본문 바로가기

IT 엔지니어

(228)
AWS - Route 53 📌 1단계: EC2 또는 ALB 준비EC2 인스턴스 2개 또는 ALB 2개를 준비각각에 웹 서버(Apache/Nginx 등)를 설치하고 HTTP 응답 확인 가능하도록 설정퍼블릭 IP 또는 도메인 이름 확보📌 2단계: 상태 확인(Health Check) 생성AWS Console → Route 53 → Health checks → Create health check이름: Myweb1-checkWhat to monitor:EndpointProtocol: HTTPDomain name or IP address: 퍼블릭 IP or 도메인 이름 (예: 52.78.xx.xx 또는 web1.orkr.shop)Path: / (웹 서버 루트 응답)Failure threshold: 기본값생성 완료→ 같은 방식으로 두 번째..
AWS - Route53 Domain 구매호스팅 영역 생성레코드 생성 www 10.0.1.100[IP 주소 매핑]ns-148.awsdns-18.com.ns-1721.awsdns-23.co.uk.ns-686.awsdns-21.net.ns-1442.awsdns-52.org.ns-148.awsdns-18.com. awsdns-hostmaster.amazon.com. 1 7200 900 1209600 86400mygabia도메인 정보 변경네임서버 설정도메인 입력 기본 도메인 삭레코드 추가 10.0.1.100 [로드밸런서 DNS 매핑]1. ALB 생성 야물 파일 인스턴스 생성2. Route53 레코드 생성 - www.orkr.shop A 유형 별칭 - 엔드포인트 - ALB DNS 입력 ns-179.awsdns-22.co..
AWS - Transit GW TRANSIT GW간의 피어링 연결 시 각 연결되 VPC간 통신 가능Parameters: KeyName: Type: AWS::EC2::KeyPair::KeyName LatestAmiId: Type: AWS::SSM::Parameter::Value Default: /aws/service/ami-amazon-linux-latest/amzn2-ami-kernel-5.10-hvm-x86_64-gp2Resources: MyVPC: Type: AWS::EC2::VPC Properties: CidrBlock: 10.1.0.0/16 EnableDnsSupport: true EnableDnsHostnames: true Tags: - Key:..
AWS - VPC Peering [YAML] VPCPeeringConnection: Type: AWS::EC2::VPCPeeringConnection Properties: PeerVpcId: !Ref MyVPC2 VpcID: !Ref MyVPC PeerRegion: 'ap-northeast-2' Tags: - Key : Name Value : 'peering' VPC1ToVPC2Route: Type: AWS::EC2::Route Properties: RouteTableId: !Ref MyPublicRouting1 DestinationCidrBlock: 172.16.0.0/16 VpcPeeringConnectionId: !Ref VP..
AWS -NLB provider "aws" { region = "ap-northeast-2" } # 최신 Amazon Linux 2 AMI data "aws_ami" "amzn2" { most_recent = true owners = ["amazon"] filter { name = "name" values = ["amzn2-ami-hvm-*-x86_64-gp2"] } } # 키페어 resource "aws_key_pair" "tf_keypair" { key_name = "tf_keypair" public_key = file("C:/ssh/tf_keypair.pub") tags = { Description = "TF-K..
AWS - ALB VPC 생성 vpc01퍼블릭 서브넷 1개 2a 10.0.1.0/24프라이빗 서브넷 1개 2a 10.0.100.0/24퍼블릭 서브넷 1개 2c 10.0.2.0/24프라이빗 서브넷 1개 2c 10.0.200.0/24ALB 생성인스턴스 - 프라이빗에만 배치 MyWeb1,2오타 cidr_block(s)❌ 현재 코드 (오류 발생)hcl코드 복사subnets = [aws_subnet.publicsubnet1, aws_subnet.publicsubnet2]aws_subnet.publicsubnet1 등은 서브넷 리소스 객체이므로, Terraform은 "string"을 기대하는 이곳에 객체가 들어가 있어 에러가 납니다.✅ 수정 방법: .id 속성 사용hcl코드 복사subnets = [aws_subnet.publicsu..
AWS - troubleshooting 하나의 VPC 하나의 NAT하나의 VPC 하나의 보안그룹하나의 VPC 하나의 IGWIGW/NAT는 퍼블릭 서브넷 배치# vi /etc/httpd/conf/httpd.conf/Listen 0.0.0.0:80 - 입력# netstat -tulnp | grep :80tcp6 0 0 :::80 :::* LISTEN 1234/httpd**변경 필요**tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 1234/httpd # httpd.conf 수정: IPv6 대신 IPv4 리슨 sed -i 's/^Listen .*/Listen ..
AWS - Terraform -3 1개 의 VPC 하나의 IGW하나의 NAT 공유 불가키페어 및 이미지 설정VPC 생성서브넷 생성서브넷 VPC 연결IGW/NAT 생성EIP 할당라우팅 테이블 기본 경로 설정라우팅 테이블 연결보안 그룹 설정provider "aws" { region = "ap-northeast-2"}# Key Pairresource "aws_key_pair" "tf_keypair" { key_name = "tf_keypair" public_key = file("C:/ssh/tf_keypair.pub") tags = { Description = "TF-KeyPair" }}# AMIdata "aws_ami" "RecentAMI" { most_recent = true owners = ["amazon"..