Cloud Infra Architecture (AWS) 236

[Ubuntu / Linux] fatal: unable to access : server certificate verification failed. CAfile: none CRLfile: none 장애 발생

git clone시 자주 나타나는 현상이다.git clone 주소.gitCloning into 'aic-fe'...Username for 'https://': Password for 'https://':fatal: unable to access '': server certificate verification failed. CAfile: none CRLfile: no 내부 보안 클라우드나, 인증서 오류이므로 다음처럼 해결하자.git config --global http.sslVerify false #인증서 무시 먼저 진행하고git clone 주소.git #다시 실행

[Ubuntu / Linux] code branch시 장애 발생 (ERROR: cannot verify vscode.download.prss.microsoft.com's certificate, issued by)

code 브랜치할 경우 다음과 같은 장애가 뜰 경우가 있다.ERROR: Failed to download https://update.code.visualstudio.com/commit:8b3775030ed1a69b13e4f4c628c612102e30a681/server-linux-x64/stable to /home/siu/.vscode-server/bin/8b3775030ed1a69b13e4f4c628c612102e30a681-1720765002.tar.gzPlease install missing certificates.Debian/Ubuntu: sudo apt-get install ca-certificates 간단하게 다음 한줄을 추가해주고 실행하자.인증서 확인을 무시하는 문장을 추가하면 된다.ech..

[AWS Linux] su: Permission denied 장애 발생 (root에서 su로 사용자 변경시)

Linux에서 OS 계정을 생성하고 비밀번호를 정확히 입력했는데 다음과 같은 장애가 발생한다. (su: Permission denied)ssh root@172.3.1.2 #root 접속 성공adduser testpasswd 123su - test #su 전환 실패su: Permission denied 여러가지 방법을 시도해봤는데, 해결방법은 다음과 같았다.다른계정으로 접속할때나, su test 등 접속할때 다음과 같은 프로세스를 가진다.기본적으로 su 명령어나, 다른 계정으로 접속할때 잠시 root 권한을 가지게 된다.이 권한으로 /etc/shadows에 저장되어 있는 계정의 비밀번호화 대치를 해본다. 하지만 shadows의 권한을 읽고 해석하려면 /usr/bin/su의 권한이 4755를 가지고 있어야 ..

[AWS Linux] SELinux 및 iptables 비활성화하는 방법

간혹 Root 계정 생성 및 서버접근제어 신청을 위해 두개의 방화벽을 비활성화 해야하는 경우가 있다.AWS Linux OS를 사용하면 기본적으로 비활성화되어 있지만, AMI를 사용하여 만들경우 활성화되어 있는 경우가 있다.1) SELinux 활성화 / 비활성화 상태 확인sestatus #비활성화일 경우 disabled가 뜨며, 활성화일 경우 길게 ~~ 뜬다. 2) 설정파일에서 disabled 변경하기sudo vi /etc/selinux/config"""SELINUX=disabled #해당항목을 disabled로 변경""" 3) 재부팅후 적용되므로 재부팅하고 확인sudo reboot #재부팅sestatus #5분정도 뒤에 재접속 후 확인 1) iptables 비활성화sudo systemctl stop ip..

AWS Security Service 종류 및 비용

AWS Service에는 수많은 보안 솔루션과 암호화 서비스, 통합 보안 시스템이 존재한다. 각 서비스가 어떤 리소스를 보호하는지, 내용은 무엇이며 비용 관련하여 한눈에 알아볼 수 있도록 로드맵을 정리했다.1. 데이터 보호 목적AWS Secrets Manager (ASM)AWS Key Management Service (KMS)AWS Certificate Manager (ACM) 2. 탐지 제어 및 통합 솔루션 목적AWS GuardDutyAWS InspectorAWS MacieAWS ConfigAWS ShieldAWS WAFTrusted AdvisorAWS Security Hub

terraform 기본 인프라 생성하기 (key pair, ec2, security group)

서로 다른파일에서 의존성을 가지고 있으므로 모두 선언해줘야 한다. terraform(테라폼으로) key pair 선언하기vi keypair.tf#ec2 keypairresource "tls_private_key" "ec2_key" { algorithm = "RSA" rsa_bits = 4096}resource "aws_key_pair" "ec2_key" { key_name = "ec2_key.pem" public_key = tls_private_key.ec2_key.public_key_openssh}resource "local_file" "private_key" { content = tls_private_key.ec2_key.private_key_pem filename =..

terraform 기본 인프라 생성하기 (vpc, igw, nat, subnet, routing table)

vi vpc.tf #생성하고 나서 아래 작성#vpc mainresource "aws_vpc" "main" { cidr_block = "172.31.190.0/24" tags = { Name = "amcamp" }}#create the internet gatewayresource "aws_internet_gateway" "internet-gateway" { vpc_id = aws_vpc.main.id tags = { Name = "igw-amcamp" }}#create the nat gatewayresource "aws_eip" "nat-gateway-eip" { domain = "vpc" tags = { Name = "nat..

VSCode에 AWS CodeWhisperer과 Terraform 연동하기

구축 예정 아키텍처이다. 1) Terraform을 동작할 bastion 생성 후 연결하기vscode -> ssh remote plugin -> ssh ec2-user@Public IP   VScode에서 Terraform + AWS CodeWhisperer 계정 연결하기1. AWS에서 Terraform용 EC2 생성VPC / Subnet / Routing Table / Internat GW / Nat GW 가볍게 생성 후 EC2 생성EC2 보안그룹은 접속할 IP의 22Port를 열어두자 2. VScode에서 AWS EC2에 연결1. Remote - SSH #플러그인 설치 1. VScseongduck.tistory.com참조 2) AWS CodeWhisperer + Amazon Q 연동aws toolkit..

[Linux] 하위폴더 소유자 변경

1) 소유자가 존재하지 않는 파일 찾기find / \( -nouser -o -nogroup \) -xdev -exec ls -al {} \; 2> /dev/null 2) 하위폴더 루트로 소유자 변경1) ll /home/ec2-user/tmp/solidagent/linux/ #해당 경로 권한 확인2) chown root:root -R /home/ec2-user/tmp/solidagent/linux/ #하위 루트로 변환 crontab 이용하여 cat 부분 분리하기cat /etc/passwd | cut -d: -f1 | xargs -I{} crontab -l -u {}

[AWS] AWS EBS 볼륨 옳바르게 마운트 해제

다음 순서대로 진행한다.현재 마운트되어 있는 볼륨 확인마운트외어 있는 볼륨의 UUID 확인UUID 제거umount 진행EBS 볼륨 제거1) 현재 마운트되어 있는 볼륨 확인1) lsblk -o +SERIAL #현재 볼륨 확인 및 제거할 EBS ID 확인2) blkid #제거할 볼륨의 UUID 확인3) vi /etc/fstab #에서 해당 UUID 제거3-1) 나머지는 defaults,nofail 0 2 #nofail로 없어도 부팅 정지 방지4) umount /dev/nvme3m1 #nvme3n1을 제거하므로 마운트 해제5) AWS EBS볼륨에서 볼륨해제