[AWS] Site-to-Site VPN 구성하기 aws workshop studio의 [PRD] 2024 ConntectX for Partners - Hybrid Network using AWS VPN의 lab을 정리한 내용이다. 시나리오는 다음과 같다. AnyCompany는 현재 서울에 본사(headquater, HQ)를 두고있으며 On-prem IDC 또한 서울에 위치하여 사용하고 있습니다. 1) 클라우드 워크로드의 도입으로 인하여 AWS로의 마이그레이션이 이루어지고 있지만 여전히 IDC의 몇몇 데이터 및 워크로드가 필요합니다. 2) 또한, 브라질 상파울루 오피스와의 안정적인 네트워크 연결이 필요하나, 물리적으로 매우 먼 거리와 현지 공인망의 불안정성으로 인하여 네트워크 상황이 불안정합니다. 3) ..
[AWS] Site-to-site VPN AWS Site-to-site VPN을 이용하면 on premise의 데이터 센터 혹은 지점과 AWS 클라우드 리소스 사이에서 안전한 네트워크 연결을 생성할 수 있다. AWS S2S VPN은 2개의 터널을 사용하여 고가용성을 지원하고, IPsec 및 TLS 터널과의 안전한 프라이빗 세션을 설정할 수 있다. Site-to-Site VPN 구성 요소 Site-to-Site VPN 연결은 AWS측의 가상 프라이빗 게이트웨이 또는 Transit Gateway와 on-prem측의 고객 게이트웨이 사이에 두 개의 VPN 터널을 제공한다. 1. 가상 프라이빗 게이트웨이 혹은 Transit Gateway AWS 환경을 VPN으로 연결 할 Endpoint 가상 프라이빗 게이트웨이..
[AWS] profile 확인 AWS 자격 증명을 구성할 때, role이나 access key같은 방법 등을 사용해서 자격 증명을 구성하게 되는데, 구성한 자격 증명은 .aws/credentials에서 프로필을 지정 후 --profile=프로필명으로 구성이 사용이 가능하다. 다만 어떤 자격 증명이 우선 순위에 있는지, 현재 어떤 자격증명이 default로 사용이 되는지 확인을 하고 싶을땐 아래 명령어로 확인이 가능하다 aws sts get-caller-identity 실행 결과 { "UserId": "AIDASAMPLEUSERID", "Account": "123456789012", "Arn": "arn:aws:iam::123456789012:user/DevAdmin" } 참고 https://passwd...
[AWS Cli] 리전에서 사용가능한 인스턴스 유형 확인하기 인스턴스 타입을 리스트형태로 가져오고 싶었는데, 하드 코딩하기에 양이 많을 때 aws cli를 통해서 지정한 리전에서 사용가능한 인스턴스 유형을 확인할 수 있는 방법이 있었다. ec2 describe-instance-type-offerings를 사용하면 된다. aws ec2 describe-instance-type-offerings \ --filters Name=instance-type,Values=[type] \ --query "InstanceTypeOfferings[].InstanceType" \ --region [region name] 만약 한국 리전에서 사용할 수 있는 R5의 인스턴스 유형을 확인하고 싶을땐, 다음과 같이 명령어를 사용해..
[AWS] boto3 filter 저번 포스팅에서 boto3 라이브러리를 이용하여 ec2의 정보를 구했었다. [AWS] boto3로 EC2 Instance 정보 구하기 [AWS] boto3로 EC2 Instance 정보 구하기 AWS SDK boto3를 활용해서 EC2의 정보를 구해보고자 한다. e2에 접근을 하기 위하여 boto3 Client 설정을 해준다. ec2 접근 권한이 있는 사용자의 access key가 필요하다. impo heywantodo.tistory.com filter 특정 조건에 맞는 ec2 정보를 받아오는 파이썬 코드를 구현하던 중, boto3에는 filter를 사용하면 특정 상태, 특정 인스턴스 id 또는 특정 태그값에 맞는 인스턴스 정보를 받아 올 수 있다는 것을 알게됐다. 참고..
