ㅁ 연습 시나리오

 

ㅁ 허브 및 스포크 아키텍처 만들기

     - 작업 1: 2개의 스포크 가상 네트워크 및 서브넷 만들기

     - 작업 2: 보안 가상 허브 만들기

     - 작업 3: 허브 및 스포크 가상 네트워크 연결

     - 작업 4: 서버 배포

     - 작업 5: 방화벽 정책 만들기 및 허브 보안

     - 작업 6: 방화벽 정책 연결

     - 작업 7: 허브로 트래픽 라우팅

     - 작업 8: 애플리케이션 규칙 테스트

     - 작업 9: 네트워크 규칙 테스트

     - 작업 10: 리소스 정리

 
 

ㅁ 작업 1: 2개의 스포크 가상 네트워크 및 서브넷 만들기

     1. Azure Portal 홈페이지에서 검색 상자에 가상 네트워크를 입력한 다음, 가상 네트워크가 표시되면 선택합니다.

     2. 만들기를 실행합니다.

     3. 리소스 그룹에서 새로 만들기를 선택하고, 이름으로 fw-manager-rg를 입력하고, 확인을 선택합니다.

     4. 이름 Spoke-01을 입력합니다.    

     5. 지역에서 지역을 선택합니다.

     6. 다음: IP 주소를 선택합니다.

     7. IPv4 주소 공간 10.0.0.0/16을 입력합니다.

     8. 여기에 나열된 다른 주소 공간(예: 10.1.0.0/16)을 삭제합니다.

     9. 서브넷 이름 아래에서 기본값이라는 단어를 선택합니다.

   10. 서브넷 편집 대화 상자에서 이름을 Workload-01-SN으로 변경합니다.

   11. 서브넷 주소 범위 10.0.1.0/24로 변경합니다.

   12. 저장을 선택합니다.

   13. 검토 + 만들기를 선택합니다.

   14. 만들기를 선택합니다.

 

   위의 1~14단계를 반복하여 또 다른 유사한 가상 네트워크 및 서브넷을 만듭니다. 단, 다음 정보를 사용합니다.

    - 리소스 그룹: fw-manager-rg(기존 그룹 선택)

    - 이름: Spoke-02

    - 주소 공간: 10.1.0.0/16 - (기타 나열된 주소 공간 모두 삭제)

    - 서브넷 이름: Workload-02-SN

    - 서브넷 주소 범위: 10.1.1.0/24

 

ㅁ 작업 2: 보안 가상 허브 만들기

 

    1. Azure Portal 홈 페이지에서 모든 서비스를 선택합니다.

    2. 검색 상자에 firewall manager를 입력하고 Firewall Manager가 표시되면 선택합니다.

    3. Firewall Manager 페이지의 개요 페이지에서 보안 가상 허브 보기를 선택합니다.

    4. 가상 허브 페이지에서 새 보안 가상 허브 만들기를 선택합니다.

    5. 리소스 그룹에 대해 fw-manager-rg를 선택합니다.

    6. 지역에서 지역을 선택합니다.

    7. 보안 가상 허브 이름으로 Hub-01을 입력합니다.

    8. 허브 주소 공간 10.2.0.0/16을 입력합니다.

    9. 새 vWAN을 선택합니다.

  10. Virtual WAN 이름 Vwan-01을 입력합니다.

  11. 다음: Azure Firewall을 선택합니다. 

   12. 다음: 보안 파트너 공급자를 선택합니다.

   13. 완료되면 다음: 리뷰 + 만들기를 클릭합니다.

   14. 만들기를 실행합니다.

 

   15. 배포가 완료되면 Azure Portal 홈페이지에서 모든 서비스를 선택합니다.

   16. 검색 상자에 firewall manager를 입력하고 Firewall Manager가 표시되면 선택합니다.

   17. Firewall Manager 페이지에서 가상 허브를 선택합니다.

   18. Hub-01을 선택합니다.

   19. 공용 IP 구성을 선택합니다.

