AWS 11

AWS EKS 생성 후 접속하기 (Node 그룹, Pod 생성하기, Pod 접속하기)

AWS EKS 클러스터를 생성하고 해당 EKS에 접속하기 위해서는 2가지 방법이 있다.EC2 접속AWS CLI 접속 필자는 EC2로 쉽게 실습해서 접속하는 방법을 소개합니다.이후 EKS를 생성하고 접속은 물론, Node 그룹을 만들며, Pod까지 생성 후 Pod에 접속까지 해보겠습니다.1) EKS 클러스터 환경 접속을 위한 전용 EC2(Bastion Server) 생성1-1) EC2 생성1) EC2를 생성할 Subnet 선택 -> 작업 -> 서브넷 설정 편집 -> 자동할당 IP 설정 체크(활성화)2) EC2 생성 - AWS Linux 2023 OS 선택 - 생성 1-2) EC2에서 EKS를 사용하기 위한 IAM 역할 생성1) IAM 역할 생성 - AdministratorAccess 정책 추가 후 생성 #..

[AWS Linux] ssh: connect to host IP port 22: Connection refused 에러 발생

AWS EC2 접속할때나, Bastion을 통해 서버를 들어갈 때 다음과 같은 에러가 뜰 때가 있다.ssh는 대부분 ssh/sshd_config 파일에서 주로 관리하므로 이 부분을 확인하자.AllowUsers 권한이 있을 경우, 제거나 본인의 IP를 넣어준다. 필자는 /ssh/sshd_config에서 AllowUsers 옵션을 사용하고 있었다.해당 서버에는 못들어가니, 다른 서버에 볼륨을 붙여 설정을 변경해보자.1) 콘솔에서 해당 EBS 볼륨 해제 후 장착1) Root 볼륨 해제2) Bastion 볼륨에 추가 2)  Bastion에서 마운트1) cd /svc2) sudo mount -o nouuid /dev/sdb1 /svc #svc 폴더에 마운트3) sudo vi /etc/ssh/sshd_config-..

terraform 기본 인프라 생성하기 (key pair, ec2, security group)

서로 다른파일에서 의존성을 가지고 있으므로 모두 선언해줘야 한다. terraform(테라폼으로) key pair 선언하기vi keypair.tf#ec2 keypairresource "tls_private_key" "ec2_key" { algorithm = "RSA" rsa_bits = 4096}resource "aws_key_pair" "ec2_key" { key_name = "ec2_key.pem" public_key = tls_private_key.ec2_key.public_key_openssh}resource "local_file" "private_key" { content = tls_private_key.ec2_key.private_key_pem filename =..

terraform 기본 인프라 생성하기 (vpc, igw, nat, subnet, routing table)

vi vpc.tf #생성하고 나서 아래 작성#vpc mainresource "aws_vpc" "main" { cidr_block = "172.31.190.0/24" tags = { Name = "amcamp" }}#create the internet gatewayresource "aws_internet_gateway" "internet-gateway" { vpc_id = aws_vpc.main.id tags = { Name = "igw-amcamp" }}#create the nat gatewayresource "aws_eip" "nat-gateway-eip" { domain = "vpc" tags = { Name = "nat..

[Linux] 하위폴더 소유자 변경

1) 소유자가 존재하지 않는 파일 찾기find / \( -nouser -o -nogroup \) -xdev -exec ls -al {} \; 2> /dev/null 2) 하위폴더 루트로 소유자 변경1) ll /home/ec2-user/tmp/solidagent/linux/ #해당 경로 권한 확인2) chown root:root -R /home/ec2-user/tmp/solidagent/linux/ #하위 루트로 변환 crontab 이용하여 cat 부분 분리하기cat /etc/passwd | cut -d: -f1 | xargs -I{} crontab -l -u {}

