이제까지는 AWS의 대시보드 콘솔에서 직접 마우스 클릭을 통해 리소스를 생성하고, 접근하고, 제어했습니다. 그런데 모든 리소스를 GUI로 관리하는 것은 규모가 큰 시스템을 장기적으로 관리할 경우 좋은 선택이 아닙니다. 오늘은 AWS의 리소스를 CLI로 관리하는 방법에 대해 알아보겠습니다. 1. AWS CLI 설치하기 최신 버전의 AWS CLI 설치 또는 업데이트 - AWS Command Line Interface 이전 버전에서 업데이트하는 경우 unzip 명령을 실행하면 기존 파일을 덮어쓸지 묻는 메시지가 표시됩니다. 스크립트 자동화와 같은 경우에 이러한 프롬프트를 건너뛰려면 unzip에 대한 -u 업데이 docs.aws.amazon.com 운영체제에 맞는 방법으로 위 공식 문서를 참고해 aws cli를..
AWS에서 생성한 리소스들의 접근 제어를 하는 방법은 다양합니다. 그 중 기본적이면서 가장 중요한 보안 설정인 방화벽 구성에 대해 알아보겠습니다. 보안 그룹(SG, Security Gruop)과 네트워크 ACL(Access Control List), WAF(Web Application Firewall)은 모두 각 단에서의 방화벽 역할을 합니다. 위 위 아키텍쳐는 각 인스턴스(서버)에 보안 그룹을 설정하고, 서브넷 앞의 ACL로 접근 가능 리스트를 설정하고, 전체 VPC 앞에 WAF를 걸어 세 레이어로 방화벽을 구성한 모습입니다. 각 요소들이 어떤 역할을 하는지 지금부터 자세히 알아보겠습니다. 1. 보안 그룹 보안 그룹은 서버(인스턴스) 단위로 Inbound/Outbound 정책을 설정할 수 있습니다. 서..
AWS는 글로벌 클라우드 서비스를 제공하기 위해 전세계 각국에서 리소스를 호스팅하고 있습니다. 오늘은 AWS가 어떻게 전세계에 서비스를 제공할 수 있는지, 그리고 이를 위해 구축한 인프라가 무엇인지 살펴보도록 하겠습니다. AWS에서 기본적으로 사용하고 있는 인프라 용어들을 통해 서비스 이용의 이해를 높여볼까요? 1. 데이터 센터(AWS IDC Center) 데이터 센터는 말 그대로 실제 AWS 서버들이 모여있는 공간입니다. 철제 구조물인 랙(Rack)에 물리 서버를 쌓아(마운팅) 설계된 곳으로, 민감하고 중요한 정보를 포함한 모든 디지털 데이터가 저장되어 있기 때문에 데이터 센터 설계의 표준 또한 존재합니다. 2. AZ(Availability Zone, 가용 영역) 데이터 센터들이 모여 있는 클러스터들이..
1. 클라우드 DNS 서비스와 Route 53 외부에서는 클라우드 서비스 안의 호스트 이름을 해석하지 못하는데, DNS 서비스 설정을 통해 호스트 이름을 해석하도록 할 수 있습니다. 쉽게 말해, IP 주소가 아니라 도메인 이름으로 배포한 웹 서비스에 접속하도록 도와주는 서비스입니다. AWS 클라우드 서비스를 이용하는 사용자는 Route 53을 통해 도메인 이름으로 접속할 수 있고, 이 도메인 네임을 새로 Route 53 내에서 구매하거나, 이전하거나, 기존의 도메인을 연결해 어플리케이션을 배포할 수 있습니다. Route 53은 위 아키텍쳐에서 VPC 앞 단에 위치하여 배포한 웹 서비스 접속을 위해 사용자가 타고 들어오며, 필요에 따라 다양한 라우팅 옵션을 선택해 사용할 수 있습니다. 그럼 지금부터 함께 ..
