라벨이 [AWS]인 게시물 표시

[AWS] 부하분산과 고가용성을 위한 ELB 구성하기

이미지
이번 포스팅에서는 AWS 에서 제공하는 ELB 서비스에 대해 알아보겠습니다. ELB 란 ? AWS 에서 부하분산 및 고가용성을 위해 제공하는 서비스로  Elastic Load Balancer 의 약자 입니다. ELB 서비스 구성 EC2 인스턴스 생성 ELB 구성을 위해서 먼저 2개의 EC2 인스턴스를 생성 하도록 하겠습니다. 고가용성 구성이 목적이므로 각각의 AZ (Availability Zone)에 하나씩 인스턴스를 생성합니다. 로드밸런서 생성 Instance가 준비되면 Load Balancer 생성을 진행합니다. 좌측 메뉴에서 Load Balancers 를 선택하고  상단 Create Load Balancer 를 선택합니다. 로드 발란서 형식 선택 화면이 표출됩니다. Classic Load Balancer  의 Create를 선택합니다. Load Balancer Name 에 이름을 입력하고 Protocol 과 Port 정보를 입력합니다. Load Balancer Port 와 Instance Port 를 다르게 설정하면  EC2 인스턴스 서비스 포트를 외부에 노출하지 않고 ELB 를 통해서만 접속이 가능하도록 구성할 수 있습니다. 아래  그림과 같이 설정하게 되면 ELB 80 포트로 접속된 서비스를 Instsnce 3000 포트의 서비스로 연결합니다. 입력이 완료되면 Next 를 선택합니다. Security Group 을 설정합니다. 새로운 Security Group을 생성하여 Load Balancer Port  접속을 허용하도록 구성합니다. 입력이 완료되면 Next 를 선택합니다. HTTPS를 사용하지 않는 경우 아래와 같은 경고가 표출됩니다. HTTPS 구성 및 SSL 인증서 설정은 따로 포스팅 하도록 하겠습니다. 우선은  Next 를 선택합니다. Health Check 설정 화면이 표출됩니다. Load Balancer 에 연결된 EC2 인스턴스가 정상적으로 동

[AWS] AWSome Day - Tech 2017 참관기

이미지
안녕하세요 남산돈가스입니다. 지난 주 9월 15일에 세종대학교에서 AWSome Day - Tech 2017 교육행사가 진행되어 참석했습니다. AWSome Day 행사는 아마존웹서비스(이하 AWS)의 기술 에센셜 과정의 내용을 기반으로 컴퓨팅, 스토리지, 데이터베이스 및 네트워크 등 AWS의 핵심 서비스들에 대해 단계적으로 알아볼 수 있도록 구성되어 있는 행사라고 할 수 있는데요. AWS의 핵심 서비스들을 다루어보면서 조금은 더 AWS의 익숙해질 수 있는 자리였습니다. 오전에 세종대학교에 도착했습니다. 처음으로 와본 세종대학교였는데. 생각했던 것 보다 건물들이 세련되고 깔끔하더라구요. 함께 참석했던 분들 모두 오랜만에(?) 대학생의 마음을 가지고 등교하는 기분으로 교육장을 찾아갔던 것 같습니다.ㅎㅎ 행사장을 찾아가면서 곳곳에 AWSome Day 현수막들을 볼 수 있었습니다. 교내에서 이렇게 좋은 행사가 진행되는데 클라우드서비스의 관심이 있는 세종대학교 학생들에겐 정말 좋은 기회라고 문득 생각이 들었습니다. 행사장이 지하 2층에 있어 에스컬레이터를 타고 내려가면서 행사가 준비되고있음을 로비의 소란스러운 소리를 통해 알 수 있었습니다. 로비에는 AWS의 파트너사들인 메가존, 농심데이터시스템, 슈퍼트랙 등 다양한 부스 전시가 진행되고 있었고, 저희는 행사장 안으로 들어갔습니다. 행사장 규모는 정말 엄청났습니다. 물론 세계적인 행사인 AWS Summit보다는 작았지만 일반적인 IT행사라고는 생각할 수 없을 정도로 큰 행사장에 수많은 사람들이 있었습니다. 자리를 찾아 앉아 교육자료까지 준비해놓고 이제 강의를 들을 준비를 마쳤습니다. 기조연설을 시작으로 행사가 본격적으로 시작되었습니다. 아마존 테크니컬 트레이너 두 분이서 번갈아가며 강의를 해주셨는데, 자칫 지루해질 수 있는 강의에서 특별했던 점이 트레이너 한 분이 실제로 AWSome Day를 위한 데모 서비스를 구축해오셔서 AWS 서비스를 이용한 데모에서 행