[AWS] AWS EBS 볼륨 옳바르게 마운트 해제

다음 순서대로 진행한다.현재 마운트되어 있는 볼륨 확인마운트외어 있는 볼륨의 UUID 확인UUID 제거umount 진행EBS 볼륨 제거1) 현재 마운트되어 있는 볼륨 확인1) lsblk -o +SERIAL #현재 볼륨 확인 및 제거할 EBS ID 확인2) blkid #제거할 볼륨의 UUID 확인3) vi /etc/fstab #에서 해당 UUID 제거3-1) 나머지는 defaults,nofail 0 2 #nofail로 없어도 부팅 정지 방지4) umount /dev/nvme3m1 #nvme3n1을 제거하므로 마운트 해제5) AWS EBS볼륨에서 볼륨해제

[AWS] 베너 표시하기 (motd 설정)

bastion에서 서버로 ssh 접속할 때, 메시지나 베너를 표시하고 싶을 때 사용하는 방법1) vi /etc/motd1) sudo vi /etc/motd2) 문장 적기간혹 motd 서비스가 재시작되면서 풀리는 경우가 있다. 그럴경우 아래 방법 이용 2) vi /etc/ipdate-motd.d/30-banner1) sudo vi /etc/update-motd.d/30-banner #위의 경우가 풀릴 때2) 베너 작성3) systemctl restart update-motd.service #재시작

[Trouble Shoting] AWS EC2 상태 검사에서 1/2개 검사 통과

EC2를 부팅하거나 재시작하는데 초기화가 오랫동안 유지되고, 이후 상태 검사에서 1/2개 검사 통과가 뜨는 경우가 있다. 이 경우 높은 확률로 EBS 마운트 인식 문제이다.즉, EBS 볼륨을 해제할 때, umount가 제대로 안됐거나, 손상되어 부팅시 인식하지 못하여 접속이 불가한 상태가 된다.확인 방법1) EC2 선택 - "상태 검사" - "인스턴스 연결성 검사 실패"2) EC2 선택 - "작업" -"모니터링 및 문제 해결" - "시스템 로그 가져오기""aws ec2 the account is locked"1), 2)번 처럼 뜬다면 EBS 볼륨 마운트 문제이다.부적절하게 땐 EBS를 다시 붙여주고 부팅하면 해결된다.다시 부팅시켜서 적절하게 umount 후 EBS를 console에서 때자.1) 해제한 E..

[AWS] AWS Backup 복구가 안될 때 (You are not authorized to perform this operation. Please consult the permissions associated with your AWS Backup role)

AWS Backup으로 백업을 한 뒤, 복구할 때 다음과 같은 에러가 뜬다."You are not authorized to perform this operation. Please consult the permissions associated with your AWS Backup role" 필자는 AWS Backup 중 "백업 볼트 생성"에서 "암호화 키"를 기본값으로 했을 때 발생했다.해결방법AWS Backup 백업 볼트를 생성하면서 Default로 만들어진 IAM Policy에 인라인 정책 추가1) IAM 검색2) "역할" - "AWSBackupDefaultServiceRole" 선택3) "권한" - "권한 추가" - "인라인 정책 생성"4) "Json""""{ "Version": "2012-10..

[AWS] cloudwatch로 EC2 자원 모니터링 하기

오늘은 AWS에서 Cloudwatch를 통해 서버들을 모니터링하는 방법을 알아보자.준비물AWS EC2 내 에이전트 설치 여부엔드포인트용 보안그룹 생성 여부엔드포인트 생성 (cloudwatch 용)Cloudwatch 확인1) AWS EC2 내 에이전트 설치 여부물론 AWS에서 제공하는 EC2에는 대부분 에이전트가 설치되어 있다.서버내에서 우선 확인해보자. 1-1) Cloudwatch Agent 설치 여부 확인sudo systemctl status amazon-cloudwatch-agent# Unit amazon-cloudwatch-agent.service could not be found -> 미설치시 나타나는 문장 1-2) Cloidwatch Agent 패키치 설치 여부 확인rpm -qa | grep a..