Cloud Infra Architecture (AWS)/AWS Build 55

AWS Tag로 EC2 자동으로 중지하기 (lambda-EventBridge)

람다를 사용하여 특정 조건의 tag key와 value로 인스턴스를 다뤄보고 중지를 시켜보자. 1) EC2에 Tag 작성 필자는 ec2에 다음과 같이 테그값을 입력한다. 1) tag key : seongduck 2) tag value : ok 다음 key와 value를 가진 ec2를 종료할 예정이다. 2) 람다함수에 사용할 IAM 권한 생성 및 부여 람다함수를 사용할때, 인스턴스에 접근하는데 그때, 인스턴스에 접근할 수 있는 권한을 부여해야 한다. 우선 iam 역할을 생성하자 1) iam 검색 후 선택 2) "역할" 선택 후 "역할 생성" 클릭 3) "사용사례"는 "Lambda"로 선택 4) "AmazonEC2FullAccess" 선택 후 다음 5) "이름" 입력 후 "역할 생성" 클릭 3) 람다함수 생..

발급받은 도메인(NLB-ALB)에 http-> https 적용하기

1) "외부 NLB"클릭 후 "리스너"에서 "리스너 추가" 2) TCP : 443​ AWS SSM 생성 (SSM EndPoint)AWS Auto Scaling AWS Resource 생성 (ALB, NLB) AWS Resource 생성 (EC2 생성) AWS 기본 인프라 생성 1) VPC 생성1) 이름 2) IPv4 CIDR 입력 2) Subnet 생성1) 서브넷 생성 2) 앞서 생성한 VPC 클릭 3) 이름 / 가용영역 / 서브넷 seongduck.tistory.com이어서 진행하자. 1) ACM 발급받기AWS Route53에서 도메인을 발급받았으므로, 무료로 ACM을 발급받을 수 있다.1) "Certificate Manager" 검색 2) "인증서 나열" - "요청 " 3) "퍼블릭 인증서 요청" 4..

AWS Route 53 도메인 발급 후 다른계정에서 서브도메인 이용하기

Master Account가 미리 발급한 메인 도메인을 사용할 Account가 서브도메인을 요청하여 받는 과정 1) 최초 Master Account 도메인 구매 1) "Route 53" - "도메인" - "등록된 도메인" 접속 2) "도메인 등록" 3) 원하는 도메인 선택 후 구매 4) 체크 후 완료 대시보드에 가면 리소스가 발급되서 진행되고 있는 것을 확인할 수 있다. 30분정도 지나면 도메인 등록이 성공한다! 2) Sub Account 사용할 서브 도메인을 Route53에서 할당받아 보내자 우선 서브 도메인을 발급해보자. 1) Sub Account에 로그인 2) Route 53 클릭 3) "호스팅영역" - "호스팅영역 생성" 4) 사용할 도메인 이름을 작성 (메인 도메인의 서브 도메인을 작성) 4-1..

AWS SSM 생성 (SSM EndPoint)

AWS Auto Scaling AWS Resource 생성 (ALB, NLB) AWS Resource 생성 (EC2 생성) AWS 기본 인프라 생성 1) VPC 생성1) 이름 2) IPv4 CIDR 입력 2) Subnet 생성1) 서브넷 생성 2) 앞서 생성한 VPC 클릭 3) 이름 / 가용영역 / 서브넷 CIDR Block 지정 seongduck.tistory.com 다음 아키텍처 이어서 진행한다. 우선 os나 서버에 SSM Agent가 설치되어 있어야한다. AWS Linux에서는 기본적으로 내장되어 있다. 1) EC2에 넣을 IAM Role 생성 1) "IAM Roles" 생성 2) "EC2" 생성 3) "AmazonEC2RoleforSSM" 선택 4) 생성완료 1-1) EC2에 IAM Role 적용..

AWS KMS 생성

AWS EC2 볼륨 암호화를 위한 키를 생성한다. kms 생성전에 추후에 접근할 수 있는 권한을 만들자. 1) IAM Role 생성1) "IAM 역할" 클릭 2) "KMS" : AWSServiceRoleForKeyManagementServiceCustomKeyStores 선택 3) 역할생성 2) KMS 생성1) "KMS" 생성 2) "고객관리형키" 선택 후 키생성 3) "대칭", "암호화 및 해독" 선택 4) 적당한 이름 선택 5) "키 관리자"에서 직전에 만들었던 key 입력 6) "다른 AWS 계정"에서 본인 root 계정 선택 7) 완료

AWS EC2 EBS 볼륨 마운트 (재부팅시 마운트 해제 방지)

1) 기존에 EC2 생성했을 때 EBS를 3개 붙였다. (콘솔상에서) 2) 서버에 파일시스템이 있는지 확인붙일 볼륨이 있는지 확인한다.lsblk 마운트 포인트가 없는 볼륨의 이름을 확인한다. (nvme1n1 / nvme2n1) 그 후 해당 볼륨에 기존 파일시스템이 있는지 확인한다. (없을 경우 data라고 표시)sudo file -s /dev/nvme1n1sudo file -s /dev/nvme2n1 3) 볼륨에 파일 시스템을 생성볼륨에 파일 시스템을 생성하자sudo mkfs -t xfs /dev/nvme1n1 볼륨의 마운트 지점 디렉터리 생성sudo mkdir /svc  svc 디렉터리에 볼륨을 마운트sudo mount /dev/nvme1n1 /svc 3) 마운트 해제 방지재시작지 마운트 해제 방지하자..

[Error] AWS EC2 SSH접속시 Key Error (Someone could be eaversdrooping ~~)

EC2에 SSH로 접속할때 다음과 같은 에러가 뜨는 경우가 있었다.@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY! Someone could be eavesdropping on you right now (man-in-the-middle attack)! It is also possible that a host key has just been changed...

AWS Auto Scaling

AWS Resource 생성 (ALB, NLB) AWS Resource 생성 (EC2 생성) AWS 기본 인프라 생성 1) VPC 생성1) 이름 2) IPv4 CIDR 입력 2) Subnet 생성1) 서브넷 생성 2) 앞서 생성한 VPC 클릭 3) 이름 / 가용영역 / 서브넷 CIDR Block 지정 4) 생성 완료 3) Routing Ta seongduck.tistory.com 다음 아키텍처에서 이어서 진행한다. 1) AutoScaling을 위한 시작 템플릿 생성 1) "인스턴스"의 "시작 템플릿" 클릭 2) 생성할 os / 인스턴스 타입 / 키페어 / 네트워크 등등 기존 인스턴스 생성과 동일하게 구성 3) 완성 4) was / jenkins도 web처럼 동일하게 생성 및 구성한다. 2) AutoSca..