[AWS] WinSCP 를 이용해 Linux 인스턴스로 파일 전송하기

이미지
지난 포스팅에서는 Putty 를 활용한 Linux 인스턴스 접속 방법에 대해 알아 보았습니다. 오늘은 이어서  Linux 인스턴스에 파일을 전송할수 있는 WinSCP 활용법에 대해 알아보겠습니다. WinSCP 를 사용하기 위해서는 우선 지난 포스팅에서 Puttygen 을 통해 생성한 PPK 파일이 필요합니다. PPK 파일생성 방법은 [AWS] Windows 에서 Linux 인스턴스 연결을 위한 PuTTY 사용방법 을 참고. 1.  개인 key 를 활용한 서버 접속 방법 아래 링크를 통해 WinSCP 프로그램을 다운로드 합니다. WinSCP 다운로드 -> https://winscp.net/eng/download.php WinSCP 를 설치하고 프로그램을 실행 합니다. 프로그램을 실행하면 바로 로그인 입력 화면이 표출됩니다. 호스트 이름 에 Ec2 인스턴스의 Public IP 또는 Public DNS 를 입력합니다. 사용자 이름 에 접속할 계정 정보 를 입력 합니다. 인증키를 통해 서버에 접속할 예정이므로 설정을 위해 고급버튼 을 선택합니다. * 인스턴스 접속계정 정보는 아래와 같이 구성됩니다. Amazon Linux AMI의 경우 사용자 이름은 ec2-user RHEL AMI의 경우 사용자 이름은 ec2-user 또는 root Ubuntu AMI의 경우 사용자 이름은 ubuntu 또는 root Centos AMI의 경우 사용자 이름은 centos Fedora AMI의 경우 사용자 이름은 ec2-user SUSE의 경우 사용자 이름은 ec2-user 또는 root SSH – 인증 메뉴를 통해 개인키 파일을 등록할 수 있습니다.  SSH 접속을 위해 생성했던 PPK 파일을 선택한 후 확인 을 선택 합니다. 다시 로그인 화면으로 돌아와 로그인 버튼을 선택 합니다. 아래와 같이 인증 절차가 진행됩니다. 인증 완료 후 서버에 접속되고 ec2-user 디렉토리

[AWS] Windows 에서 Linux 인스턴스 연결을 위한 PuTTY 사용방법

이미지
AWS 콘솔을 통하여 EC2 인스턴스를 생성하게 되면 SSH 접속을 위한 Key pair 를 사용하게 됩니다. Namsan.pem 과 같이 pem 형식의 파일을 다운로드 받을 수 있습니다. Mac 사용자의 경우 pem 파일을 이용해  Linux 인스턴스에 접속이 가능하지만 Windows 사용자의 경우에는 PuTTy 에서 PEM 파일을 지원하지 않기 때문에 별도의 PPK 파일을 생성하여야만 Linux 인스턴스에 접속이 가능합니다. 필요한 프로그램을 다운로드 하기 위해 puTTy 다운로드 페이지로 이동합니다. https://www.chiark.greenend.org.uk/~sgtatham/putty/ 해당페이지에서  puttygen.exe 파일과  putty.exe 파일을 다운로드 합니다. 1. puttygen 을 통한 PPK 파일 생성 다운로드한 puyttygen 을 실행한 화면 입니다. Conversions – import key 메뉴를 선택합니다. EC2 인스턴스 생성시 다운로드한 PEM 파일을 선택 합니다. 아래와 같이 Key 파일이 import 됩니다. Type 을 SSH-2 RSA 로 선택 한 후 Save private key 버튼을 클릭합니다. 파일생성시 암호문을 설정하지 않았다는 경고창이 팝업되지만 “예” 를 선택하고 넘어가면 됩니다. 탐색기에서 생성할 키파일을 입력하고 “저장” 합니다. 이제 putty 접속시 사용할 PPK 파일 생성이 완료 되었습니다. 이제 Linux 인스턴스에 접속해 보겠습니다. 2. putty 를 통한 인스턴스 접속 PPK 생성이 완료되면 이제 putty 를 통해 인스턴스 접속이 가능합니다. putty.exe 를 실행합니다. Host Name 에   username@public_Ip    형식으로 이름을 입력합니다. 이때 인스턴스 생성시 설정한 AMI 별로 아래와  같은 사용자 이름이 설정됩니다.

[AWS] Bastion Host 를 활용한 SSH 접근통제 #2

이미지
지난 포스팅에서 Bastion Host 를 구성하여 WebServer SSH 에 접근권한을 제어하는 방법에 대하여 알아 보았습니다. 지난포스팅 보러가기 -> [AWS] Bastion Host 를 활용한 SSH 접근통제 #1  하지만 지난시간에 적용한 구성은 보안상으로 문제점이 발생합니다. BastionHost 와 WebServer 가 동일한 인스턴스 접속Key를 사용하기 때문에 BastionHost 가 보안 취약점에 의해 외부에 노출 되는경우  WebServer 도 동시에 영향을 미치게 됩니다. < 동일한 Instance 접속키 사용에 따라 보안 취약점 발생> 이러한 보안 취약점 해결을 위하여 이번 포스팅에서는 아래 구성과 같이 instance 접속키를 별도로 구성해 보도록 하겠습니다. <instance 접속키 분리를 통해 보약취약점 제거> 우선 AWS 콘솔로 이동해서 신규 적용할 Key 를 생성하도록 하겠습니다. EC2 메뉴 좌측에서 Key Pairs 를 선택합니다. 기존에 생성한 인스턴스 키 목록이 표출 됩니다. Create Key Pair 를 클릭하여 신규 Key 를 생성 하겠습니다. Web Server 에 사용할 Key 이름을 설정하고 Create 를 선택 합니다. “web” 이라는 명칭으로 키를 생성해 보겠습니다. 키가 생성되면 자동으로 web.pem 파일이 다운로드 됩니다. 이제 생성된 key 파일을 이용해 Instance 를 새로 생성 하도록 하겠습니다. 기존 서비스가 운영 중인 경우 동일한 instance 를 활용하기 위해서는 AMI 백업을 진행하고 해다 이미지를 활용해 신규 Instance 를 생성 합니다. 생성 하고자 하는 인스턴스를 선택한 후  image > Create image 메뉴를 선택합니다. 생성할 image 이름을 등록합니다. 운영중인 서버라면 “No reboot” 옵션에 체크해야 인스턴스가 재부팅 되지 않습니다.