Menu 364

AWS Terraform Setting (alias 등록, tree 명령어 사용, vim.ts 커스텀)

alis 등록vi ~/.zshrc 맨아래 alias t="terraform" tree 명령어 사용sudo yum update sudo yum install tree .ts 파일 vim 커스텀 하기mkdir temp cd temp git clone https://github.com/hashivim/vim-terraform cd vim-terraform cd syntax mkdir -p ~/.vim/colors/ cp *vim ~/.vim/colors/ vi ~/.vimrc autocmd BufNewFile,BufRead *.tf set syntax=tf 저장파일은 terraform.tfvars 형식으로 저장한다.

Teraaform 간단한 실습

1. init mkdir terraform_test cd terraform_test vim provider.tf //provider 생성 "" provider "aws" { region = "ap-northeast-1" } "" terraform init //provier 다운로드 실행 2. S3 생성 생성 vim s3.tf "" resource "aws_s3_bucket" "test" { bucket = "terraform_test_10101" } "" 확인 terraform plan //미리 확인하기 실행 terraform apply .tfstate 파일이 생성된다. (작업 결과가 backend의 .tfstate 파일에 저장되며 로컬의 .terraform 파일에도 저장) aws s3 ls //생성된 ..

AWS Terraform 환경세팅 및 설치

테라폼 시작하기 앞서 편리한 환경을 구성한다. 1. Oh-my-zsh 설치 sudo yum install zsh aws linux os에서는 util을 따로 설치해야 한다. sudo yum install util-linux-user.x86_64 기본 쉘을 zsh로 변경하자 chsh -s /bin/zsh //환경변수 설정 root //비밀번호 sudo yum install git //git 설치 curl -L https://raw.github.com/robbyrussell/oh-my-zsh/master/tools/install.sh | sh //zsh 설치 cd / sudo vim ~/.zshrc //쉘 테마 변경 ZSH_THEME="ys" 로 변경 exit 재접속 2. AWS CLI 설치 AWS LInu..

AWS Linux pem key 없이 접속하기

1) AWS Linux os를 선택 후에 인스턴스를 생성해준다. 2) 1회 우선 인스턴스에 접속하기 pem key가 있는 경로로 이동하여 서버에 접속한다. (본인은 pem key를 pemkey라는 폴더에 넣어놨다.) $ cd /pemkey pemkey의 권한을 읽기로 바꿔준다. (본인의 pemkey이름은 test-terraform.pem) $ chmod 400 "test-terraform.pem" 그리고 접속을 진행한다. $ ssh -i "test-terraform.pem" ec2-user@본인 ec2 public ip 3) pem key 없이 접속하도록 바꾸기 우선 ec2-user의 비밀번호를 설정하자. $ sudo passwd ec2-user // root로 비밀번호 설정 sshd_config 파일 ..

VPN Site-to-Site

Virtual Private Gateway (VGW)1개의 VGW는 1개의 VPC와 연결이 가능하다.1개의 VGW는 여러개의 On-premise와 연결이 가능하다.VGW는 Customer gateway와 VPN connection(IPsec프로토콜의 VPN Tunner) 방식으로 통신한다. Customer gateway온프레미스 고객 라우터 설정값을 AWS에서 제공하는 GW이다.VPC에서 설정한다. CGD routerSite-to-Site VPN 연결을 위해 사용되는 것 제약사항온프레미스에서는 IGW를 통해 인터넷과 통신할 수 없다.온프레미스에서는 NAT Gateway를 통해 인터넷과 통신할 수 없다.온프레미스에서는 NAT Instance를 통해 인터넷과 통신할 수 있다.온프레미스에서는 VPC Peeri..

AWS Site-to-Site VPN

Virtual Private Gateway (VGW)1개의 VGW는 1개의 VPC와 연결이 가능하다.1개의 VGW는 여러개의 On-premise와 연결이 가능하다.VGW는 Customer gateway와 VPN connection(IPsec프로토콜의 VPN Tunner) 방식으로 통신한다. Customer gateway온프레미스 고객 라우터 설정값을 AWS에서 제공하는 GW이다.VPC에서 설정한다. CGD routerSite-to-Site VPN 연결을 위해 사용되는 것

VPC Endpoint - Gateway Endpoint (S3)

S3, Kineses 등 서비스를 이용할때 트래픽 흐름은 내부 ec2 -> IGW -> Internet -> VPC 내 s3 자원 식이다. VPC Endpoint- 인터넷을 통하지 않고 Private network로 연결할 수 있는 포인트 즉, AWS 서비스와 통신할때 외부를 안통하는 것 Gateway EndpointsS3, DynamoDB만 연결동일한 리전에서만 지원 On-perm과 VPC-A는 아무리 VPC-B와 연결되어 있어도 내부 리소스에 접근할 수 없다. 실습 아키텍처 1) 기본 인프라 생성vpc 생성 DNS 둘다 설정 서브넷 생성 public / private 라우팅 테이블 public / private 인터넷게이트웨이 public 라우팅테이블에 등록 2) S3 버킷 생성버킷만들기 aws-bu..

VPC Endpoint - Interface Endpoint (SQS)

On-perm과 VPC-A는 아무리 VPC-B와 연결되어 있으면 내부 리소스에 접근할 수 있다. 실습 아키텍처전체적인 진행 흐름도이다. 앞전에 Gateway 실습환경을 그대로 이용한다. 1) SQS 접근 권한 생성 및 Interface 엔드포인트 생성 역할 만들기 AWS - ec2 선택 SQS fullaccess 추가 이름 : endpoin_accessful 후 생성 IAM 권한 부여 대기열 생성 표준 - 이름 : endppint_access 후 대기열 생성 보안그룹 생성 이름 : interface_sg 인바운드 규칙 추가 : SQS의 http를 받아야 하므로 https : 10.1.0.0/16 (VPC대역) 생성 엔드포인트 생성 이름 : interface_endpoint AWS서비스 - SQS 서비스 ..