   20. 나중에 사용할 공용 IP 주소(예: 51.143.226.18)를 적어 둡니다.

 

ㅁ 작업 3: 허브 및 스포크 가상 네트워크 연결

 

     1. Azure Portal 홈페이지에서 리소스 그룹을 선택합니다.

     2. fw-manager-rg 리소스 그룹을 선택한 다음, Vwan-01 가상 WAN을 선택합니다.

     3. 연결에서 가상 네트워크 연결을 선택합니다.

     4. 연결 추가를 선택합니다.

     5. 연결 이름 hub-spoke-01을 입력합니다.

     6. 허브에 대해 Hub-01을 선택합니다.

     7. 리소스 그룹에 대해 fw-manager-rg를 선택합니다.

     8. 가상 네트워크에 대해 Spoke-01을 선택합니다.

     9. 만들기를 실행합니다. 

      10.  위의 4~9단계를 반복하여 다른 유사한 연결을 만들되, hub-spoke-02라는 연결 이름을 사용하여 Spoke-02 가상

             네트워크에 연결합니다.

 

ㅁ 작업 4: 서버 배포

     1. Azure Portal 오른쪽 상단에 있는 Cloud Shell 아이콘을 선택합니다. 필요한 경우 셸을 구성합니다.

         - PowerShell을 선택합니다.

         - 스토리지 계정이 필요하지 않음 구독을 선택한 다음 적용을 선택합니다.

         - 터미널이 생성되고 프롬프트가 표시될 때까지 기다립니다.

      2. Cloud Shell 창의 도구 모음에서 파일 관리 아이콘을 선택하고 드롭다운 메뉴에서 업로드를 선택한

          후 FirewallManager.json  FirewallManager.parameters.json 파일을 소스 폴더 F:\Allfiles\Exercises\M06에서

          Cloud Shell 홈 디렉토리로 하나씩 업로드합니다.

      3. 다음 ARM 템플릿을 배포하여 이 연습에 필요한 VM을 만듭니다.

$RGName = "fw-manager-rg"

New-AzResourceGroupDeployment -ResourceGroupName $RGName -TemplateFile FirewallManager.json -TemplateParameterFile FirewallManager.parameters.json

      4. 배포가 완료되면 Azure Portal 홈페이지로 이동한 다음 가상 머신을 선택합니다.

      5. Srv-workload-01 개요 페이지에서 오른쪽 창의 네트워킹 섹션 아래에 있는 개인 IP 주소(예: 10.0.1.4)를 기록해

          둡니다.

      6. Srv-workload-02 개요 페이지에서 오른쪽 창의 네트워킹 섹션 아래에 있는 개인 IP 주소(예: 10.1.1.4)를 기록해              둡니다.

 

ㅁ 작업 5: 방화벽 정책 만들기 및 허브 보안

 

     1. Azure Portal 홈페이지에서 Firewall Manager를 선택합니다.

         - Firewall Manager 아이콘이 홈페이지에 표시되지 않으면 모든 서비스를 선택합니다. 그런 다음 검색 상자에 

           firewall manager를 입력하고 Firewall Manager가 표시되면 선택합니다.

     2. Firewall Manager의 개요 페이지에서 Azure Firewall 정책 보기를 선택합니다.

     3. Azure Firewall 정책 만들기를 선택합니다.

     4. 리소스 그룹에서 fw-manager-rg를 선택합니다.

     5. 정책 세부 정보에서 이름에 대해 Policy-01을 입력합니다.

     6. 지역에서 지역을 선택합니다.

     7. 가격 책정 계층에서 표준을 선택합니다.

     8. 다음: DNS 설정을 선택합니다.

     9. 다음: TLS 검사(미리 보기) 를 선택합니다.

   10. 다음: 규칙을 선택합니다.

   11. 규칙 탭에서 규칙 컬렉션 추가를 선택합니다.

