오늘은 AWS에서 Cloudwatch를 통해 서버들을 모니터링하는 방법을 알아보자.
준비물
- AWS EC2 내 에이전트 설치 여부
- 엔드포인트용 보안그룹 생성 여부
- 엔드포인트 생성 (cloudwatch 용)
- Cloudwatch 확인
1) AWS EC2 내 에이전트 설치 여부
물론 AWS에서 제공하는 EC2에는 대부분 에이전트가 설치되어 있다.
서버내에서 우선 확인해보자.
1-1) Cloudwatch Agent 설치 여부 확인
sudo systemctl status amazon-cloudwatch-agent
# Unit amazon-cloudwatch-agent.service could not be found -> 미설치시 나타나는 문장
1-2) Cloidwatch Agent 패키치 설치 여부 확인
rpm -qa | grep amazon-cloudwatch-agent # RHEL 계열 (Amazon Linux, CentOS 등)
미설치시
1-3) AWS Cloudwatch Agent 설치
sudo yum install -y amazon-cloudwatch-agent #에이전트 설치
sudo /opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch-agent-config-wizard #설정파일 생성
sudo /opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch-agent-ctl -a fetch-config -m ec2 -c file:/opt/aws/amazon-cloudwatch-agent/etc/amazon-cloudwatch-agent.json -s #에이전트 시작
2) 엔드포인트용 보안그룹 생성 여부
이부분은 간단하다.
1. sg생성
2. 443(HTTPS) - 0.0.0.0 #인바운드 하나 설정
3) 엔드포인트 생성 (cloudwatch 용)
1) vpc - 엔드포인트 - "엔드포인트 생성"
2) 이름생성 - "AWS 서비스"
3-1) com.amazonaws.ap-northeast-2.ec2 하나 생성
3-2) com.amazonaws.ap-northeast-2.monitoring 하나 생성
4) 위에서 만든 SG 클릭 후 "엔드포인트 생성"
엔드포인트는 한번에 생성할때 같이 생성하지말고 하나하나씩 만들자
4) Cloudwatch 확인
1) cloudwatch 검색
2) 지표 클릭
'Cloud Infra Architecture (AWS) > AWS Build' 카테고리의 다른 글
[AWS] AWS Backup 복구가 안될 때 (You are not authorized to perform this operation. Please consult the permissions associated with your AWS Backup role) (2) | 2024.06.12 |
---|---|
[AWS] ElastiCache for Redis 생성 (로그인 Session 보관용) - Tomcat (0) | 2024.06.10 |
Auto Scaling 생성 (0) | 2024.06.05 |
[AWS] S3 Buckey Policy SSL/TLS 통신 설정 구문 (0) | 2024.06.05 |
[AWS] S3 버전 관리 및 MFA 삭제 활성화 (CLI) (4) | 2024.06.05 |