본문 바로가기

반응형

퍼블릭 클라우드

aws-shell을 설치하는 방법 aws-shell을 설치하는 방법 aws-shell은 AWS CLI와 유사하지만 좀 더 사용자 친화적인 명령어 라인 인터페이스입니다. 테스트 환경 $ lsb_release -d Description:Ubuntu 22.04.2 LTS 1. 파이썬 및 pip 설치 확인 시스템에 파이썬과 pip가 설치되어 있는지 확인합니다. 터미널 또는 명령 프롬프트에서 다음 명령을 실행합니다. $ python --version Python 3.10.12 $ pip --version pip 22.0.2 from /usr/lib/python3/dist-packages/pip (python 3.10) 만약 파이썬 및 pip가 설치되어 있지 않다면, 파이썬 공식 웹사이트(https://www.python.org/downloads/.. 더보기
AMI 리전 간 복사 AMI(Amazon Machine Image) 리전 간 복사 AWS 웹 콘솔을 사용하여 AMI를 리전 간에 복사하는 방법 1. AWS Management Console에 로그인합니다. 2. EC2 대시보드로 이동합니다. 3. 왼쪽 탐색 창에서 "AMIs"를 선택합니다. 4. 복사하려는 AMI를 선택합니다. 5. "작업" 메뉴에서 "복사"를 선택합니다. 6. 복사 대상 리전을 선택하고, 복사할 이미지의 이름과 설명을 설정합니다. 7. "복사 시작" 버튼을 클릭하여 복사 작업을 시작합니다. 8. 복사 작업이 완료될 때까지 기다립니다. 9. 복사가 완료되면 새로운 리전에서 해당 AMI를 사용할 수 있습니다. 위 단계에 따라 AWS 웹 콘솔을 사용하여 AMI를 리전 간에 복사할 수 있습니다. 이를 통해 명령어를.. 더보기
AWS CloudTrail 추적을 생성하는 방법 AWS CloudTrail 추적을 생성하는 방법 AWS CloudTrail은 AWS 계정 내에서 발생하는 API 호출 및 관리 작업을 모니터링하고 로그로 기록하는 서비스입니다. CloudTrail을 사용하여 계정의 활동을 추적하고 보안, 규정 준수, 운영 분석 등 다양한 목적으로 활용할 수 있습니다. 1. AWS Management Console에서 CloudTrail 콘솔로 이동 AWS Management Console에 로그인한 후, "CloudTrail"을 검색하거나 서비스 목록에서 선택합니다. 2. 추적 생성 CloudTrail 콘솔에서 "트레일" 섹션으로 이동하고, "트레일 생성" 버튼을 클릭합니다. 3. 추적 구성 추적 이름 : aws-cloudtrail-logs 스토리지 위치 : 새 S3 버.. 더보기
aws ec2 인스턴스(Amazon Linux 2)에 goofys를 설치하고 S3 버킷을 마운트하는 방법 aws ec2 인스턴스(Amazon Linux 2)에 goofys를 설치하고 S3 버킷을 마운트하는 방법 테스트 환경 $ cat /etc/os-release | grep "PRETTY_NAME" PRETTY_NAME="Amazon Linux 2" FUSE 설치 Goofys는 FUSE를 기반으로 작동하므로 FUSE를 설치해야 합니다. fuse 패키지 설치 sudo yum install -y fuse Goofys 설치 Goofys를 Ubuntu 인스턴스에 설치합니다. Goofys는 Go 언어로 작성되었으며, Go 언어가 먼저 설치되어 있어야 합니다. Go 언어를 설치 sudo yum install -y golang Go 언어가 설치되었다면, Goofys를 소스 코드를 사용하여 빌드하고 설치합니다. Goofy.. 더보기
AWS CLI를 사용하여 리전 코드와 리전 이름을 조회하는 방법 AWS CLI를 사용하여 리전 코드와 리전 이름을 조회하는 방법 aws ec2 describe-regions 명령어 사용 aws ec2 describe-regions --query "Regions[].{Name:RegionName}" --output table $ aws ec2 describe-regions --query "Regions[].{Name:RegionName}" --output table -------------------- | DescribeRegions | +------------------+ | Name | +------------------+ | ap-south-1 | | eu-north-1 | | eu-west-3 | | eu-west-2 | | eu-west-1 | | ap-nor.. 더보기
CloudWatch 에이전트를 사용하여 Nginx와 PHP-FPM의 로그 데이터를 CloudWatch에 수집하고 저장하는 방법 CloudWatch 에이전트를 사용하여 Nginx와 PHP-FPM의 로그 데이터를 CloudWatch에 수집하고 저장하는 방법 Amazon CloudWatch는 AWS의 모니터링 및 관측 서비스로서, 다양한 리소스의 성능 지표와 로그 데이터를 수집하고 모니터링할 수 있게 해주는 도구입니다. Amazon CloudWatch Agent는 EC2 인스턴스 또는 온프레미스 서버에서 작동하는 데몬으로서, 서버의 로그 및 메트릭 데이터를 수집하여 Amazon CloudWatch에 보내는 역할을 합니다. 1. CloudWatch Logs 그룹 생성 CloudWatch Logs에서 로그 데이터를 저장할 그룹을 생성합니다. AWS Management Console을 사용하거나 AWS CLI를 통해 그룹을 생성할 수 있습.. 더보기
AWS EC2 Linux 인스턴스에 SecureCRT를 사용하여 SSH 접속 시 발생하는 오류 AWS EC2 Linux 인스턴스에 SecureCRT를 사용하여 SSH 접속 시 발생하는 오류 SecureCRT 오류 The client has disconnected from the server. Reason: Unable to authenticate using any of the configured authentication methods. "Unable to authenticate using any of the configured authentication methods" 오류는 SecureCRT를 사용하여 AWS EC2 Linux 인스턴스에 SSH로 접속할 때 발생할 수 있는 일반적인 문제입니다. 이 오류를 해결하기 위해 다음과 같은 단계를 따를 수 있습니다. SSH 키 페어 생성 AWS EC2 .. 더보기
AWS IAM 정책을 사용하여 MFA를 사용하도록 강제하는 방법 AWS IAM 정책을 사용하여 MFA를 사용하도록 강제하는 방법 AWS IAM 사용자에게 MFA(Multi-Factor Authentication)를 사용하도록 강제하는 방법은 IAM 정책(Policy)을 사용하여 구현할 수 있습니다. IAM 정책을 설정하여 특정 사용자 또는 그룹에게 MFA를 사용하도록 요구하면, 해당 사용자는 MFA 없이 로그인할 수 없습니다. 1. IAM 정책 작성 AWS 콘솔에 로그인하여 IAM 서비스로 이동합니다. 그리고 다음과 같은 IAM 정책을 작성합니다. { "Version": "2012-10-17", "Statement": [ { "Sid": "RequireMFAForConsole", "Effect": "Deny", "Action": "iam:*", "Resource": .. 더보기

728x90
반응형