Cloud Solution Architect/AWS 13

AWS-CLI

1. vbox 설정 1.1 vbox 초기 설정 - centos-7-minimal iso 다운로드 - RAM 크기 지정 - 디스크 용량 설정 - ip 확인 후 selinux disabled - vi /etc/selinux/config - 아래 명령어 진행 yum install -y bash-completion wget unzip rdate rdate -s time.bora.net setenforce 0 yum update -y - 왼쪽 파일 버튼 누르고 가상머신 내보내기 클릭 - 그대로 내보내기 2. AWS CLI 2.1 AWS CLI CentOS설치 curl "https://awscli.amazonaws.com/awscli-exe-linux-x86_64.zip" -o "awscliv2.zip" yum i..

2차 세미 프로젝트 - Openstack

0. 구현 순서 1. Openstack On-premise 환경 구축 2. 오픈스택 퍼블릭클라우드 VPN 연결 3. AWS RDS 4. AWS EFS 5. 온프레미스 환경에서 S3로 Private 접근 1. Openstack On-premise 환경 구축과 VPN 연결 1.1 On-premise 아키텍처 - WEB server 웹 서버는 사내 사용자들에게 정적인 컨텐츠나 동적인 데이터를 응답하는 서비스로써의 역할을 한다. 또한, AWS의 EFS, S3와 연결되어 필요한 파일이나 컨텐츠를 제공받을 수 있다. - Database server 데이터베이스 서버는 AWS RDS와의 연동을 통해 RDS의 데이터 백업과 온프레미스 내에서 자체적으로 사용할 수 있는 데이터를 저장한다. - Router 외부망과의 연결..

AWS - Amazon Inspector, CloudWatchLog, NAT Instance

1. Amazon Inspector * Amazon Inspector는 Amazon Elastic Compute Cloud(EC2), AWS Lambda 함수 및 컨테이너 워크로드에서 소프트웨어 취약성과 의도하지 않은 네트워크 노출을 지속적으로 스캔하는 자동화된 취약성 관리 서비스이다. 1.1. 아마존 Inspector를 이용한 애플리케이션 보안 분석 Amazon Inspector 인스턴스의 네트워크 엑세스 가능성 및 해당 인스턴스에서 실행되는 애플리케이션의 보안 상태를 테스트한다. Amazon Inspector는 노출, 취약성 및 모법 사례와의 차이를 평가한다. Amazon Inspector는 평가를 수행한 후, 상세한 보안 평가 결과 목록을 제공하며, 이 목록은 심각도 수준에 따라 구성되어 있다. A..

AWS - CloudFront, Cloud 보안, ACM을 활용한 HTTPS 프로토콜 접속

1. CloudFront 1.2. S3 꾸미기 - 도메인의 이름을 버킷의 이름으로 준다. - ACL을 활성화 : 다른 사용자도 이 객체에 접근하고 데이터를 소유할 수 있도록 만드는 ACL 활성화 - 퍼블릭 엑세스 허용 - s3에서 정적 웹사이트를 만들기 때문에 주소를 알고있는 사람은 누구나 접근 가능하도록 만든다. - 버킷의 버전 관리를 활성화하여 과거 버킷에 있던 내역을 복구할 수 있도록 만든다. - 키를 생성하여 접근이 어렵도록 한다. - 마찬가지로 상파을로 리전에도 s3 버킷을 하나 생성한다. - 서울리전에 index.html 파일을 업로드 한다. - "퍼블릭 읽기 엑세스 권한 부여"를 허용하여 전세계 어디에서든 접근 가능하도록 만든다. - 마찬가지로 images 폴더를 만들고 파일을 하나 업로드하..

AWS - Autoscaling Group, Bastion host

0. Autosacling 설명 - 애플리케이션의 로드를 처리할 수 있는 정확한 수의 인스턴스를 보유하도록 보장할 수 있다. Auto Scaling 그룹이라는 인스턴스 모음을 생성한다. 각 Auto Scaling 그룹의 최소 인스턴스 수를 지정할 수 있으며, Auto Scaling에서는 그룹의 크기가 이 값 아래로 내려가지 않는다. 각 Auto Scaling 그룹의 최대 인스턴스 수를 지정할 수 있으며, Auto Scaling에서는 그룹의 크기가 이 값을 넘어가지 않는다. 원하는 용량을 지정한 경우 그룹을 생성한 다음에는 언제든지 Auto Scaling에서 해당 그룹에서 이 만큼의 인스턴스를 보유할 수 있다. 1. AutoScaling 1.1. AutoScaling Group 생성 * 시작 템플릿은 자동..

AWS - VPC peering, Volume생성, Snapshot, AMI

1. VPC 만들기 1.1. vpc 생성 - ip 대역대를 만드는 순가 DHCP서버가 생성되어 해당 대역대에서 임의로 IP 할당 - 기본적인 라우팅 테이블이 만들어진다 - nacl 역시 자동으로 생성 - DNS 호스티 이름 활성화 버튼 클릭 * 서브넷 생성 1.2. public subnet 만들기 - subnet 화면에서 오른쪽 상단에 서브넷 생성 클릭 - my-pub-2a : 10.37.0.0/20 - my-pub-2b : 10.37.16.0/20 - my-pub-2c : 10.37.32.0/20 - my-pub-2d : 10.37.48.0/20 1.3. Public subnet에 공인 IP 할당 - public subnet에는 공인 IP를 할당하여 외부에서 접근이 가능하도록 만들어야한다. 1.4. p..

AWS - Amazon RDS, Windows Server

0. EC2 생성 설정 - 퍼블릭 IP 할당 부분이 새롭게 생성한 VPC를 활용하면 비활성화 되어있다 - 이를 해결하기 위해 VPC의 서브넷 부분에서 각 가용영역에서 설정 필요 - 서브넷 설정 편집 들어가기 - 퍼블릭 IPv4 주소 자동 할당 활성화 체크 - 이 작업을 2a, 2b, 2c, 2d 영역에서 각각 다 해준다. - EC2 생성 시 퍼블릭 IP 자동 할당 부분이 활성화 되어 있는걸 확인할 수 있다. - VPC별로 보안그룹이 존재하기 때문에 새로운 VPC를 사용하면 보안그룹을 생성할 필요가 있음 1. Amazon RDS(Relational Datanase Service); AWS 데이터베이스 서비스 * SQL 문장을 활용 * 완전관리형 서비스 : 하드웨어 프로비저닝, 데이터베이스 설정, 패치 및 ..

AWS - AMI, VPC, Route53

0. 결제 대시보드 확인 1. 결제 대시보드 -> Free tier AWS Data Transfer 부분이 실무에서는 많은 요금이 부과될 수 있음 1. AMI(Amazon Machine Image; ) 1.1 이미지 생성 - 이미지 생성 -> Root Volume을 Snap shot으로 찍은 다음에 Snap shot을 이미지 Volume으로 생성 - 재부팅안함 -> 이미지를 활용해서 EC2를 만드는 순간 재부팅 여부, 재부팅을 해야 필요한 프로그램이 설치되는 경우 - 태그(식별자) 값 추가 - 이미지 목록과 스냅샷에서 생성된 항목들 확인 - AMI를 가지고 인스턴스 실행 - 이미지를 내 AMI 항목에서 직전에 생성한 이미지로 설정 - 인스턴스 유형을 변경할 수 있다 - 다른 서버를 2a에 만들었기 때문에..