Cloud

· Cloud/AWS
인스턴스를 올리고 구성까지 마쳤으니 도메인을 연결해보자 Route53 AWS에서 제공하는 DNS 서비스 (Route53의 의미는 DNS 포트 53에서 유래됐다고 함) Route53를 통해 네임서버 등록, 레코드 관리, 도메인을 구매까지 할 수 있으며, 모니터링도 가능하다 가장 눈에 띄는 특징은 AWS 서비스(EC2, ELB, S3 등)과의 연결이 매우 편리하다는 점이다. 다만, kr 도메인은 구입할 수 없다. (kr도메인은 가비아 등 다른 도메인 등록기관에서 구매) 도메인을 연결하기 전에 도메인을 구입해야한다. Route53/가비아 등에서 도메인을 구입하는 방법도 있지만, 학습/테스트 용도로 무료도메인을 이용하는 방법도 있다. 이 글에서는 Freenom을 통해 무료 도메인을 가져와 진행한다. (유료 도메..
· Cloud/AWS
NAT? 외부 인터넷에서 Private Subnet으로의 통신은 막고, Private Subnet에 있는 객체가 외부 인터넷 통신이 필요한 경우 인터넷 게이트웨이와 private subnet과의 연결을 담당하는 객체 보안을 위해 인스턴스를 내부로 놓는 것 까지는 좋았으나, 이 내부 인스턴스에서 인터넷이 필요한 경우가 있다. (ex. apt install, SES 이메일 전송 등) AWS에서는 이러한 상황에 대해 자체적 서비스인 NAT Gateway를 지원한다. (이 서비스가 있기 전에는 NAT instance를 두어 사용했다고 함) 구축 환경도 이전 글과 동일하게 가져간다. VPC > NAT 게이트웨이 > NAT 게이트웨이 생성 생성할 서브넷은 퍼블릭, 연결 유형도 퍼블릭으로 준다 (Private Sub..
· Cloud/AWS
이전 글에서 Private Subnet의 접근에 대해 Bastion host를 언급하고 끝맺었다. Bastion Host? Public Subnet에 위치해 직접 접근 불가능한 Private Subnet을 접속할 수 있게하는 게이트 역할의 호스트 -> 침입을 최소화 시키기 위한 목적의 호스트라고 보면된다, 특정 IP만 접근 가능하게 제어 할수 있고, Private 서버로 접근한 로그를 남길 수 있어, 접속자 확인에 편리하다. Private Subnet의 인스턴스로 접근하기 위한 과정은 다음과 같다. 1. Bastion host로 SSH 접속 2. 연결한 Bastion host에서 Private Subnet의 인스턴스로 SSH 접속 이번에 구성할 내용 기본적인 세팅은 이전 글과 동일하게 가져간다. bast..
· Cloud/AWS
VPC 개념을 알아봤으니 이제 직접 구성해보자 만들어볼 네트워크 구성은 아래와 같다 1. VPC 생성 2. Public Subnet / Private Subnet 구성 2-1. 인터넷 게이트웨이 생성 2-2. 라우팅 테이블 설정 3. 인스턴스 생성해서 서브넷에 연결 VPC 생성에 들어가면 VPC를 설정해주는 메뉴가 나온다. 생성할 리소스에서 'VPC 등'을 선택하면 VPC부터 서브넷, 라우팅 테이블을 한번에 생성할 수도 있다. VPC부터 직접 만들어보자 VPC DEMO_vpc : 10.10.0.0/16 서브넷 VPC는 생성해줬던 DEMO_vpc를 선택하면 서브넷을 설정할 수 있다. Public subnet : demo_public_subnet | ap-northeast-2a | 10.10.1.0/24 P..
· Cloud/AWS
지난 번 글에서 인스턴스를 생성하고 올려서 접속까지 해보았다. 단순히 인스턴스를 관리하는 것은 정말 쉬웠다. 하지만 인스턴스 갯수가 늘어나게 되면, 인스턴스끼리의 연결은 항상 인터넷을 통해야한다. 그렇게 되면 인스턴스 간의 연결이 굉장히 비효율적이게 된다. 그래서 AWS에도 개인별로 가상으로 네트워크를 만들어서 작업할 수 있는데, 이게 바로 오늘의 주제, AWS의 가상네트워크, VPC이다. VPC는 Virtual Private Cloud로 직역하면 가상 사설 클라우드인데, 사용자가 직접 구성할 수 있는 가상의 네트워크 환경이다. AWS의 리소스들이 존재할 네트워크 망으로 서브넷, 라우팅테이블, 인터넷 게이트웨이 등의 개념이 있다. 이러한 가상의 네트워크 공간이 존재하게 되면 물리적으로는 다른 위치에 존재..
· Cloud/AWS
AWS 계정을 만들고, 기본적인 초기 설정까지 마쳤다. 이제부터 재대로 찍먹을 해보자 먼저 클라우드 시스템의 시작인 EC2를 하나 생성해보자 EC2는 Elastic Compute Cloud로, 쉽게 가상 컴퓨터라고 생각하면 편하다. 기본적으로 쓴 만큼 비용을 지불하며(프리티어는 t2.micro 1대 분량만 무료로 사용가능), IP를 할당 받아 외부에서 접속할 수 있다. 검색창에 EC2 입력해 EC2 관리 콘솔 페이지로 넘어올 수 있다. 처음 접속하면 (당연하게도)아무것도 없는 상태를 볼 수 있는데, 시작하기 전에 리전을 설정해주자 리전은 말 그대로 지역이라는 뜻인데, 여기서는 클라우드 컴퓨터의 위치라고 생각하자 먼저 내가 운영하려는 서비스가 위치할 지역을 생각해 보자. 주로 이용하는 사람이 국내위주면 국..
· Cloud/AWS
여느때와 같이 점검 스케쥴이 끝나고 CVE 분석하는 와중이였다. "지난번에 분석했던 CVE, AWS 환경에서도 한번 확인 해줄래요?" AWS 환경에 구축된 취약한 환경에서 CVE 공격을 했을 때 어떻게 처리가 되는지를 보고싶어 하시는 것 같았다. 이전까지 내가 생각한 AWS는 그저 남의 나라 얘기정도였다. 해킹당하면 밑도 끝도 없이 탈탈 털려서 과금 폭탄을 맞거나, 서비스마다 비용이 부과돼서 돈 관리하기 어려운 그런 개념 정도 밖에 없었다. 찍먹이라도 해보자 AWS 가입하기 우선 AWS 사이트 접속 후 계정생성 버튼으로 이동 계정 생성 창으로 넘어오면 5단계가 존재하는데, 우선 루트 사용자라는 것이 있다. 이 개념은 나중에 따로 관련 서비스 나올때 넣어 두겠다. 이메일 주소와 계정이름 입력하고 넘어가자 ..
Omoknooni
'Cloud' 카테고리의 글 목록 (7 Page)