2022. 12. 7. 01:32ㆍ클라우드 공부
0. 개요
학원에서 진행한 클라우드 프로젝트입니다.
이름은 피그마 뮤직 프로젝트로 가상의 회사의 요구사항을 바탕으로 토폴로지를 작성했습니다.
위 처럼 구성하였다. 간단하게 요약하면
Cloudfront를 사용해 지연시간을 줄였고
awx를 이용해서 각 노드들의 제어를 담당
프로메테우스랑 그라파나로 모니터링을 담당
CloudWatch와 SNS Slack를 활용해서 알람 설정을 담당한다.
1. VPC 생성
> 클라우드에 큰 틀로 이 VPC안에 아마존 객체로 아키텍쳐를 구성해서 배포하게 된다.
> 알맞은 이름 입력
> 10.0.0.0/16의 서브넷 구성
> 검토 후 생성
2. 서브넷 생성
> 서브넷 생성 시 VPC 잘 선택하고 가용영역 a와 c만 진행
> 아이피는 아래 사진과 같은 대역대륿 부여하였다.
> 사진처럼 서브넷을 구성한다 .
3. 인터넷 게이트 웨이 생성
> VPC에서 인터넷과 연결되는 가상 라우터
> 퍼블릭에 해당하는 서브넷을 인터넷 게이트 웨이로 연결해 주면 된다.
> 알맞은 이름 입력 후 생성
4. NAT 게이트 웨이 생성하기
> 직접 인터넷과 연결되는 퍼블릭과 다르게 NAT게이트 웨이는 프라이빗 서브넷에 연결 되어 인터넷 연결을 진행하게 된다.
> 알맞은 이름 입력
> 서브넷은 퍼블릭 서브넷에 연결
> NAT게이트 웨이에 연결될 공인 ip 할당 옆에 탄력적 ip할당 클릭
> NAT게이트 웨이는 영역별로 하나 씩 생성한다.
5. 라우팅 테이블
> 라우팅은 총 3개 구성
> 가용영역 a c에 해당하는 프라이빗 서브넷2개
> 퍼블릭 서브넷 1개
> 프라이빗 서브넷은 nat 게이트웨이를 라우팅 하고
> 퍼블릭 서브넷은 인터넷 게이트웨이를 라우팅 한다.
4. 보안 그룹 구성 하기
> 하나의 방화벽이라고 생각하면 된다.
> AWS홈페이지에서 EC2 검색 후 클릭 왼쪽 목록 바 네트워크 및 보안 - 보안 그룹 클릭
> 보안 그룹 생성 클릭
> 원하는 이름 기입 후 인바운드 규칙 정하기
========================================
WEB의 보안 그룹
> 80 443 22 포트 오픈
> 80 443포트는 ALB-1한테 오픈
> 22번 포트는 bastion ip주소 입력
WAS의 보안 그룹
> 80 22 번 오픈
> 80번은 ALB-2한테 오픈
> 22번 포트는 bastion ip주소 입력
ALB-1의 보안 그룹
> 80 443 포트 오픈
> 80 443 전부 오픈
ALB-2
> 80 443 오픈
> 80 443 WEB한테만 오픈
Bastion의 보안 그룹
> 22 8080 9090 오픈
> 22 8080 9090포트는 관리자 아이피만 오픈
========================================
6. 로드 밸런서 생성
> 로드밸런서 생성 클릭
> 어플리케이션 로드밸런스 선택
> 알맞은 이름 입력 후
> ALB-1은 internet-facing
> ALB-2은 internal 선택
> VPC 잘 선택 후 두 가용영역에 WEB 서브넷 전부 선택
> ALB-2의 경우 WAS 서브넷 전부 선택 하면 된다
> 보안 그룹 설정은 미리 설정해 놓은 ALB보안 그룹을 선택
> 다만들었을 경우 아래로 내려서 생성버튼 클릭 후 생성하면 된다.
> 그럼 이렇게 생성된 걸 볼 수 있다.
7. 대상 그룹 생성
> 주황색 타겟 그룹 생성 클릭
> 인스턴스를 타겟 타입으로 선택
> 알맞은 이름 입력 후 vpc 알맞게 선택 하기
> 검토 후 생성
> 만들어 진걸 확인 후 원하는 타겟 그룹 선택
> 오른쪽에 Register targets 선택
'클라우드 공부' 카테고리의 다른 글
AWS Jenkins를 이용한 CICD 구축해보기 - 3 docker파일 준비 및 ssh 연결 (0) | 2022.12.08 |
---|---|
AWS Jenkins를 이용한 CICD 구축해보기 - 2 GItHub와 연동 (0) | 2022.12.08 |
AWS Jenkins를 이용한 CICD 구축해보기 - 1 Jenkins 설치하기 (0) | 2022.12.07 |
AWS 프로젝트 WAS WEB 구성하기 - 2 (0) | 2022.12.07 |