   12. 규칙 컬렉션 추가 페이지에서 이름에 App-RC-01을 입력합니다.

   13. 규칙 컬렉션 유형에 대해 애플리케이션을 선택합니다.

   14. 우선 순위에 대해 100을 입력합니다.

   15. 규칙 컬렉션 작업이 허용인지 확인합니다.

   16. 규칙에서 이름에 Allow-msft를 입력합니다.

   17. 원본 유형에 대해 IP 주소를 선택합니다.

   18. 원본에 대해 *를 입력합니다.

   19. 프로토콜에 대해 http,https를 입력합니다.

   20. 대상 유형이 FQDN인지 확인합니다.

   21. 대상에 대해 *.microsoft.com을 입력합니다.

   22. 추가를 선택합니다.

  23. 원격 데스크톱을 Srv-workload-01 VM에 연결할 수 있도록 DNAT 규칙을 추가하려면 규칙 컬렉션 추가를 선택합니다.

  24. 이름에 대해 dnat-rdp를 입력합니다.

  25. 규칙 컬렉션 형식에 대해 DNAT를 선택합니다.

  26. 우선 순위에 대해 100을 입력합니다.

  27. 규칙에서 이름에 Allow-rdp를 입력합니다.

  28. 원본 유형에 대해 IP 주소를 선택합니다.

  29. 원본에 대해 *를 입력합니다.

  30. 프로토콜의 경우 TCP를 선택합니다.

  31. 대상 포트에 대해 3389를 입력합니다.

  32. 대상 유형에 대해 IP 주소를 선택합니다.

  33. 대상에 대해 앞에서 적어 둔 방화벽 가상 허브 공용 IP 주소(예: 51.143.226.18)를 입력합니다.

  34. 번역된 주소에 대해 앞에서 적어 둔 Srv-workload-01의 개인 IP 주소(예: 10.0.1.4)를 입력합니다.

  35. 변역된 포트에 대해 3389를 입력합니다.

  36. 추가를 선택합니다.

  37. Srv-workload-01에서 Srv-workload-02 VM으로 원격 데스크톱을 연결할 수 있도록 네트워크 규칙을 추가하려면 규칙          컬렉션 추가를 선택합니다.

  38. 이름에 vnet-rdp를 입력합니다.

  39. 규칙 컬렉션 형식에 대해 네트워크를 선택합니다.

  40. 우선 순위에 대해 100을 입력합니다.

  41. 규칙 컬렉션 작업에 대해 허용을 선택합니다.

  42. 규칙에서 이름에 Allow-vnet을 입력합니다.

  43. 원본 유형에 대해 IP 주소를 선택합니다.

  44. 원본에 대해 *를 입력합니다.

  45. 프로토콜의 경우 TCP를 선택합니다.

  46. 대상 포트에 대해 3389를 입력합니다.

  47. 대상 유형에 대해 IP 주소를 선택합니다.

  48. 대상에 대해 앞에서 적어 둔 Srv-workload-02에 대한 개인 IP 주소(예: 10.1.1.4)를 입력합니다.

  49. 추가를 선택합니다.

  50. 이제 세 개의 규칙 컬렉션이 나열됩니다.

  51. 검토 + 만들기를 선택합니다.

  52. 만들기를 선택합니다.

 

ㅁ 작업 6: 방화벽 정책 연결

 

     1. Azure Portal 홈페이지에서 Firewall Manager를 선택합니다.

         - Firewall Manager 아이콘이 홈페이지에 표시되지 않으면 모든 서비스를 선택합니다. 그런 다음 검색 상자         

           에 firewall manager를 입력하고 Firewall Manager가 표시되면 선택합니다.

     2. Firewall Manager의 보안에서 Azure Firewall 정책을 선택합니다.

     3. Policy-01에 대한 확인란을 선택합니다.

     4. 연결 관리>허브 연결을 선택합니다.

     5. Hub-01에 대한 확인란을 선택합니다.

     6. 추가를 선택합니다.

