본문 바로가기

클라우드

(419)
클라우드 AWS ELB(로드 밸런서) 설정 2 https://daaa0555.tistory.com/209 클라우드 AWS ELB(로드 밸런서) 설정 1 WEB01 새 인스턴스 WEB02 생성 web01 (ap-northeast-2a) web02 (ap-northeast-2c) 화재,지진,자연재해등을 대비해 한 데이터센터가 가동을 못하더라도 부하분산을 이용하여 다른 데이터센터를 이용하여 접근.. daaa0555.tistory.com EC2>로드밸런싱>로드밸런서 부하분산장치 ELB Elastic Load Balancing - CLB Classic Load Balancer 1단계 내부 Load Balancer 생성: enduser가 vcp 내부망에 있는 경우는 ELB를 내부에 설정한다 고급 VPC 구성 활성화: 가용영역에 있는 인스턴스를 로드밸런서에 이용..
클라우드 AWS ELB(로드 밸런서) 설정 1 WEB01 새 인스턴스 WEB02 생성 web01 (ap-northeast-2a) web02 (ap-northeast-2c) 화재,지진,자연재해등을 대비해 한 데이터센터가 가동을 못하더라도 부하분산을 이용하여 다른 데이터센터를 이용하여 접근가능하다 가용성을 높히는 장치 (고가용성/high availability-ha)를 설정 ELB(로드 밸런서) https://daaa0555.tistory.com/210 클라우드 AWS ELB(로드 밸런서) 설정 2 EC2>로드밸런싱>로드밸런서 부하분산장치 ELB Elastic Load Balancing - CLB Classic Load Balancer 1단계 내부 Load Balancer 생성: enduser가 vcp 내부망에 있는 경우는 ELB를 내부에 설정한다 고급..
Linux SSH 접속 오류 @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: POSSIBLE DNS SPOOFING DETECTED! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ The ECDSA host key for web01.daaahye.shop has changed, and the key for the corresponding IP address 54.180.148.140 is unknown. This could either mean that DNS SPOOFING is happening or the IP address for the host and its host key have..
클라우드 AWS 인스턴스 접속 , 웹서버 생성 ssh -i 20210621.pem ec2-user@web01.daaahye.shop [root@ip-172-31-11-42 ~]# echo '두두네 클라우드' > /var/www/html/index.html 첫 페이지를 장식해준다
클라우드 AWS 도메인과 IP 매핑하기 EC2 탭 퍼블릭 IPv4주소 13.125.128.65 Route53 탭 도메인과 ip를 매핑(연결)
클라우드 AWS 인스턴스 생성 인스턴스 시작 (launch) = 생성 (create) 1단계 2단계 t 용도 - 범용 2 세대 - 2세대 .micro - cpu 1개 memory 1G계 쉽게 선택할 수 있도록 유형을 만들어 놓음 3단계 서브넷 ap-northeast-2 (서울) availability zone 가용성 영역 (데이터센터: 장소)-24시간 언제든지 접속 가능한 상태 유지 ap-northeast-2a ap-northeast-2b ap-northeast-2c ap-northeast-2d 4가지의 서브넷이 있다 ap-northeast-2a 를 선택하면 ap-northeast-2a데이터센터에 내 vm이 만들어짐 4단계 스냅샷 -AMI 이미지서비스를 복사해서 루트볼륨에 옮겨놓겠다 5단계 무슨 용도의 인스턴스인지 알기위해 6단계 방..
클라우드 AWS 보안 자격 증명 /MFA 오른쪽 상단에 이름을 누르면 보안 자격 증명 메뉴가 있다 구글 otp 어플을 깐다 QR 코드를 찍고 두번 연속으로 MFA 코드를 적는다
클라우드 AWS IAM / 사용자, 사용자 그룹 만들기, 암호 정책 실무에서는 루트 사용자는 보안 문제로 사용하지 말기 IAM 사용자를 만들어 사용하다가 노출이 되면 ROOT사용자에서 IAM 사용자 삭제 IAM (Identity and Access Management) IAM메뉴 사용자 그룹 >그룹생성 AdministratorAccess 루트에 준하는 사용자 권한 사용자 > 사용자 추가 콘솔 비밀번호 자동생성된 비밀번호 -> 초기 패스워드 설정 태그 -이름표 꼭 달아야 할 필요없음 csv파일을 다운받아준다 계정설정 >암호정책 변경 console login link 의 링크로 들어갑니다