일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
- node exporter
- VPC
- googleauthenticator
- kubernetes #k8s #구성요소 #작동원리 #핵심요소
- docker
- EC2
- keypair
- ecr.api
- docker #도커 #기본명령어
- endpoint
- ssh
- imds
- 블로그 소개 #공지
- ENI
- prometheus
- 숙련기술원
- 4575
- dataroot
- cloud-config
- kubernetes #k8s #기본 #명령어
- 합격전략
- Metric
- 후기
- ecr.dkr
- 알고리즘
- 11531
- AWS
- 도커
- docker #dockerfile #도커 #도커파일
- 백준
- Today
- Total
목록Cloud/AWS (7)
ISFJ 개발자의 이야기
이번엔 nginx docker container의 로그를 CloudWatch Log Group에 저장하는 법을 작성해보겠습니다. 먼저 로그를 저장할 로그 그룹을 하나 생성해줍니다.다음으로 CloudWatch Logs에 로그를 보낼 수 있도록 서버의 역할을 생성 해주겠습니다.이름은 알아보기 쉽도록 log-role로 지정하였습니다. 다음으로 서버에서 CloudWatch Logs에 접근할 수 있도록 인라인 정책을 부여해줍니다.아래의 정책을 그대로 넣어주면 됩니다.정책이름은 알아보기 쉽도록 logs-policy로 지정하겠습니다.EC2에 생성한 IAM Role을 할당해주고 아래의 명령어를 이용해서 nginx 컨테이너를 log option을 포함해서 실행시켜줍니다.sudo docker run -d --nam..

Google Authenticator를 이용해서 MFA 인증 시 Amazon Linux 2023 EC2서버에 접근 가능하도록 구축해보겠습니다. 우선 ssh 접근 관련 설정을 수정해줍니다.sudo sed -i '40i\PermitRootLogin yes' /etc/ssh/sshd_configsudo sed -i '41i\RSAAuthentication yes' /etc/ssh/sshd_config sudo sed -i '8i\auth required pam_google_authenticator.so nullok' /etc/pam.d/sshd sudo sed -i '10i\ChallengeResponseAuthentication yes' /etc/ssh/sshd_config.d/50-redhat.confsu..

현재 아래와 같이 생성한 아마존 리눅스 2023 EC2 서버에 root 유저로 접속하려고 하면 아래와 같은 문제가 발생합니다. 해결 방안sudo su # root 유저vim /etc/ssh/sshd_config먼저 위 명령어로 root 에 접근해주고 sshd_config 파일을 아래의 사진과 같이 수정해줘야 합니다.PermitRootLogin yes 부분을 작성해주고 저장하고 나옵니다. systemctl restart sshd그리고 위 명령어로 sshd를 재시작 해줍니다. 마지막으로 아래의 명령어를 통해 루트 디렉터리로 .ssh 를 옮겨줍니다.sudo cp /home/ec2-user/.ssh/authorized_keys /root/.ssh/chmod 700 /root/.sshchmod 600 /root/..
ecr.api 엔드포인트ECR.API는 레지스트리 관리 작업을 위한 인터페이스입니다.주로 Amazon ECR 서비스의 관리 작업에 사용됩니다.레포지토리 생성/삭제, 이미지 태그 관리, 권한 설정, 정책 관리 등과 같은 제어 영역(control plane) 작업을 처리예: 레포지토리 목록 조회, 이미지 메타데이터 검색, 레포지토리 권한 설정 등ecr.dkr 엔드포인트ECR.DKR은 실제 Docker 이미지를 주고받는 Docker 호환 인터페이스입니다.Docker 레지스트리 호환 API 작업을 위한 엔드포인트Docker 클라이언트와 호환되어 Docker push/pull과 같은 데이터 영역(data plane) 작업을 처리예: Docker 이미지 업로드(push), 다운로드(pull) 등한줄 요약ecr.ap..

EC2는 사실 서브넷 안에 있는게 아니다. 오늘은 이게 무슨 의미인지 작성해보려 합니다. ENI 기본 개념ENI는 EC2 인스턴스가 생성될 때 자동으로 생성됩니다.ENI는 일종의 EC2의 가상의 랜카드(LAN Card) 와 비슷한 개념입니다.ENI를 통해 EC2와 Subnet을 연결합니다. ENI 특성ENI는 IP주소와 MAC주소를 가지고 있습니다.ENI 하나당 1개 이상의 Private IP 주소 부여가 가능합니다.(optional) Public IP 주소 부여가 가능합니다.EC2는 반드시 하나 이상의 ENI와 연결되어 있습니다.EC2 생성하면 Primary ENI가 생성되어 연결됩니다. EC2는 1개 이상의 ENI를 보유가능합니다. 실질적으로 ENI가 EC2의 서브넷의 위치와 보안그룹의 연결을 담당..

이번엔 EC2에 재시작시에도 유저데이터가 적용되도록 해보려 합니다. 간단하게 파일 하나를 생성해줍니다. Userdata#!/bin/bashtouch a.sh 접속 후 파일이 생성된 시간을 확인합니다.sudo sucd /ls -lc a.sh 재시작 시에도 유저데이터가 실행되도록 설정cd /etc/cloud/cloud.cfg.dcat cloud-config.cfg#cloud-configcloud_final_modules:- [scripts-user, always]EOF cloud-config.cfg 생성된 파일을 확인해줍니다. 설정 후 인스턴스를 잠깐 Stop 합니다. 유저데이터 편집 부분해서 파일생성 명령어를 확인 해줍니다. 이제 다시 인스턴스를 시작해줍니다. 생성된 시간 확인 (04:21 → 04:..

이번엔 EC2에 로그인 시 IDMS 명령어가 실행되어서 EC2 Metdata를 터미널에 출력해보려 합니다. 사용자 홈 디렉터리로 이동 후 진행cd ~ bashrc에 접속 후 IMDS 명령어 입력 후 저장 종료TOKEN=$(curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-token-ttl-seconds: 21600")SG=$(curl -H "X-aws-ec2-metadata-token: $TOKEN" http://169.254.169.254/latest/meta-data/security-groups)echo "$SG"echo Testsource .bashrc Result