kakao Cloud school 2기 D+35

LEE EUI JOO·2022년 12월 27일
0

Amazon Web Service

목록 보기
1/9

AWS 시작하기


1. EC2 ( Elastic Compute Cloud)

가장 중요한 것은 키페어 와 보안그룹 (Security Group) 임을 잊지말자.

  • OS 선택 - AWS AMI 우리가 가상머신에 설치했던 IMG 파일과 비슷하다.

  • 키페어 - 키 페어는 인스턴스와 매칭 가능하고, 키 페어가 있어야 해당 인스턴스에 접속할 수 있다.

  • 네트워크 설정


유동적인 IP 이며 Public IP 는 ON/OFF 시에 계속 변동된다.

  • 인바운드 보안 그룹 규칙 - 어떤 대상에게 PORT 를 열것인지 정한다

  • 웹 인스턴스를 생성하기 때문에 http 유형도 추가한다

  • 스토리지 선택

  • 인스턴스 시작

  • 인스턴스 목록

  • ssh 포트를 열어줬기 때문에 Xshell 로 접속을 한다


성공적으로 접속 되었다.

[ec2-user@ip-172-31-2-213 ~]$ sudo yum -y install httpd
[ec2-user@ip-172-31-2-213 ~]$ sudo systemctl restart httpd
[ec2-user@ip-172-31-2-213 ~]$ sudo systemctl status firewalld
Unit firewalld.service could not be found.

[보안 그룹이 존재하기 때문에 방화벽은 이미 구성되어있다고 보면 된다]

[ec2-user@ip-172-31-2-213 ~]$ sudo systemctl enable httpd
[ec2-user@ip-172-31-2-213 ~]$ curl localhost

Public IP 주소로 접속


  • 새로운 인스턴스를 하나 생성해서 이름은 test로, 키페어 rapa 보안그룹 이름 test 으로 설정하되, 전체대역에서 ssh,http,ping 을 허용하게 만들어 보세요


2. RDS (Relational Database Service)

'

  • EC2 인스턴스가 없기 때문에 리소스에 연결 안함을 선택하고 중요한 퍼블릭 액세스는 허용해준다

  • 보안그룹 생성

초기 데이터 베이스 생성 (wp DB)


CentOS7 템플릿으로 on-premise 에 wp 서버를 하나 만들고 이 wp 서버를 방금 생성한 RDS 와 연동하여 wordpress 를 구성해보시오

[root@mariadb ~]# yum -y install epel-release yum-utils
[root@mariadb ~]# yum -y install https://rpms.remirepo.net/enterprise/remi-release-7.rpm
[root@mariadb ~]# yum-config-manager --enable remi-php73
[root@mariadb ~]# yum install -y httpd php php-mysql
[root@mariadb ~]# php -v
PHP 7.3.33 (cli) (built: Dec 19 2022 14:30:27) ( NTS )
Copyright (c) 1997-2018 The PHP Group
Zend Engine v3.3.33, Copyright (c) 1998-2018 Zend Technologies
[root@mariadb ~]# yum -y install wget unzip
[root@mariadb ~]# wget https://wordpress.org/latest.zip
[root@mariadb ~]# ls
anaconda-ks.cfg  latest.zip
[root@mariadb ~]# unzip latest.zip 
[root@mariadb ~]# ls
anaconda-ks.cfg  latest.zip  wordpress
[root@mariadb ~]# mv ./wordpress/ /var/www/html/
[root@mariadb ~]# rm -rf latest.zip 
[root@mariadb ~]# cd /var/www/html/
[root@mariadb html]# ls
wordpress
[root@mariadb html]# ls
wordpress
[root@mariadb html]# cd wordpress/
[root@mariadb wordpress]# mv wp-config-sample.php wp-config.php
[root@mariadb wordpress]# vi wp-config.php 

<wp-config.php>
***********
// ** Database settings - You can get this info from your web host ** //
/** The name of the database for WordPress */
define( 'DB_NAME', 'wpDB' );

/** Database username */
define( 'DB_USER', 'admin' );

/** Database password */
define( 'DB_PASSWORD', '-----' );

/** Database hostname */
define( 'DB_HOST', 'database-1.--------.ap-northeast-2.rds.amazonaws.com' );