     7. 정책이 연결되면 새로 고침을 선택합니다. 연결이 표시됩니다.

 

ㅁ 작업 7: 허브로 트래픽 라우팅

 

     1. Firewall Manager에서 가상 허브를 선택합니다.

     2. Hub-01을 선택합니다.

     3. 설정에서 보안 구성을 선택합니다.

     4. 인터넷 트래픽에서 Azure Firewall을 선택합니다.

     5. 프라이빗 트래픽에서 Azure Firewall을 통해 보내기를 선택합니다.

     6. 저장을 선택합니다.

     7. 작업을 완료하는 데 몇 분 정도 걸립니다.

     8. 구성이 완료되면 인터넷 트래픽  프라이빗 트래픽 아래에서 허브-스포크 연결 모두에 대해 Azure Firewall로 보호             됨이 표시되는지 확인합니다.

 

ㅁ 작업 8: 애플리케이션 규칙 테스트

 

     1. PC에서 원격 데스크톱 연결을 엽니다.

     2. 컴퓨터 상자에 방화벽의 공용 IP 주소(예: 51.143.226.18)를 입력합니다.

     3. 옵션 표시를 선택합니다.

     4. 사용자 이름 상자에 TestUser를 입력합니다.

     5. 연결을 선택합니다.

     6. 사용자 인증 정보 입력 대화 상자에서 배포 시 제공한 암호를 사용하여 Srv-workload-01 서버 가상 머신에 로그인

         합니다.

     7. 확인을 선택합니다.

     8. 인증서 메시지에서 예를 선택합니다.

     9. Internet Explorer를 열고 Internet Explorer 11 설정 대화 상자에서 확인을 선택합니다.

   10. https:// <www.microsoft.com> 으로 이동합니다.

   11. 보안 경고 대화 상자에서 확인을 선택합니다.

   12. Internet Explorer 보안 경고가 나타나면 닫기를 선택합니다.

   13. Microsoft 홈페이지가 표시됩니다.

 

    14. https:// <www.google.com> 으로 이동합니다.

    15. 방화벽에서 차단해야 합니다.

 

    16. 허용된 하나의 FQDN에 연결할 수 있지만 다른 모든 것으로부터 차단된다는 것을 확인했습니다.

 

ㅁ 작업 9: 네트워크 규칙 테스트

 

     1. Srv-workload-01 RDP 세션에 로그인하는 동안 이 원격 컴퓨터에서 원격 데스크톱 연결을 엽니다.

     2. 컴퓨터 상자에 Srv-workload-02의 개인 IP 주소(예: 10.1.1.4)를 입력합니다.

     3. 사용자 인증 정보 입력 대화 상자에서 사용자 이름 TestUser와 배포 중에 제공한 암호를 사용하여 Srv-workload-

          02 서버에 로그인합니다.

     4. 확인을 선택합니다.

     5. 인증서 메시지에서 예를 선택합니다.

     6. 한 서버에서 다른 가상 네트워크에 있는 다른 서버로 원격 데스크톱을 연결한 후 방화벽 네트워크 규칙이 작동하는             것을 확인했습니다.

     7. 두 RDP 세션을 모두 닫고 연결을 끊습니다.

 

ㅁ 작업 10: 리소스 정리

 

     1. Azure Portal의 Cloud Shell 창에서 PowerShell 세션을 엽니다.

      2. 다음 명령을 실행하여 이 모듈의 랩 전체에서 만든 모든 리소스 그룹을 삭제합니다.

Remove-AzResourceGroup -Name 'fw-manager-rg' -Force -AsJob

 

 

 

□ 연습 시나리오

.

