클라우드/AWS 서비스 9

EBS & Instance Store

EBS(Elastic Block Storage) EC2 에 연결하여 사용하는 가상 스토리지 EC2 인스턴스 시작 시 AMI가 설치되는 EBS 루트 볼륨이 생성됨 새 EBS 볼륨을 생성하여 EC2 에 추가 연결 가능 EBS 와 EC2 는 동일한 가용영역에 있어야 연결 가능 EBS 는 1 개의 EC2 만 연결 가능 스냅샷 기능을 통해 EBS 볼륨 백업 가능 KMS 를 이용해 EBS 볼륨 암호화 가능 EBS 볼륨 유형 EBS 볼륨 암호화 EBS 볼륨 스냅샷을 생성 EBS 볼륨 스냅샷을 복사한 후 스냅샷을 암호화 암호화된 스냅샷으로부터 새 EBS 볼륨 생성 새 EBS 볼륨을 EC2 인스턴스에 연결 스냅샷에서 이미지 생성 AMI 생성 백업 방법 스냅샷을 추출하는 방법 AMI를 만드는 방법 배치 처리로 정기 추출 ..

S3

개요 무제한 저장용량을 제공하는 스토리지 서비스 최소 3 개의 가용영역에 데이터를 자동 분산 저장하기에 성능 , 확장성 , 가용성 , 내구성이 높음 대표적 사용사례 : 백업 및 복원 , 재해 복구 (DR), 아카이브 , 클라우드 스토리지 , 정적 웹사이트 호스팅 버킷 파일 저장 공간(= 디렉터리) 버킷은 리전단위로 생성 버킷이름은 유니크해야 함(다른 AWS 사용자와 중복되지 않아야 함) 객체 파일 개별 파일 업로드 사이즈는 최대 5TB 허용 백업 버전 관리 객체 파일이 여러 버전을 가질 수 있음 동일한 파일이름을 업로드 하면 여러 버전으로 저장됨 예 버전 1, 버전 2… 실수로 객체를 덮어쓰거나 삭제한 경우 이전 버전으로 복구 가능 삭제 후 “버전 표시”를 체크하면 마커되어 있음(실제로 삭제X) 실수로 ..

Lambda

개요 코드를 실행하여 동작하는 서버리스 컴퓨팅 EC2 는 서버를 시작하고 , 애플리케이션을 설치하고 서버가 계속 실행되며 사용자가 직접운영 해야하지만 Lambda 는 AWS 에서 서버 운영에 필요한 모든 인프라를 관리 사용자는 코드를 입력하여 실행만 하면 됨 요청할 때에만 시스템을 사용하는 온디맨드 방식의 이벤트 중심의 실행 사용한 만큼만 비용을 지불 코드를 실행한 횟수와 실행한 시간으로 과금 EC2 는 Auto Scaling 기능을 사용해 서버를 확장하지만 Lambda 는 사용량이 늘어나면 자동으로 용량이 확장되므로 용량 계획이 필요 없고 확장성이 뛰어남 다양한 프로그래밍 언어를 지원 (Node.js, Python, Java, C#, Ruby 등 독립적으로 사용하지 않고 다른 서비스와 결합하여 사용됨 ..

Elastic Beanstalk

개요 웹 애플리케이션 및 서비스를 배포하고 운영하는 서비스 사용자가 직접 인프라 리소스를 구성할 필요 없고 애플리케이션 코드에만 집중하면 됨 코드를 업로드하기만 하면 Elastic Beanstalk 가 용량 프로비저닝 , 로드 밸런싱 , Auto Scaling 부터 시작하여 애플리케이션 상태 모니터링에 등의 배포를 AWS 에서 자동으로 처리 미들웨어, EC2 인스턴스, RDS, Auto Scaling, CloudWatch를 사용한 감시와 알림 설정, SNS를 사용한 알림 등도 포함한 서비스를 운용하기 위해 필요한 환경을 모두 자동으로 구축 Java, .NET, PHP, Node.js, Python, Ruby, Go 및 Docker 웹 애플리케이션을 지원 언어를 선택하면 언어 등 환경 구성이 완료된 서버 ..