/** Database charset to use in creating database tables. */
define( 'DB_CHARSET', 'utf8' );

/** The database collate type. Don't change this if in doubt. */
define( 'DB_COLLATE', '' );
***********
[root@mariadb wordpress]# systemctl restart httpd
[root@mariadb wordpress]# systemctl enable httpd


현재 RDS 포트를 3306 에서 33306으로 변경해서 wp를 다시 연동해보기

  1. Database 추가구성 수정 33306 으로 변경
  2. 인바운드 규칙 편집

[root@mariadb wordpress]# vi wp-config.php

접속완료 됐으면 과금 이슈로 RDS, 스냅샷 삭제는 필수이다.


과금 방지 - 임계값에 도달 했을 시 메일 알림


3. VPC

  1. 리전 - 지역 혹은 대륙의 데이터 센터이며, 3~4개의 가용영역 (AZ: Availability Zone) 은 물리적으로 다른 곳에 존재한다.

  2. Multi AZ 구성 - 고가용성 (HA)

  3. 하나의 VPC는 하나의 독자적인 네트워크 이다.

  4. 서울 리전에는 하나의 Default VPC 가 존재한다.


4. VPC Management

4-1 VPC & IGW (인터넷 게이트웨이) 생성

  1. VPC 만들기(rapa-vpc) 10.10.0.0 /16 의 IPv4 CIDR 정의

  2. IGW (인터넷 게이트웨이 rapa-igw) 생성 - "현관문을 만든다"

  3. IGW 를 VPC 에 연결


4-2 퍼블릭 서브넷(Public Subnet) 생성 & 퍼블릭 서브넷을 갖는 EC2 인스턴스 생성

  1. 퍼블릭 서브넷 생성(rapa-vpc-pub-sub1) IPv4 블록 10.10.1.0 /24

  2. 서브넷을 IGW에 연결하기 전에, EC2 인스턴스 (rapa-vpc-pub-vm)를 하나 생성한다.

  3. 인스턴스 생성 시, 생성했던 VPC, subnet 선택 그리고 퍼블릭 IP 자동할당을 선택

  4. 보안그룹(rapa-vpc-sg-web)은 VPC 에 종속되기 때문에 보안 그룹 생성 하여 인바운드 규칙 설정 (SSH, HTTP, 모든 ICMP - IPv4)

  5. IP를 부여 받았고 CMD 창에서 ping 때려보기 - ping 안때려지고, SSH 접속도 안됨
    이유는 라우팅을 안해줬기 때문임 (GNS) 생각하면 됨 VPC 만 구성한다고 해서 외부랑 통신이 되는 것은 아니다.


4-3 라우팅(Route Table) 테이블 생성

  1. VPC 콘솔로 접속하여 라우팅 테이블(rapa-vpc-pub-rt) 생성

  2. 라우팅테이블
    목적지 : 전체 네트워크 0.0.0.0 /24
    Next Hop : IGW ( 인터넷 게이트 웨이 )

  3. 라우팅 정책을 만들었고, 퍼블릭 서브넷에 정책을 부여

  4. 자동으로 IP를 부여 받기위해 자동할당 IP 설정을 활성화 시켜준다.

  5. CMD 창을 다시 열어 ping 때려보기 - 정상적으로 ping 이 때려지는 것을 확인


4-4 프라이빗 서브넷(Private Subnet) 생성 & 프라이빗 서브넷을 갖는 EC2 인스턴스 생성

  1. 프라이빗 서브넷 생성(rapa-vpc-pri-sub1, IPv4 블록 10.10.2.0 /24) 하고 VPC 는 rapa-vpc 선택한다.

  2. 프라이빗 서브넷을 갖는 EC2 인스턴스(rapa-vpc-pri-was) 생성 rapa-vpc 선택, 프라이빗 서브넷 선택, 퍼블릭 IP 자동할당 활성화(의미 없음), 보안그룹(rapa-vpc-sg-was)생성

  3. 보안그룹(rapa-vpc-sg-was)의 인바운드 규칙은 SSH(22),사용자지정 TCP(8080), 모든 ICMP - IPv4


profile
무럭무럭 자라볼까

0개의 댓글