  • 작업 1: 리소스 그룹 만들기
  • 작업 2: 가상 네트워크 및 서브넷 만들기
  • 작업 3: 가상 머신 만들기
  • 작업 4: 방화벽 및 방화벽 정책 배포
  • 작업 5: 기본 경로 만들기
  • 작업 6: 애플리케이션 규칙 구성
  • 작업 7: 네트워크 규칙 구성
  • 작업 8: DNAT(대상 NAT) 규칙 구성
  • 작업 9: 서버 네트워크 인터페이스에 대한 기본 및 보조 DNS 주소 변경
  • 작업 10: 방화벽 테스트

 

 작업 1: 리소스 그룹 만들기

  1. Azure 계정에 로그인
  2. Azure Portal 홈페이지에서 리소스 그룹을 선택합니다.
  3. 만들기를 선택합니다.
  4. 기본 사항 탭의 리소스 그룹 Test-FW-RG를 입력합니다.
  5. 지역 목록에서 해당 지역을 선택합니다.

   6. 검토 + 만들기를 선택합니다.

   7.만들기를 선택합니다.

 

 작업 2: 가상 네트워크 및 서브넷 만들기

  1. Azure Portal 홈페이지에서 검색 상자에 가상 네트워크를 입력한 다음, 가상 네트워크가 표시되면 선택합니다.
  2. 만들기를 실행합니다.
  3. 이전에 만든 Test-FW-RG 리소스 그룹을 선택합니다.
  4. 이름 상자에 Test-FW-VN을 입력합니다.

 

     5. 다음: IP 주소를 선택합니다. 아직 기본적으로 채워져 있지 않으면 IPv4 주소 공간 10.0.0.0/16을 입력합니다.

     6. 서브넷 이름 아래에서 기본값이라는 단어를 선택합니다.

     7. 서브넷 편집 대화 상자에서 이름을 AzureFirewallSubnet으로 변경합니다.

     8. 서브넷 주소 범위 10.0.1.0/26으로 변경합니다.

     9. 저장을 선택합니다.

     10. 서브넷 추가를 선택하여, 곧 만들 워크로드 서버를 호스트할 또 다른 서브넷을 만듭니다.

 

      11. 서브넷 편집 대화 상자에서 이름을 Workload-SN으로 변경합니다.

      12. 서브넷 주소 범위 10.0.2.0/24로 변경합니다.

      13. 추가를 선택합니다.

      14. 검토 + 만들기를 선택합니다.

      15. 만들기를 선택합니다.

 

 작업 3: 가상 머신 만들기

  1. Azure Portal 오른쪽 상단에 있는 Cloud Shell 아이콘을 선택합니다. 필요한 경우 셸을 구성합니다.
    • PowerShell을 선택합니다.
    • 스토리지 계정이 필요하지 않음 구독을 선택한 다음 적용을 선택합니다.
    • 터미널이 생성되고 프롬프트가 표시될 때까지 기다립니다.
  2. Cloud Shell 창의 도구 모음에서 파일 관리 아이콘을 선택하고 드롭다운 메뉴에서 업로드를 선택한 후 firewall.json  firewall.parameters.json 파일을 소스 폴더 F:\Allfiles\Exercises\M06에서 Cloud Shell 홈 디렉토리로 하나씩 업로드합니다.
  3. 다음 ARM 템플릿을 배포하여 이 연습에 필요한 VM을 만듭니다
$RGName = "Test-FW-RG"

New-AzResourceGroupDeployment -ResourceGroupName $RGName -TemplateFile firewall.json -TemplateParameterFile firewall.parameters.json

 

   4. 배포가 완료되면 Azure Portal 홈페이지로 이동한 다음 가상 머신을 선택합니다.

   5. 가상 머신이 만들어졌는지 확인합니다.

   6. VM 배포가 완료되면 리소스로 이동을 선택합니다.

   7. Srv-Work 개요 페이지에서 오른쪽의 네트워킹 아래에 있는 이 VM의 개인 IP 주소(예: 10.0.2.4)를 기록해 둡니다.

 

 작업 4: 방화벽 및 방화벽 정책 배포

  1. Azure Portal 홈페이지에서 리소스 만들기를 선택하고, 검색 상자에 방화벽을 입력한 다음, 방화벽이 표시되면 선택합니다.
  2. 방화벽 페이지에서 만들기를 선택합니다.
  3. 기본 사항 탭에서 아래 표의 정보를 사용하여 방화벽을 만듭니다.

