IT/AWS 28

AWS Athena

AWS Athena 표준 S3에 있는 데이터를 간편하게 분석할 수 있는 대화형 쿼리 서비스 SQL을 이용해 S3의 데이터를 분석한다. Log 분석에 사용된다. Athena Main Page 장점 1. 즉각적인 쿼리 시작 - 서버리스 서비스 👉 서버❌ 데이터 웨어하우스❌ - 복잡한 ETL 프로세스를 설정하지 않고 S3에 저장된 모든 데이터 이용 가능 2. 쿼리당 비용 지불 - 스캔한 데이터에 대해서만 비용 지불 👉 1TB = 5 USD - Amazon S3에 직접 데이터 쿼리 실행 👉 S3 외에 별도로 스토리지 비용 발생❌ 3. 개방성, 강력함, 표준 - Presto 기반 표준 SQL 실행 👉 CSV, JSON, ORC 등 다양한 표준 데이터 형식과 호환 - 데이터 가용성과 내구성 우수 👉 복잡한 분석⭕ ..

IT/AWS 2021.06.18

AWS Trusted Advisor

AWS Trusted Advisor 모든 AWS 리전의 리소스를 검사하고 점검 결과 요약을 제공 👉 AWS를 효율적으로 사용하는 지, 비용을 아낄 수 있는 지 등 주기적으로 체크 분야 1. 비용 최적화 2. 성능 3. 보안 4. 내결함도 5. 서비스한도 결과 항목 당 3가지로 결과 출력 - 빨간색: 조치 필요 - 노란색: 조사 필요 - 녹색: 문제 없음 검사항목은 AWS Trusted Advisor에 가면 자세하게 확인할 수 있다.

IT/AWS 2021.06.11

AWS Elastic Load Balancer

Load Balancer란 - 서버에 가해지는 부하를 분산해지는 장치 또는 기술 - 한 대의 서버가 버틸 수 있는 트래픽 양은 정해져있다. 이를 균등하게 나누는 것이 Load Blanacing이다. - Scale-out 형태이다. AWS Load Balancer 로그인 후 EC2 탭에 가면 [로드 밸런싱] 탭이 있다. 누르면 Load Balancer를 생성할 수 있다. 로드밸런서에는 3가지의 종류가 있다. 그 중 ALB와 NLB의 차이점은 명확하게 알고 있어야 한다. 1. Application Load Balancer(ALB) - L7 단계 로드밸런서 - HTTP, HTTPS와 같은 애플리케이션 계층 요청 분배 * 패킷 내용 확인 * 로드를 특정 서버에 분배 - Security Group 존재 ▶ 필터링..

IT/AWS 2021.06.09

AWS S3 버킷 정책 설정하기

S3 버킷 정책 설정 기존 만들어진 S3 버킷에 원하는 정책을 추가하는 과정이다. 1. AWS S3에 접속하여 권한을 편집할 버킷을 선택한 후, [권한] 탭에 접속한다. 2. 퍼블릭 액세스가 차단되어 있으면 [편집] 탭에 들어가 퍼블랙 액세스를 잠시 허용해준다. > 해당 작업을 실행하지 않으면 정책을 편집할 권한이 없다. - 변경전 - 변경후 3. [버킷 정책 편집]에 들어가서 버킷 정책을 추가(편집)한다. JSON 형태로 작성되므로, 추가하고 싶은 정책은 [정책 생성기]를 통해 생성하면 된다. 3-1. 정책 생성기 사용 방법 해당 내용들을 모두 입력 후 Generate Policy를 누르면 JSON Document가 나온다. 예시) { "Id": "###", "Version": "2012-10-17",..

IT/AWS 2021.05.27

AWS EC2 Linux - EBS 볼륨 확장

이미 생성된 EC2에 EBS를 추가했을 때, EC2에서 EBS 볼륨 인식을 해줘야한다. 해당 작업을 거치지 않으면 추가 볼륨 인식(UUID 확인)이 되지 않는다. 기존 장착된 디스크 내역 - AWS Console에서 장착된 EBS - Mount된 디스크 확인 [root@~]# df -Th > 위의 8GB EBS가 root에 장착되어있다. > 추가된 EBS는 없다. - 파티션 확인 [root@~]# lsblk - UUID 확인 [root@~]# blkid > 별 다른게 장착되지 않는다. > xvda1에 대한 정보만 확인된다. EBS Attach AWS 콘솔에서 EBS를 간단하게 생성해준다. 테스트 용이니 1GB의 크기만 만들었다. 연결을 해준 다음 EC2에서 스토리지를 확인하면 1GB의 EBS가 추가적으로..

