전체 글 (125) 썸네일형 리스트형 1. GCP ( 인스턴스 생성 및 wordpress) 0. GCP - 구글 클라우드 계정 등록 - gcp는 반드시 프로젝트가 있어야함 - IAM -> 리소스 관리를 통해 기본 프로젝트 삭제 - 프로젝트 생성 - Compute engine API 사용 선택 - puttygen으로 ket 생성 - 메타 데이터 생성 - 아마존 cli 처럼 gcloud 및 cloud 쉘이 존재 ( 관리도구 4가지) 1.0. google sdk - google sdk 설치 - sdk 실행 및 로그인 - 프로젝트 설정 및 리전 설정 1.1. Compute Engine 1.1.1. 인스턴스 생성 - 인스턴스 생성 - 방화벽 확인 - 외부 ip를 통해 접속 - 웹서비스 설치 및 방화벽 개방 1.2. 프로젝트 - 프로젝트에 팀원 등록 -> 초대를 확인 - 팀원들의 초대를 확인하면 팀원들의.. 9. AWS ( 오토스케일링 ) 0. 구성 설정 - bastion 생성 - WEB-A 가용영역 A : PUB 서브넷에 생성 후 worppress 설치 - RDS : mysql 5.7 생성 후 연결 - wordpress 정상동작 - 구성 완료 1. 오토 스케일링 - 생성해놓은 wordpress가 설치된 인스턴스로 이미지(ami) 생성 - 시작 템플릿 생성 - 오토스케일링 그룹 생성 - 인스턴스를 확인하면 새로 생성됨을 보인다. - 해당 인스턴스에 공인 ip 부여 - 진행 한 후 접속하여 보면 wordpress가 동일하게 생성되어 있음을 확인 - 스트레스 부하를 위해 stress 서비스 설치 - 스트레스 부하를 준다. - cloudwatch로 확인하여 보면 정상적으로 부하가 적용됨을 볼 수 있다. - 부하가 계속되면 새로운 인스턴스가 생성.. 8. AWS ( RDS ) 1. RDS - 데이터 베이스 생성 - db 생성완료 - 생성해놓은 web 인스턴스에 index.php 파일 이동 - web 인스턴스에 php 설치 - index.php 파일 변환 및 http.conf 파일 변경 - 웹 페이지 확인 시 db 연동 확인 1.1. RDS 클라이언트로 접속 - 두 번째 인스턴스를 통해 클라이언트로 생성한 RDS에 접속 - 엔드포인트가 뜻하는 주소 확인 - php 및 httpd 설치 - mysql 클라이언트 설치 - php파일을 수정하여 리눅스 서버로 이동 - db client 로 db 접속 및 필요한 데이터베이스와 테이블 생성 - test 7. AWS ( 스토리지 ) 1. Elastic Block Store 1.1. 볼륨 - 가용영역 a public 서브넷에 인스턴스 두개 생성 & 접속할 bastion 인스턴스 생성 - bastion에서 접속하기 위한 키 이동 - bastion을 이용하여 원격 접속 - 볼륨 디스크 확인 - 볼륨생성 *** 윈도우에서 해당 기능을 통해 볼륨 암호화 가능 - 생성한 볼륨을 인스턴스에 연결 - 첫 번째 리눅스에서 확인 - fdisk로 파티션 생성 - blkid로 기존 파일 시스템 확익 => xfs - 파일 시스템 생성 및 디렉토리에 마운트 및 확인 - 파일 생성 후 확인 - 마운트 해제 - 분리 - 두 번째 서버에 볼륨 연결 - 두 번째 서버 확인 후 마운트하여 위에서 생성한 파일 확인 ( 파티션작업은 첫번째 서버에서 진행했기 때문에 재진.. 6. AWS ( 실습 ) 0. 실습환경 구성 - 실습환경구성 - 인스턴스 생성 - 해당 명령어로 입력 - 인바운드 규칙 - 다음과 같이 구성하되 베스천(bastion)을 생성하여 각 인스턴스에 진입하였다. - 각 웹과 mysql는 php를 이용하여 연결하여 웹페이지가 나오도록 구현 1.1. maria db - 사전 php 설치는 7.2버전 설치 - 설치 ( 안될 때는 epel install ) 1.2. wordress ( web c httpd 설치) - wordpress 파일 다운로드 - 압축 해제 - wordpress 디렉토리 이동 - 설정 파일 샘플 복사하여 사용 - DB 에 정보 저장 ( 클라이언트 접속 시 비번으로 접속해야 설정 가능 ) - 접속 확인 34. 리눅스 NAT 설정 0. 구성 - 리눅스 한대에는 nat 카드와 host only 카드 설치 - 나머지 한대에는 centos6 설치, host only만 설치하여 인터넷 연결 가능하게 설정 - nat 설정 ( iptable 이용 ) 1. 리눅스 구성 - centos7 네트워크 설정 - centos6 설치 - centos6-1 설치 후 네트워크 설정 2. NAT 설정 (firewall 사용1) - centos7에서 설정 - 커널에서 ip 패킷 포워딩 허용 - 방화벽에서 NAT MASQUERADE 설정 및 적용 - centos6-1에서 외부로 핑 시도 2.1. NAT 설정 (firewall 사용2) - 네트워크 설정 변경 - zone 세팅 - external 설정 - ## external 필요 시 추가 세팅 --> 포트포워딩 .. 5. AWS ( CLI, 2Tire VPC, 로드 벨런싱) 1. SSH ( CLI 이용하여 올리기 ) - 키 생성 - CLI로 SSH 키 올리기 - 페이지를 통해 확인 2. 2Tire VPC 생성 - VPC 생성 - 서브넷 생성 - 인터넷 게이트웨이 생성 - 라우팅 테이블에 인터넷 게이트웨이 추가 - pub에 해당되는 서브넷만 외부와 연결 - DB를 위해 NAT 게이트웨이 생성 ( 인터넷이 가능한 서브넷에 해당, 공인 ip 필요 ) - NAT 카드를 PUB_a에 생성 ( 외부에 통신은 가능하나 외부에서 들어올 수는 없다.) - NAT 게이트웨이 라우팅 테이블 생성 및 라우팅 편집 2.1. 2Tier 인스턴스생성 - 보안 그룹 인바운드 규칙 추가 - 각 가용 영역에 생성해놓은 서브넷에 해당되는 인스턴스 생성 - 고급에서 사용자 데이터란에 스크립트를 기입함으로써 미.. 4. AWS ( SSH 인증 ) 1. SSH 인증 - 본인이 생성한 개인키와 퍼블릭키를 이용하여 aws 접속. - puttygen 설치 - puttygen을 통해 키 생성 - openssh로 키 생성 - 생성해 놓은 putty 퍼블릭 키를 키페어로 등록 - 생성해 놓은 openss 퍼블릭 키를 키페어로 등록 - 생성한 키 페어로 인스턴스 생성 - 생성한 키페어에 맞는 개인키를 이용하여 원격접속 - 또 다른 인스턴스 생성 및 접속 - 첫 번째 리눅스에서 새로 생성한 리눅스의 사설 ip로 ping - 개인키를 scp를 이용하여 전달 - 전달한 개인 키 파일을 id_rsa 로 복사 및 권한 부여 - ssh를 이용해서 사설 ip로 개인키 인증을 통해 원격 접속 2. 키를 사용한 구현 - 생성해놓은 vpc를 이용하여 위에 구성과 맞는 인스턴스 .. 이전 1 2 3 4 5 6 ··· 16 다음