providers/NaverCloudPlatform/ncloud/latest/docs/data-sources/server_product

 

registry.terraform.io

https://registry.terraform.io/providers/NaverCloudPlatform/ncloud/latest/docs/resources/login_key

 

https://registry.terraform.io/providers/NaverCloudPlatform/ncloud/latest/docs/resources/login_key

 

registry.terraform.io

https://registry.terraform.io/providers/NaverCloudPlatform/ncloud/latest/docs/resources/access_control_group

 

https://registry.terraform.io/providers/NaverCloudPlatform/ncloud/latest/docs/resources/access_control_group

 

registry.terraform.io

https://registry.terraform.io/providers/NaverCloudPlatform/ncloud/latest/docs/resources/access_control_group_rule

 

https://registry.terraform.io/providers/NaverCloudPlatform/ncloud/latest/docs/resources/access_control_group_rule

 

registry.terraform.io

 

Comments