HashCorp 가 개발한 IAC 도구로서 클라우드 인프라스터럭처를 정의하고 자동화한다. ○ terraform 사용을 위한 인스턴스 생성 ○ terraform 설치 sudo yum install -y yum-utils shadow-utils sudo yum-config-manager --add-repo https://rpm.releases.hashicorp.com/AmazonLinux/hashicorp.repo sudo yum -y install terraform https://developer.hashicorp.com/terraform/install?product_intent=terraform#linux Install | Terraform | HashiCorp Developer Explore Terra..
CDN ○ 컨텐츠 제공자와 사용자 간 지리적으로 떨어져 있는 환경에서 컨텐츠를 빠르게 제공하기 위한 기술 # 오리진 서버와 사용자 간 지리적 위치가 멀리 떨어져 있다고 가정하면, 지연 시간이 길어진다 >> 원활한 서비스 제공 불가하다 >> 캐시 서버를 통한 지역적인 분산 : 오리진 서버로부터 지역적으로 분산되어 있는 캐시 서버로 컨텐츠를 분배한다 # 캐시 서버로 분배하여 저장하고, 각 지역의 사용자는 가장 인접한 캐시 서버로부터 컨텐츠를 전달받는다 1. 페이지 로드 시간 단축 2. 대역폭 비용 절감 3. 콘텐츠 가용성 제고 4. 웹사이트 보안 강화 CDN 캐싱 방식 정적 캐싱 이미지 파일 / 자바 스크립트 / CSS 등과 같이 변경되지 않는 정적 컨텐츠를 캐싱 동적 캐싱 - 사용자 요청이나 데이터의 정보..
○ VPC 의 기존 인프라를 사용하여 VPC 피어링 연결 생성 ○ 게이트웨이 / VPN 연결이 아니며, 물리적 하드웨어에 의존하지 않아 통신 또는 대역폭 병목에 대한 단일 지점 장애 없다 ○ VPC 피어링 연결은 원활한 데이터 전송에 도움을 준다 # AWS 계정이 두 개 이상인 경우 이들 계정을 대상으로 VPC 피어링하여 파일 공유 네트워크를 만들 수 있다 # VPC 가 다른 사용자의 VPC 중 하나에 있는 리소스에 접근 허용할 수 있다 # 서로 다른 리전에 위치한 VPC 사이에 피어링 관계 설정하는 경우에는 프라이빗 IP 주소를 사용하여 서로 통신할 수 있다 >> 트래픽은 프라이빗 IP 공간 안에서 유지 >> 모든 리전 간 트래픽 암호화 + 대역폭 제한 X + 단일 장애 지점 X >> 트래픽은 항상 글..
VPC 엔드포인트 ● VPC Endpoint 는 AWS 의 퍼블릭 서비스나 직접적으로 생성한 AWS 서비스에 대해 외부 인터넷 구간을 통한 접근이 아닌 직접적으로 접근할 수 있는 프라이빗 액세스 기능이다 >> S3 라는 AWS 스토리지 서비스에 대해 우리가 생성한 VPC 에서 접근을 하려고 할 때 인터넷 게이트웨이나 NAT 게이트웨이를 통해 외부 인터넷으로 접근하는 방식이 아닌 VPC 엔드포인트 기능을 통해 AWS 내부의 프라이빗 연결이 가능하다 ○ 사용자가 생성한 VPC 에서 AWS 퍼블릭 서비스와 통신하거나 다른 VPC 로 통신이 필요한 경우 일반적으로 외부 인터넷 구간인 퍼블릭 네트워크를 통해 통신이 이루어진다 ○ AWS 에서 제공하는 대부분의 서비스에 접근하기 위해서는 퍼블릭 네트워크 통신이 필요..
EKS >> 관리형 Kubernetes 서비스 # 만들어두면 계속 비용이 지출된다 ● 대규모로 애플리케이션 실행 - 컨테이너화된 애플리케이션을 대규모로 배포하고 관리하는데 사용할 수 있는 오픈 소스 소프트웨어 - EC2 인스턴스의 클러스트를 관리 / 배포 / 유지 관리 및 스케일링의 프로세스를 통해 인스턴스에서 컨테이너를 실행 ● 애플리케이션을 원활하게 이전 - 컨테이너화된 애플리케이션을 로컬 개발 시스템에서 클라우드의 프로덕션으로 이전 ● 어디서든 실행 - 가용성이 뛰어난 kubernetes 클러스트 실행 실습 ● 역할 생성 ● EKS 의 보안그룹 생성 ● EKS cluster 생성 ● 프로메테우스는 설정 없이 간다 # 이후 작업은 모드 기본값으로 지정 ● EKS 클러스터 생성된 이후 관리형 노드 그룹..
● 클러스터 단위로 관리한다 ● 클러스터 생성 # NS 도 있다 ● 태스크의 정의 - 애플리케이션을 구성하는 하나 이상의 컨테이너를 설명하는 텍스트파일(json 형식) - 애플리케이션의 블루프린트 역할을 하며 애플리케이션에 대한 다양한 파라미터, 사용할 컨테이너, 포트, 볼륨을 지정할수 있다. - 전체 애플리케이션 스택이 단일 태스크 정의에 있을 필요는 없고 여러태스크 정의에 걸쳐 애플리케이션을 확장하는 것이 좋다. ● 태스크 생성 ○ 역할은 미리 만들어두지 않으면 새 역할 생성으로 설정시 자동으로 생성해준다 ○ 컨테이너 이름은 마음대로 설정하고, 이미지는 이전에 만들어둔 public 리포지터리의 이미지를 활용 ○ 환경변수는 DB 사용하지 않으므로 필요가 없다 ○ 태스크는 하나를 생성하는 것이고, 서비스..
보호되어 있는 글입니다.
# 탄력적 서비스라면 onpremise 보다 cloud 가 낫다 ● 기본적으로 라운드 로빈 방식으로 분산한다 ○ ASG ( Auto Scaling Group ) 이랑 같이 로드 밸런스를 사용 한다면, >> 로드 밸런스가 작동이 안되는 장비를 파악할 수 있고 >> 그것을 ASG 에 전파해주면 ASG 가 작동 불능 장비를 제거하고 다시 더 장비를 올린다 >>> 더 안정적인 운영 가능 ○ ALB는 DNS 로 접속이 되므로, ASG 에 의해 새로운 장비가 올라가서 IP 가 변해도 상관이 없다 ( NLB 는 IP 파악이 된다 ) ALB / NLB / CLB ( CLB는 사용 안한다 ) ○ ALB : aplication >> 패킷이 들어왔을 때 1계층 부터 7계층까지 확인 가능 >> URL 을 보고 어디로 가야할 ..
○ Light sail : 본인이 혼자서 장비 하나를 다 쓴다 ( 가상장비 ) 장점 : 저렴한 비용 / EC2를 몰라도 사용할 수 있다 ○ Route 53 : AWS 의 DNS 서비스 [ DNS 설정할 때 Light sail 을 사용하여 본인의 DNS 를 사용할 수 있다 ] ● Lightsail 페이지 # WordPress Multisite 는 여러 DNS 사용할 때 사용한다 ○ 각 사이즈 별로 기본 전송량이 TB 단위이다 # whois 는 1G + α ● 다른 사람과 이름은 같아도 되지만, 내가 가진 것 중에서는 이름이 달라야 한다 ● 만들어지고 IP 까지 할당된다 ● network 부분에서 방화벽 설정이 가능하다 ● 비밀번호를 모르기 때문에, 바로 콘솔 접근 ○ 비밀번호 변경 ▩ 하지만 접속이 안된다..