본문 바로가기

반응형

Ops/AWS

(151)
AWS EFS - EC2 마운트 방법 AWS EFS - EC2 마운트 방법 EC2 생성 > 3. 인스턴스 구성 > 네트워크 선택 EC2를 생성하면서 마운트 하는 가이드입니다. EFS를 생성하면서 설정한 VPC, Subnet 으로 선택해야 마운트가 가능하다는 점 참고하세요! EC2 생성 > 3. 인스턴스 구성 > 파일 시스템 추가 마운트 포인트를 선택합니다. (다음 단계에서 확인 가능한 시작 스크립트가 마운트 포인트에 따라 변경됩니다.) EC2 생성 > 3. 인스턴스 구성 > 고급 세부 정보 > 사용자 데이터 (텍스트로) 선택한 파일 시스템이 설치되는 정보의 확인이 가능합니다. (해당 내용으로 최초 1회 자동 실행됩니다.) 최종적으로 EC2 서버에 접속해서 확인해 보면 다음과 같이 잘 등록되어 있는 것을 확인할 수 있습니다. by mkdir-..
AWS EFS - 신규 생성 방법 AWS EFS - 신규 생성 방법 AWS EFS 서비스로 이동하여 '파일 시스템 생성'을 선택합니다. 1단계 네트워크 구성에서 사용하려는 VPC 및 Subnet을 선택합니다. 2단계 파일 시스템 설정 구성 단계에서는 Busrting / Provisioned 가 가장 중요한데, 보통은 Bursting 모드를 선택하면 되고 처리량 이슈가 있을 경우 (성능이 중요할 경우) 에는 Provisioned를 선택하면 됩니다. 3단계 클라이언트 액세스 구성에서는 default 설정으로 넘어가면 됩니다. 마지막 4단계인 검토 및 생성에서 여태까지 선택한 내용이 정확한지 다시 한번 확인하고 오른쪽 하단의 '파일 시스템 생성'을 선택하여 마무리하면 됩니다. 생성이 완료되면 EFS 목록을 다음과 같이 확인할 수 있습니다. b..
AWS EC2 - cloudwatch agent 설치 (memory monitoring) AWS EC2 - cloudwatch agent 설치 (memory monitoring) ec2-user 계정으로 진행 (sudo 명령어로 root 권한 명령 진행) cloudwatch agent 설치 x86-64 sudo yum install https://s3.amazonaws.com/amazoncloudwatch-agent/amazon_linux/amd64/latest/amazon-cloudwatch-agent.rpm -y 필요 패키지 설치 sudo yum install collectd -y sudo systemctl enable amazon-cloudwatch-agent sudo systemctl enable collectd sudo systemctl restart collectd config 생..
AWS EC2 - key 접속인데 패스워드 입력하라고 나올 때 (Trouble Shooting) AWS EC2 - key 접속인데 패스워드 입력하라고 나올 때 (Trouble Shooting) ■ 원인 key 인증 사용하기 전에 password로 로그인했던 이력이 있어 패스워드가 설정되어 있는 상태로 사용 기간이 만료되었기 때문에 발생 ■ 패스워드 만료 기간 확인 vim /etc/login.defs PASS_MAX_DAYS 99999 PASS_MIN_DAYS 0 PASS_MIN_LEN 5 PASS_WARN_AGE 7 ■ 패스워드 초기화 passwd -d user_name by mkdir-chandler
AWS EC2 - 인스턴스 접속이 되지 않을 때 (Trouble Shooting) AWS EC2 - 인스턴스 접속이 되지 않을 때 (Trouble Shooting) bashrc 수정 후 EC2 인스턴스로 터미널 접속이 되지 않을 경우 대처 방법입니다. ssh user@host bash --norc --noprofile # bashrc 수정 by mkdir-chandler