 

 

 

 

 

4. 모든 설정을 검토하여 아래 스크린샷과 일치하는지 확인합니다.

 

   5. 검토 + 만들기를 선택합니다.

   6. 만들기를 선택하고 방화벽 배포가 완료되기를 기다립니다.

   7. 방화벽 배포가 완료되면 리소스로 이동을 선택합니다.

   8. Test-FW01 개요 페이지 오른쪽에서 이 방화벽에 대한 방화벽 개인 IP(예: 10.0.1.4)를 기록해 둡니다

   9. 왼쪽 메뉴의 설정 아래에서 공용 IP 구성을 선택합니다.

 10. fw-pip 공용 IP 구성에 대한 IP 주소 아래의 주소(예: 20.90.136.51)를 기록해 둡니다.

 

□ 작업 5: 기본 경로 만들기

  1. Azure Portal 홈페이지에서 리소스 만들기를 선택하고, 검색 상자에 경로를 입력한 다음, 경로 테이블이 표시되면 선택합니다.
  2. 경로 테이블 페이지에서 만들기를 선택합니다.
  3. 기본 사항 탭에서 아래 표의 정보를 사용하여 새 경로 테이블을 만듭니다.

     4. 검토 + 만들기를 선택합니다.

     5. 만들기를 선택합니다.

      6. 배포가 완료되면 리소스로 이동을 선택합니다.

      7. Firewall-route 페이지의 설정에서 서브넷을 선택하고 연결을 선택합니다.

      8. 가상 네트워크에서 Test-FW-VN을 선택합니다.

      9. 서브넷에서 Workload-SN을 선택합니다. 이 경로에 대해 Workload-SN 서브넷만 선택해야 합니다. 그렇지 않으면

          방화벽이 제대로 작동하지 않습니다.

    10. 확인을 선택합니다.

    11. 설정에서 경로를 선택하고 추가를 선택합니다.

    12. 경로 이름 fw-dg를 입력합니다.

    13. 대상 주소 접두사 0.0.0.0/0을 입력합니다.

    14. 다음 홉 유형에서 가상 어플라이언스를 선택합니다.

    15. 다음 홉 주소에 앞서 적어 둔 방화벽의 개인 IP 주소(예: 10.0.1.4)를 입력합니다.

    16. 추가를 선택합니다.

 

□ 작업 6: 애플리케이션 규칙 구성

     1. Azure Portal 홈페이지에서 모든 리소스를 선택합니다.

     2. 리소스 목록에서 방화벽 정책 fw-test-pol을 선택합니다.

     3. 설정에서 애플리케이션 규칙을 선택합니다.

     4. 규칙 컬렉션 추가를 선택합니다.

     5. 규칙 컬렉션 추가 페이지에서 아래 표의 정보를 사용하여 새 애플리케이션 규칙을 만듭니다.

      6. 추가를 선택합니다.

 

□ 작업 7: 네트워크 규칙 구성

    1. fw-test-pol 페이지의 설정에서 네트워크 규칙을 선택합니다.

    2. 규칙 컬렉션 추가를 선택합니다.

    3. 규칙 컬렉션 추가 페이지에서 아래 표의 정보를 사용하여 새 네트워크 규칙을 만듭니다.

 

 

     4. 추가를 선택합니다.

 

□ 작업 8: DNAT(대상 NAT) 규칙 구성

     1. fw-test-pol 페이지의 설정에서 DNAT 규칙을 선택합니다.

     2. 규칙 컬렉션 추가를 선택합니다.

     3. 규칙 컬렉션 추가 페이지에서 아래 표의 정보를 사용하여 새 DNAT 규칙을 만듭니다.