ELB(Elastic Load Balancing)

개요 ELB의 확장/축소는 스케일업/스케일다운과 스케일아웃/스케일인이라는 2가지 방식이 상황에 맞게 이루어짐 모두 ELB 접근 IP가 변경되므로, ELB에 접근하는 경우 ELB를 생성할 때에 생성되는 도메인 이름을 사용해 접근하도록 구성해야 함 싱글 AZ 구성과 멀티 AZ 구성 가능 ELB 특징 고가용성 상태확인 : 대상그룹에 대한 Keppalive를 통해 주기적인 상태 확인 보안 기능 : 보안 그룹을 적용 가능(단, NLB는 보안 그룹이 적용되지 않음) 4계층/7계층 로드 밸런싱 운영 모니터링 : ELB 애플리케이션 성능을 실시간으로 모니터링 가능 구성요소 로드밸런서는 리스너와 대상그룹으로 이루어짐 리스너 부하 분산 처리를 위한 서비스 정의 프로토콜 및 포트를 사용하여 연결 요청을 확인하는 프로세스 로..

AWS EC2

SSH 원격접속 “유저-암호”방식이 아닌 “키 페어 파일”(Public Key와 Private Key)를 이용해 접속 유저-암호 방식은 무차별 대입 공격의 우려가 있지만, 키 페어 파일 방식은 사용자의 개인 키가 노출되지 않기 때문에 안전 윈도우(putty) : ppk / 리눅스(내장SSH) : pem SSH 로그인 시 기본 유저 이름은 ‘ec2-user’ sftp로 파일 업로드/다운로드도 가능 키 분실 시 System Manager Session Manager를 이용하여 접근 후 관리자 권한 상승으로 임시 조치 가능 http://bit.ly/cnba0101 참고 탄력적 IP(Elasstic IP) 유료서비스 EC2 인스턴스를 중지하고 다시 시작하면 퍼블릭 IP 주소가 변경됨 AWS 에서 고정적인 퍼블릭..

AWS 메타데이터

개요 객체에 대한 키와 값에 대한 집합 데이터 메타데이터에서 정의한 키에 대한 값을 가지고 있어 필요한 정보를 호출하여 정보 파악 가능 메타데이터를 통해 인스턴스의 설정 자동화 작업에 활용하거나 다수의 인스턴스를 일괄 관리하는 형태로 활용 가능 EC2 인스턴스 메타데이터 카테고리는 아래 url에서 확인 가능 https://docs.aws.amazon.com/ko_kr/AWSEC2/latest/UserGuide/instancedata-data-categories.html 사용자는 인스턴스 자체 내에서 인스턴스 메타데이터에 액세스할 수 있지만, 호출한 데이터는 인증 또는 암호화 방법으로 보호되지 않음 → 인스턴스에 직접 액세스할 수 있는 모든 사람은 메타데이터를 볼 수 있기 때문에 암호 또는 수명이 긴 암호..

AWS 접근방법

AWS 콘솔 AWS CLI AWS 서비스를 명령어로 조작할 수 있게 해주는 통합 툴 https://aws.amazon.com/ko/cli 설치 및 확인 1) 설치 https://s3.amazonaws.com/aws-cli/AWSCLI64.msi 2) 설치 확인 c:\\>aws --version aws-cli/1.22.43 Python/3.6.0 Windows/10 botocore/1.23.43 사용방법 aws c:\\>aws ec2 describe-security-groups c:\\>aws s3 ls 기본 설정 및 설정 확인 c:\\>aws configure AWS Access Key ID [None]: AKIAT44GCMB4HPCDSZGR AWS Secret Access Key [None]: BGlI..