AWS EC2 - user sudo 권한 부여 방법 AWS EC2 - user sudo 권한 부여 방법 ■ 개요 Case 1 - 일반 계정을 만들고, 해당 계정에 sudo 권한을 부여 (su 포함) Case 2 - 일반 계정을 만들고, 해당 계정에 sudo 권한을 부여하지만 su 명령어는 비 활성화 (root 계정 전환이 안됨) ■ (공통) 유저 생성 EC2 instance에 접속합니다. 유저를 생성합니다. sudo 명령어를 사용해 보면 방금 생성한 계정은 yum에 대한 권한이 없는 것을 확인할 수 있습니다. ■ Case 1 /etc/sudoers 파일에 다음의 설정을 추가합니다. user_name ALL=(ALL) NOPASSWD: ALL 이후 sudo 명령과 root 전환이 모두 잘 되는 것을 확인할 수 있습니다. ■ Case 2 /etc/sudoer..
AWS EC2 - user 생성 (used key pair) AWS EC2 - user 생성 (used key pair) ■ 개요 - 새로운 유저를 생성하여 기존의 key pair를 등록하여 사용 - 새로운 key pair를 만들 필요가 없기 때문에 key 관리는 편하지만 여러 계정이 1개의 키로 로그인이 되는 상황이 발생 ■ 유저 추가 EC2의 터미널로 접속합니다. 유저를 생성합니다. 방금 전 생성한 유저로 전환 후 key pair 저장을 위한 폴더 및 파일을 생성합니다. ec2-user 계정에 대한 key pair 정보를 확인합니다. (public key) 확인한 public key 정보를 새로운 계정의 key pair로 저장합니다. 접속 테스트를 진행해 보면 잘 접속이 되는 것을 확인할 수 있습니다. ■ 참고 ssh -i /path/new_key_pair.p..
AWS EC2 - user 생성 (new key pair) AWS EC2 - user 생성 (new key pair) ■ 개요 key pair를 생성하여 해당 키로 로그인하는 유저를 생성하는 방법입니다. ■ Key 생성 AWS → EC2 → 네트워크 및 보안 → 키 페어 → 키 페어 생성 새로운 유저에 할당할 key pair를 생성합니다. 생성을 하면 바로 Local PC로 키가 다운로드 되며, 작업을 진행할 리눅스 서버의 /tmp 경로에 업로드 합니다. (public key 확인 용도) ■ 유저 생성 EC2 서버로 접속합니다. 유저를 생성합니다. ■ Key 등록 AWS EC2는 기본적으로 패스워드가 아닌 key pair 기반 로그인이기 때문에 해당 경로 및 인증 파일을 생성합니다. AWS Web Console에서 생성하여 다운로드 받은 key pair를 다음의..
AWS EC2 - ssm agent 설치 (Linux) AWS EC2 - ssm agent 설치 (Linux) ■ Amazon Linux 2 #!/bin/bash # auth : Chandler #region information virginia=us-east-1 oregon=us-west-2 tokyo=ap-northeast-1 seoul=ap-northeast-2 # have to change country REGION=${seoul} # install ssm-agent daemon sudo yum install -y https://s3.${REGION}.amazonaws.com/amazon-ssm-${REGION}/latest/linux_amd64/amazon-ssm-agent.rpm # check daemon status echo "ssm-agent ..
AWS EC2 - session manager 접속 방법 (Windows) AWS EC2 - session manager 접속 방법 (Windows) ■ 개요 - AWS Console에서 바로 붙는 방식으로 별도의 방화벽 오픈을 할 필요 없음 - EC2에 SSM Policy는 할당되어 있어야 함 ■ 사준 준비 EC2의 role에 SSM Managed Instance Core 이상의 Policy가 할당되어 있어야 합니다. EC2의 방화벽은 3306 포트를 오픈하지 않아도 됩니다. (Session Manager를 통해서 콘솔로 접속) AWS System Manager → 노드 → 플릿 관리자 해당 화면에서 접속하려는 EC2 인스턴스가 목록에 표시돼야 합니다. 만약 표시 되지 않는다면 SSM Agent가 설치되지 않았다는 뜻으로, 별도 설치를 해야 합니다. (5세대 이상부터는 자동으..

728x90
반응형