 

 

□ 작업 9: 서버 네트워크 인터페이스에 대한 기본 및 보조 DNS 주소 변경

    1. Azure Portal 홈페이지에서 리소스 그룹을 선택합니다.

    2. 리소스 그룹 목록에서 리소스 그룹 Test-FW-RG를 선택합니다.

    3. 이 리소스 그룹의 리소스 목록에서 Srv-Work 가상머신(예: srv-work350)에 대한 네트워크 인터페이스를 선택합니다.

    4. 설정 아래에서 DNS 서버를 선택합니다.

    5. DNS 서버 아래에서 사용자 지정을 선택합니다.

    6. DNS 서버 추가 텍스트 상자에 209.244.0.3을 입력하고 다음 텍스트 상자에 209.244.0.4를 입력합니다.

    7. 저장을 선택합니다.

     8. Srv-Work 가상 머신을 다시 시작합니다.

 

□ 작업 10: 방화벽 테스트

    1. PC에서 원격 데스크톱 연결을 엽니다.

    2. 컴퓨터 상자에 방화벽의 공용 IP 주소(예: 20.90.136.51)와 :3389를 차례로 입력합니다(예: 20.90.136.51:3389).

    3. 사용자 이름 상자에 TestUser를 입력합니다.

    4. 연결을 선택합니다.


     5. 자격 증명 입력 대화 상자에서 배포 시 제공한 암호를 사용하여 Srv-Work 서버 가상 머신에 로그인합니다.

     6. 확인을 선택합니다. 

     7. 인증서 메시지에서 를 선택합니다.

     8. Internet Explorer를 열고 https://www.google.com 으로 이동합니다.

     9. 보안 경고 대화 상자에서 확인을 선택합니다.

    10. Internet Explorer 보안 경고가 나타나면 닫기를 선택합니다.

    11. Google 홈 페이지가 나타납니다.

      12. https://www.microsoft.com 으로 이동합니다.

      13. 방화벽에서 차단해야 합니다.

1. Rust 설치

  • 설명: Solana 스마트 계약 개발 및 컴파일에 필요한 언어입니다.
  • 명령어:
    # bash
    curl --proto '=https' --tlsv1.2 -sSf https://sh.rustup.rs | sh
    # 설치 확인
    rustc --version

window visual studio 설치에 대한 내용, 필요시 1, 불필요시 3


2. Solana CLI 설치 및 메인넷 설정

 

 

 


3. 환경 변수 추가

  • 설명: CLI를 편리하게 사용하기 위해 설치 경로를 PATH에 추가합니다.
  • 명령어:
    • Linux/macOS:
      export PATH="/path/to/solana-release/bin:$PATH"
    • Windows PowerShell:
      $env:PATH += ";C:\path\to\solana-release\bin"
       
     


4. SPL-Token CLI 설치

  • 설명: 토큰 생성 및 관리에 필요한 CLI입니다.
  • 명령어: cargo install spl-token-cli
    # 설치 확인
    spl-token --version 


5. 메인넷에서 SPL 토큰 생성

  1. 새 키페어 생성: solana-keygen new --outfile my-keypair.json      # 개인키가 저장되는 파일 
  2. 토큰 생성: spl-token create-token       # 반환된 민트 주소(Mint Address)를 기록합니다.
  3. 토큰 계정 생성: spl-token create-account <MINT_ADDRESS>   # 충분한 SOL이 지갑에 없으면 에러가 발생합니다.

6. 토큰 민팅 및 권한 관리

  1. 토큰 발행 : spl-token mint <MINT_ADDRESS> <AMOUNT> <RECIPIENT_ACCOUNT_ADDRESS>
  2. 민팅 권한 제거 : spl-token authorize <MINT_ADDRESS> mint --disable

7. 생성된 토큰 확인

  • 설명: 메인넷에서 토큰의 상태와 설정을 확인합니다.
  • 명령어 : spl-token accounts spl-token account-info <MINT_ADDRESS>

+ Recent posts

# 드래그 금지