1. EC2란? AWS EC2는 가상 머신을 생성하고 실행하는 데 사용하는 서비스입니다. EC2 서비스를 통해 만드는 인스턴스가 곧 AWS 클라우드의 가상머신(=서버)입니다. 인스턴스(Instance)는 말 그대로 필요한 만큼 얼마든지 빠르게 생성할 수 있고, 사용이 끝나면 바로 제거할 수 있는(일회성) 장점을 잘 보여주는 이름입니다. AWS에서는 다양한 인스턴스의 유형을 선택해 생성할 수 있습니다. 각 인스턴스 유형마다 크기와 할당되는 가상 CPU 및 메모리가 달라지며, 적절한 유형을 선택해야 합니다. 인스턴스 유형의 이름은 다양한 정보를 담고 있습니다. 📌Tip. 태그는 다다익선! 월별 비용 산출 시 따로 태그를 지정하지 않으면 전부 EC2라고 정산되므로, 구분을 위해서는 반드시 사용하는 자원에 태그..
1) IGW와 NGW 기본적으로 외부에서는 VPC로 들어오지 못하며, 외부로 나가기 위해서는 IGW(=Internet Gateway)가 필요합니다. 우리는 public 서브넷과 private 서브넷을 각각 두 개씩 만들었습니다. private 서브넷은 인터넷에 연결되지 않습니다. public 서브넷이 IGW와 연결되어 인터넷으로 나갈 수 있는 것입니다. 이 IGW에 대한 라우팅 항목이 있다면 public 서브넷이 되고, 없다면 private 서브넷이 됩니다. 이제 이 VPC에 있는 모든 인스턴스(=서버)들은 IGW를 타고 나가게 됩니다. 그렇다면 private 서브넷은 public과 어떻게 연결해야 할까요? public 서브넷에 NGW(NAT Gateway)를 두고, private 서브넷에 여기로 가는 ..
1) VPC란? 클라우드 서비스는 다수의 사용자들이 함께 사용하는 multi tenant 환경입니다. 이 환경을 나 혼자 사용하는 것처럼 인프라를 구성해야 합니다. VPC(Virtual Private Cloud) 를 통해서 AWS 클라우드에 하나의 사설 격리된 공간을 만들어, 배포와 사용자 정의가 가능한 가상 네트워크 토폴로지 를 구성합니다. VPC로 네트워킹에 대한 제어와 구성 전반을 할 수 있습니다. 쉽게 말해 VPC로 워크노드를 격리시켜 여러 사용자가 공유하는 환경을 나 혼자 사용하는 것처럼 만드는 것입니다. AWS의 리전과 가용 영역(AZ)이라는 물리적인 개념 사이에 VPC라는 논리적인 영역이 들어오는 것이죠. 차근 차근 VPC를 구성하면서 IGW, EIP, NGW, ACL의 개념에 대해서 알아보..
📌 EKS 클러스터 구성 방법 3가지 1. eksctl CLI를 이용해 root 권한으로 yaml 파일 생성 및 실행 2. 콘솔을 통해 클러스터 구성 ← 사전에 role 생성 필요 3. 일반 사용자 권한으로 사용자 키를 이용해 인증 후 스크립트 실행 → 버전 변경 후 불안정한 방식, 거의 사용 X 이번에는 두 번째 방법인 AWS 콘솔을 통해 클러스터를 구성해보겠습니다. 그러기 위해서는 우선 사전 작업으로 두 개의 IAM 역할을 생성해주어야 합니다. 1) IAM 역할 생성 ✔️ eks-clusterRole 역할 생성 역할을 생성하고 다음 권한을 추가합니다. - AmazonEKSClusterPolicy ✔️ nodeRole 역할 생성 같은 방식으로 IAM 역할을 생성하되, 다음의 3가지 권한을 추가합니다. ..
- Total
- Today
- Yesterday
- 에티버스러닝
- rocky9
- aws cli
- VPC
- Google Cloud DNS
- k8s
- 클라우드 DNS 서비스
- EKS
- Local Zones
- kubernetes
- RECA
- Route53
- Docker
- IAM
- Vmware
- Route53 비용 정책
- Ansible
- vsphere
- Window Server Manager
- Git
- Linux
- github
- AWS
- redhat
- VM Tools
- kubectl
- ycampus
- IAC
- Windows Server
- Azure DNS
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |