본문 바로가기
반응형

개발/AWS46

AWS EC2 AutoScaling 구성 테스트 Auto Scaling Group(ASG) AWS가 제공하는 자동 다중 서버 서비스 ASG는 같은 사양, 같은 환경, 같은 코드를 가진 동일한 EC2 인스턴스들의 묶음 리소스 사용량 기준 및 지정한 시간 기준에 따라 인스턴스 수를 자동으로 늘리고 줄임 시작 템플릿 생성 - 시작템플릿 이름 입력, 나머지는 디폴트 - AMI는 예전 Nginx 테스트로 생성해둔 AMI 선택 함 - 인스턴스 유형 및 키페어 선택 - 보안그룹 기존 EC2 보안그룹 선택(inbound 80 Allow) - 생성확인 Auto Scaling Group(ASG) 생성 - 'EC2 > Auto Scaling > Auto Scaling 그룹' 메뉴 클릭 후 우측 상단의 'Auto Scaling 그룹 생성' 버튼 클릭 - 이름 입력하고, 시.. 2022. 2. 4.
AWS 네트워크 기본 구성 3 - ELB구성, EC2 서비스 접속 목표 - private 서브넷 EC2에 Nginx 설치 - ELB 구성해서 EC2 Nginx에 접속 * 이전 네트워크 기본 구성 이어서 진행 https://happy-jjang-a.tistory.com/64 EC2 Nginx 설치 - EC2 접속해서 아래 내용 실행 # 설치 sudo amazon-linux-extras install nginx1 # 시작 sudo service nginx start # 확인 sudo service nginx status ALB 생성 -EC2 > 로드밸런서 메뉴에서 ALB 생성 1. 기본 설정 2. 네트워크 설정 - 테스트용 VPC선택, AZ는 a,c 선택, 각 AZ의 public서브넷 선택 3. SecurityGroup 생성 - "Create new security gro.. 2022. 2. 3.
AWS RDS Bastion을 통한 Workbench 접속 - MySQL Workbench에서 Bastion Host를 통해 외부접속이 불가한 RDS 접속 설정 Connction Method: "Standard TCPIP over SSH" 를 선택 SSH Hostname: Bastion Host 접속 "IP:포트" SSH Username: Bastion Host 접속 사용자정보(ec2-user) SSH Password: 여기서는 없음, KeyFile로 설정 SSH Key File: Bastion Host의 pem 키 파일 선택 MySQL Hostname 항목 부터는 RDS DB 정보 입력 "Test Connection" 클릭하면 아래와 같이 간단히 접속 확인 할 수 있음 2022. 2. 2.
AWS VPC Peering 테스트 VPC Peering - AWS 내부적으로 2개의 VPC간 1:1 통신 연결 - 리전 별 테스트용 VPC 직접 생성해서 테스트 1. '서울' 리전 VPC 및 서브넷(1개) 생성 - IP대역: 10.10.0.0/16 - EC2 생성해서 접속 테스트를 위해 Public서브넷 구성(라우팅 테이블 IGW 연결) 2. '오하이오'(미국 동부) 리전 VPC 및 서브넷(1개) 생성 - IP대역: 10.30.0.0/16 - EC2 생성해서 접속 테스트를 위해 Public서브넷 구성(라우팅 테이블 IGW 연결) 3. VPC Peering 연결 설정 - 오하이오 리전 VPC -> 서울VPC 연결 설정 - 오하이오 리전 'VPC > 피어링 연결' 메뉴에서 피어링 생성 클릭 - '이름' 및 로컬 'VPC' 선택, 다른 VPC.. 2022. 1. 30.
Putty pem, ppk 사용 EC2 ssh 접속 기존 .pem파일로 접속을 했다면 PuTTY Key Generator 를 사용하여 .ppk 파일로 변환 putty실행 파일 경로에 puttygen.exe 파일 실행 Conversions > Import key 실행 후 .pem 파일 선택 디폴트 값으로 두고 'Save private key' 버튼 클릭으로 .ppk 파일 저장 putty를 실행(putty.exe)시켜서 Connection > SSH > Auth 메뉴에서 하단에 .ppk파일을 등록 후 ssh 접속 실행 2022. 1. 29.
AWS 네트워크 기본 구성 2 - BastionHost, EC2, 터널링 목표 - public 서브넷에 Bastion Host 구성 - private 서브넷에 EC2 실행, EC2->인터넷 접속 확인 - Bastion Host 터널링 EC2접속 * 이전 네트워크 기본 구성 이어서 진행 https://happy-jjang-a.tistory.com/58 1. Private 서브넷에 EC2 생성 기본 AMI 선택, t2.micro 유형선택 후 인스턴스 세부 구성에서 네트워크(my-test-vpc), 서브넷(my-test-private-1) 선택 후 생성 public IP가 없는 EC2가 생성 됨 2. Bastion Host 구성 - 외부에서 접근이 불가능한 Private 서브넷에 접근하기 위해 Public 서브넷에 BastionHost를 구성하여 Private서브넷에 접근 - Pu.. 2022. 1. 28.
AWS Route53, Lambda 이해 Route53 - AWS DNS 서비스(도메인 URL에 대한 IP주소 변환) - 동적으로 사용자에게 노출될 DNS 레코드 타입과 값 조정 - 요청을 EC2, ELB, S3 등 서비스로 직접 연결 가능 - AWS 외부의 인프라로 라우팅하는데도 사용 가능 - 도메인 등록 기능: 도메인 이름을 사용할 권리를 구매하여 도메인 등록 - 라운드로빈 기능: 호스트명 하나에 IP주소 여러개 할당하여 트래픽 분산 - 트래픽 흐름 관리 기능: 서버의 부하와 효율이 좋은 서비의 IP주소 반환 지연시간 기반 라우팅(Latency Based Routing) : 최저 지연 시간을 제공하는 엔드포인트로 라우팅, 주기적으로 지연 시간 측정하여 반영 가중치 기반 라우팅(Weighted Round Robin Routing) : 사용자가.. 2022. 1. 23.
AWS 네트워크 기본 구성 1 - VPC, Subnet, IGW, NAT, ACL 목표 - VPC부터 신규 생성하여 네트워크 환경 직접 구성 - 서브넷: Public 2개, Private 2개 - 서브넷, InternetGateway, NAT, 라우팅 테이블 등 구성 1. VPC 생성 - IPv4 CIDR은 172.16.0.0/24 로 설정(172.16.0.0 ~ 172.16.0.255) - vpc생성이 완료되면 아래와 같이 기본 라이우팅 테이블, 기본 네트워크 ACL도 신규로 생성되어 매핑됨 2. 서브넷 생성 - 서브넷은 총 4개로 public 2개, private 2개로 구성해본다 - 서브넷에서 public, private 구분 설정은 없다. 이 둘의 구분은 Internet Gateway와 연결(public)되었냐 안되었냐(private)로 구분된다 public subnet1: 1.. 2022. 1. 21.
반응형