IT/AWS 2021.05.13

AWS EC2 Windows 정품 인증 오류 - 해결방법

상황 및 원인 상황 A 계정에서 AMI를 B 계정으로 공유한 후, B 계정에서 AMI로 EC2를 생성했을 때 Windows 정품 인증이 되지 않음 원인 - 인스턴스 내에 라이센스 정보를 포함하는 KMS 서버에 연결할 수 있어야 한다. - EC2가 배포된 Subnet 기반으로 Windows OS의 영구 정적 경로를 설정해줘야한다. 해결방법 자동 / 수동 방법이 있다. aws.amazon.com/ko/premiumsupport/knowledge-center/windows-activation-fails/ Amazon EC2 Windows 인스턴스에서 Windows 정품 인증 실패 해결 Windows 인스턴스는 정품 인증을 위해 Amazon Web Services(AWS)에서 Microsoft Key Manag..

IT/AWS 2021.05.06

[3T] AWS 3 tier Architecture 구성하기 - Linux Tomcat & MySQL 연동 (5)

관련글 2021.03.11 - [IT/AWS] - [3T] AWS 3 tier Architecture 구성하기 - Windows Terraform Infra (1) 2021.03.12 - [IT/AWS] - [3T] AWS 3 tier Architecture 구성하기 - Windows Terraform 서버 (2) 2021.03.15 - [IT/AWS] - [3T] AWS 3 tier Architecture 구성하기 - Linux Apache & Tomcat 설치 (3-1) 2021.03.16 - [IT/AWS] - [3T] AWS 3 tier Architecture 구성하기 - Linux Nginx 설치 & Tomcat 연동 (3-2) 2021.03.17 - [IT/AWS] - [3T] AWS 3 ti..

IT/AWS 2021.03.17

[3T] AWS 3 tier Architecture 구성하기 - MySQL 설치 & Replication (4)

관련글 2021.03.11 - [IT/AWS] - [3T] AWS 3 tier Architecture 구성하기 - Windows Terraform Infra(1) 2021.03.12 - [IT/AWS] - [3T] AWS 3 tier Architecture 구성하기 - Windows Terraform 서버 (2) 2021.03.15 - [IT/AWS] - [3T] AWS 3 tier Architecture 구성하기 - Linux Apache & Tomcat 설치 (3-1) 2021.03.16 - [IT/AWS] - [3T] AWS 3 tier Architecture 구성하기 - Linux Nginx 설치 & Tomcat 연동 (3-2) 2021.03.17 - [IT/AWS] - [3T] AWS 3 tie..

IT/AWS 2021.03.17

[3T] AWS 3 tier Architecture 구성하기 - Linux Nginx 설치 & Tomcat 연동 (3-2)

관련글 2021.03.11 - [IT/AWS] - [3T] AWS 3 tier Architecture 구성하기 - Windows Terraform Infra (1) 2021.03.12 - [IT/AWS] - [3T] AWS 3 tier Architecture 구성하기 - Windows Terraform 서버 (2) 2021.03.15 - [IT/AWS] - [3T] AWS 3 tier Architecture 구성하기 - Linux Apache & Tomcat 설치 (3-1) 2021.03.17 - [IT/AWS] - [3T] AWS 3 tier Architecture 구성하기 - MySQL 설치 & Replication (4) 2021.03.17 - [IT/AWS] - [3T] AWS 3 tier Arc..

IT/AWS 2021.03.16

[Terraform] Destroy

빡침이 몰려와서 다 지금까지 구축한 모든 인프라를 다 삭제해버렸다. www.terraform.io/docs/cli/commands/destroy.html Command: destroy - Terraform by HashiCorp The `terraform destroy` command is used to destroy the Terraform-managed infrastructure. www.terraform.io Terraform destroy -auto-approve 묻지도 따지지도 않고 다 삭제해버리는 명령어 해당 폴더에 위치한 테라폼 코드로 작성한 자원들을 모두 삭제해버린다. 다시 3 Tier 구성 시작이다.

IT/AWS 2021.03.16