본문 바로가기
728x90

분류 전체보기287

[중요][AWS 자동 배포 시스템] 3. Jenkins를 활용한 S3 배포 Jenkins Pipeline을 사용하여 S3에 웹 서버를 배포하려고 한다. 그냥 index.html 한개를 올리기에는 너무 간단하여 Vue를 이용하여 빌드 후 배포한다. Jenkins와 node가 설치되어 있다고 가정하에 진행한다. 먼저 빌드를 하기 위한 IAM 계정을 만들자. 추후 ECS 배포를 위한 권한(AmazonEC2ContainerRegistryFullAccess, AmazonS3FullAccess, AWSCodeDeployRoleForECS, AWSCodeDeployFullAccess)까지 추가하겠다. 발급 받은 엑세스 키 ID와 비밀 엑세스 키를 저장해놓자. Jenkins가 설치된 곳에서 사용할 예정이다 AmazonECS_FullAccess도 추가하자. Jenkins가 설치된 os에 jen.. 2023. 3. 9.
[참고] CloudTrail 생성 - 빠른 추적 생성 1. 빠른 추적 생성 - 추적이름 : oky-management-events 2. S3 버킷명 확인 2023. 3. 9.
[참고] EKS API Endpoint 외부 접근 개요 특정 고객사에서 이런 문의가 들어왔다. "우리 EKS SG가 보안적으로 잘 설정되어 있는건가요? 외부에서 kubectl로 접근이 제한된 상태인가요?" 나도 이부분이 항상 궁금했다. 분명 cluster SG에는 외부 IP가 허용되어있지 않은데 어떻게 내 PC에서 kubectl명령어가 먹는거지? 함께 확인 해 보자. 일단, EKS 네트워킹 설정을 보자. API 서버 엔드포인트 엑세스가 퍼블릭 및 프라이빗으로 설정되어있다. 음... 뭐 퍼블릭 및 프라이빗이니까 외부 통신이 가능한건 알겠는데... SG에서 외부 IP에 대한 허용 규칙을 만들어야 접근이 가능해야 하는거 아닌가? 나만 이런 생각이 들은건가? 테스트 해보자. Resolve 테스트 일단 같은 VPC 안에 있는 서버에서 API 서버 엔드포인트가 내.. 2023. 3. 7.
[중요][EKS] 환경 구축하기3 - Autoscaling 설정 VPC 생성 Private Cluster 생성 Autoscaling 설정 Istio 설치 Node 및 Pod의 오토스케일링을 설정해봅시다. 1. Node의 오토스케일링 (테스트 성공) Cluster생성할 때 이미 EC2 Auto Scaling 그룹이 생성되었지만 쿠버네티스에서 Auto Scaling 그룹에 명령을 내리기 위한 설정이 필요합니다. 공식문서 cluster-autoscaler를 생성합니다. $ kubectl apply -f https://raw.githubusercontent.com/kubernetes/autoscaler/master/cluster-autoscaler/cloudprovider/aws/examples/cluster-autoscaler-autodiscover.yaml cluste.. 2023. 3. 7.
[AWS] [구축활용] Route53 Failover를 활용한 고가용성 웹 사이트 구축 1. 구성도 평상시: 클라이언트가 ticketing.pw로 접속을 시도하면 CloudFront로 라우팅 되어 서울리전의 ELB을 통해 WEB서버로 접속된다. 서울리전 장애 발생시: Route53 HealthCheck이 서울리전의 비정상을 감지하고 Route53의 Failover 정책에 따라 클라이언트가 ticketing.pw로 접속을 시도하면 버지니아의 ELB로 라우팅 되어 WEB서버로 접속된다. 2. Route 53 Hosted Zone 생성 Route53 콘솔 화면에서 다음과 같이 클릭한다. 서비스 할 도메인 이름을 호스팅 영역으로 생성한다. ticketing.pw가 호스팅 영역으로 생성되었다. 생성된 도메인을 클릭한다. 해당 도메인에 대한 4개의 네임 서버를 볼 수 있다. 이 값들을 도메인을 구매한.. 2023. 3. 7.
[중요][워커노드] EKS Cluster 구축 - 3. Worker Node Group, Security Group 설정 EKS CLUSTER가 모두 완성되었기 때문에 Node Group을 추가해보도록 하겠습니다. 서브넷을 Private만 선택하여서 실제 서비스는 Private Network에만 구성되도록 하겠습니다. 인트로에서 말씀드렸듯 EC2 Type에 따라서 Pod수의 제한이 있습니다 원활한 구성을 위해서 t3.large를 골라주도록 하겠습니다. Type별 Pod제한을 통해서 체크해주세요 이제 구성이 끝나면 Security Group 설정을 아래와 같이 해주시면 되겠습니다. Cluster를 Security Group 설정 없이 그냥 구축하게 되면 eks-cluster-~~~ 라 나오는 것이 Cluster SG이고, remoteAccess-~~~가 WorkerNode SG입니다. 다큐링크를 참고하셔서 구성하시면 됩니다... 2023. 3. 6.
728x90