
약 1년 전에 리눅스 기반 서버인 red hat 서버를 생성해본 적이 있는데, 이번 프로젝트에서는 우분투를 사용한다고 해서 우분투 서버를 생성하려고 한다.region 확인 - 서울인스턴스 시작이름 설정서버 선택 - 우분투 / 64비트(x86)인스턴스 유형 확인 - t2

지난 시간에 우분투 서버를 생성했고 오늘은 서버 접속을 해보려고 한다.우선 맥 스포트라이트에서 터미널을 검색해서 열어준다. 지난 시간에 키 페어 파일을 저장해둔 디렉토리로 이동한다.chmod 400 </Users/유저 네임/desktop/상위 디렉토리1/상위 디렉

ASW 무료 계정 생성 바로가기개발을 하다보면 종종 클라우드 서비스를 사용할 때가 있다.본인은 학교 수업에서 aws 서버를 사용했었는데, 교수님께서 무료 사용 기한인 1년이 넘으면 과금될 수 있으니 실습 후 계정을 종료하라고 하셨다.계정 삭제를 미루고 미루다가 우연히

집에서는 맥북을 사용하고 회사에서는 윈도우를 사용하니 학습이 뚝뚝 끊기는 느낌이다. 이번에 aws 실습을 할 때도 마찬가지 였는데, 최초에 키를 생성할 때 맥북용 .pem 키를 다운 받았더니 윈도우로 실습할 때는 키를 변환해주어야한다고 했다. 우선 putty 홈페이지에

Lab. Build Your VPC and Launch a Web ServerVPC 설정생성할 리소스 : VPC 등name : lab-vpcIPv4 CIDR 블록 : 10.0.0.0/16IPv6 CIDR 블록 : 없음테넌시 - 기본값az : ap-northeast-2a

Lab1. Create an AWS Lambda Stopinator Function1.1. 권한 지정 - JSON권한1. AWS cloud watch에 로그 기록 권한권한2. EC2 stop 권한2.1. 엔터티 선택 - Lambda 2.2. 정책 선택 : AllowSt

Lab: Working with Amazon EBS1.1. 인스턴스 이름 : EBS-exam-server 1.2. 용량 : 8GB gp3root@ip~meta-data=/dev/sdf isize=512 agcount=4, agsize=65

Lab. Test snapshot with Amazon EBS > 워크플로우 스냅샷 생성 파일 제거 Volume 제거 스냅샷으로 Volume 생성 Volume 연결 디렉토리 확인 1. 스냅샷 생성 1.1. 리소스 유형 - 볼륨 1.2. 볼륨 ID - 대상 볼륨 선택

1.1. 버킷 이름 : lab-bucket-es2409251.2. 버킷 소유권 - ACL 활성화1.2.1. 파일별 개별 활성화 가능 1.3. 버킷 퍼블릭 엑세스 차단 설정 - 모든 엑세스 차단 해제 1.3.1. 실습을 위한 버킷은 홈페이지 운영을 위한 목적이기 때문에

Lab1. EFS File lab 보안 그룹 생성name : client-sg inbound : ssh 22/anywherename : efs-sginbound : nfs 2049/client-sgEC2 인스턴스 생성name : EFS-Clientvpc : lab-vp

Lab. EFS WebServer lab 워크플로우1\. 보안 그룹 생성2\. 인스턴스 생성3\. EFS 생성4\. EFS-인스턴스 연결 name : web-sg inbound : http 80, ssh 22/anywherename : efs-sginbound : nf

1년 기간으로 500원 들었음도메인 등록호스팅 영역 생성도메인 이름 : silver-sunny.shop유형 : 퍼블릭 호스팅 영역도메인 정보 변경AWS 레코드 4개 → 가비아 등록가비아 > 도메인 정보 변경 > silver-sunny.shop > 네임서버 설정인스턴스

Lab: Build a Database Server보안 그룹 생성name : web-sgvpc : lab-vpcinbound : HTTP 80, SSH 22name : rds-sgvpc : lab-vpcinbound : MySQL/Aurora 3306, source

Lab. Using Amazon DynamoDB With AWS CLI워크플로우1\. AWS CLI 서버 생성2\. 계정 생성3\. dynamo DB 관리 권한 할당4\. Amazon DynamoDB 생성5\. DynamoDB에 JSON 데이터 기록6\. Python코

LAB. LoadBalancer and AutoScale워크플로우1\. vpc 생성2\. 보안 그룹 생성3\. 인스턴스 생성4\. 대상 그룹 생성5\. 로드밸런서 생성name : labIPv4 CIDR 블록 : 10.0.0.0/16az : a, c프리티어는 t2에서

LAB. Server AutoScale with ALB워크플로우1\. vpc 생성2\. 보안 그룹 생성3\. 인스턴스 생성4\. AMI 생성5\. Launch Template 생성6\. 대상 그룹 생성7\. 로드밸런서 생성8\. AutoScaling Group 생성9\

LAB. Kafka Server setting워크플로우1\. 권한 확인2\. VPC 생성3\. 보안 그룹 생성4\. 인스턴스 생성5\. 서버 접속권한 확인AdministratorAccessAWS CLI 연결을 위한 Access 키 생성IAM > 보안 자격 증명 > 액

LAB. Kafka Server setting워크플로우1\. kafka 인스턴스 생성2\. Kafka-server 구성3\. Kafka-producer 구성4\. kafka- Consumer 구성name : kafkaAMI : Amazon Linux 2023인스턴스 유

LAB. AWS API Gateway와 Lambda 함수 연동워크플로우1\. Lambda 함수 생성2\. API Gateway 구성3\. Postman 설치 후 API TEST사용자를 조회하는 함수name : GetUsersFunctionrun-time : Python

LAB. AWS 서비스를 활용한 데이터 수집 파이프라인 구축워크플로우1\. 역할 생성2\. API GateWay 구성3\. Amazon Kinesis 생성4\. Data Firehose 생성5\. 웹서버 구성6\. TESTAPI Gateway가 Kenesis에 데이터를

LAB. Kinesis를 활용한 로그 데이터 수집 파이프라인 구축 : applog1워크플로우1\. 역할 생성2\. API GateWay 생성3\. Kinesis Data Streams 생성4\. S3 버킷 생성5\. Data Firehose 생성6\. 웹서버 구성7\.