[AWS] ec2metadata ec2의 메타데이터를 확인하고 싶을 때, ec2metadata를 사용하여 확인이 가능하다. 아래 명령어를 사용하면 전체 정보를 확인을 할 수 있고 ec2metadata 옵션 값을 주면 특정 정보만 확인이 가능하다. ec2metadata --availability-zone
[AWS] boto3로 EC2 Instance 정보 구하기 AWS SDK boto3를 활용해서 EC2의 정보를 구해보고자 한다. e2에 접근을 하기 위하여 boto3 Client 설정을 해준다. ec2 접근 권한이 있는 사용자의 access key가 필요하다. import boto3 aws_access_key = "*************" aws_secret_access_key = "*************" aws_region = "ap-northeast-2" ec2 = boto3.client('ec2', aws_access_key, aws_secret_access_key, aws_region) 다음으로 EC2의 정보를 저장 할 빈 리스트를 생성 해준 후, 필요한 tag값을 가져온다. 나는 Name태..
[AWS Cli] S3 총 용량/객체 수 확인하기 용량 확인 aws s3의 전체 용량은 AWS 콘솔에서 확인이 가능하다. 위 와 같이 총 객체수와 총 크기를 확인할 수 있다. 객체 수 확인 특정 경로에 대한 객체수는 s3 cli로 확인이 가능하다. --summarize 옵션을 사용하면 객체 수를 확인 할 수 있다. aws s3 ls s3:/// --recursive --human-readable --summarize
[AWS] DOP 공부 중 모르는 서비스 정리 AWS Certufued DevOps Engineer - Professional (DOP-CO2) 공부 중 모르는 서비스를 간단하게 정리 Amazon Inspector 자동화된 소프트웨어 취약성 관리 소프트웨어 취약성 및 의도하지 않은 네트워크 노출에 대해 AWS 워크로드를 지속적으로 스캔하는 자동화된 취약성 관리 서비스 Amazon GuardDuty 지능형 위협 탐지 AWS 계정 및 워크로드에서 악의적 활동을 모니터링하고, 상세한 보안 조사 결과를 제공하여 가시성 및 해결을 촉진하는 위협 탐지 서비스 AWS 계정, 인스턴스, 서버리스 및 컨테이너 워크로드, 사용자, DB 및 스토리지에서 잠재적 위협 요소를 지속적으로 모니터링 할 수 있음 AWS Config..
[AWS Cli] 가장 최근에 수정된 S3 객체 가져오기 S3에서 객체를 가져와야 할때, 가장 최근 파일을 가져와야하는 경우가 있었다. 콘솔에서는 마지막 수정에서 정렬을 하면 다음과 같이 가장 최근 파일을 확인할 수 있다. CLI를 사용해 S3 버킷에서 가장 최근에 수정된 파일을 가져오는 방법에 대해 알아보자 s3 cli 아래 명령어를 사용해 버킷의 모든 객체를 나열할 수 있다. aws s3 ls bucket_name --recursive 날짜순으로 다시 정렬한 후 (sort) , 마지막 행만 보게 한 다음 (tail -n 1) 네번째 열, 즉 객체 경로를 추출한다. (awk '{print $4}') aws s3 ls bucket_name --recursive | sort | tail -n 1 | awk..
[AWS Cli] ELB Detach, Attach 하기 AWS CLI로 ELB의 대상 인스턴스를 확인하고,Detach와 Attach하는 방법을 알아보자 aws cli 명령어를 사용하기 위해선 credential이 필요하다. 스크립트로 작성했기 때문에, Shell Script 기준으로 설명을 하겠다. 인스턴스 확인 인스턴스 아이디를 알고있다면, 바로 넣어주면 되지만 인스턴스 아이디를 모르는 경우엔 ELB의 로드밸런서 정보에서 확인할 수 있다. ELB의 로드밸런서 정보는 describe-load-balancers 명령어로 확인할 수 있다. 명령어의 사용법은 다음과 같다. Instance=`aws elb describe-load-balancers \ --load-balancer-names ${ELB_NAME..
[AWS] S3 Gracier restore(복원) 상태 확인하기 설정한 수명주기에 따라 S3 객체의 스토리지 클래스가 Gracier 로 전환된 후, 파일에 접근하기 위해 restore를 했을 시 기존 파일은 여전히 스토리지 클래스가 Gracier로 확인된다. 이때, 스토리지 클래스를 standard로 변경해주고 싶다면 cli를 통해 복사를 진행해주면 된다. aws s3 cp s3://source_bucketname/filename s3://bucketname/filename 그렇다면 restore가 완료됐는지 완료되지 않았는지는 어떻게 확인할까? 마찬가지로 aws cli로 확인이 가능하다. aws s3api head-object / --bucket / --key Restore의 ongoing-reque..