DevOps & Cloud Engineering(222)
-
cloudtrail console login event
- 개요 Cloudtrail을 통해 AWS Web Console login 이력을 확인하는 방법에 대해 정리 했다. - cloudtrail console login event가 저장되는 region 사용중인 region US East (N. Virginia) us-east-1 US West (Oregon) us-west-2 - 비고 3개 리전을 전부 확인해야 제대로된 IAM 로그를 확인 가능 - 참고 https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-concepts.html#cloudtrail-concepts-global-service-events
2022.11.11 -
AWS VPC에 할당된 전체 리소스 확인
- 개요 AWS 특정 VPC에 할당된 리소스를 전부 확인할 수 있는 스크립트 - 스크립트 (vpclist.sh) #!/bin/bash vpc="$1" region="ap-northeast-2" aws ec2 describe-vpc-peering-connections --region $region --filters 'Name=requester-vpc-info.vpc-id,Values='$vpc | grep VpcPeeringConnectionId aws ec2 describe-nat-gateways --region $region --filter 'Name=vpc-id,Values='$vpc | grep NatGatewayId aws ec2 describe-instances --region $region -..
2022.11.08 -
AWS EBS 확장하는 법
- 개요 EBS는 online 확장이 가능하며, 변경간에 서비스에 영향이 없다. - 확장 방법 ### 디스크 확장 ## Web Console # EC2 -> EBS -> volumes -> modify ## aws cli # aws ec2 modify-volume --volume-type io1 --iops 10000 --size 200 --volume-id vol-11111111111111111 ## 늘어난 디스크 확인 # lsblk ## 파일 시스템 확장 # growpart /dev/nvme0n1 1 #### 늘어난 파일 시스템 적용 ## xfs ### nitro & xen # sudo xfs_growfs -d / ### ext4 ## nitro # sudo resize2fs /dev/nvme0n1p..
2022.11.07 -
ECR repository life-cycle-policy 확인
- 개요 ECR에서 repository를 생성할 경우 LifeCyclePolicy가 기본적으로 없이 생성되므로 과금의 원인이 된다. 아래는 기 존재하는 repository의 LifeCyclePolicy가 있는지 확인해주는 스크립트 이다 - 스크립트 #!/bin/bash for i in $(aws ecr describe-repositories --query 'repositories[*].repositoryName[]' --output text) do ecr=$(aws ecr get-lifecycle-policy --repository-name $i 2>/dev/null) if [ $? == 0 ]; then echo good else echo $i has no life cycle policy fi done
2022.11.04 -
Cloudfront monitoring metric & reports
- 개요 CloudFront를 모니터링하는 방법과 수집 가능한 Metrics에 대해 정리했다. - CloudWatch metric (실시간 데이터 기준으로 최대 15개월 전까지 조회 가능) DistributionID FriendlyName TimeBucket Requests BytesDownloaded BytesUploaded TotalErrorRatePct 4xxErrorRatePct 5xxErrorRatePct Cache hit rate Origin latency Error rate by status code - CloudWatch metric 구현 방법 cloudwatch에서 제공하는 metric은 cloudwatch dashboard - CloudFront report (30분 전 데이터 기준으로..
2022.11.04 -
같은 커맨드 여러 번 반복해서 실행
- 개요 bash에서 같은 명령어를 수 차례 반복하는 테스트는 많이 하므로 아래 스크립트 예제로 간단히 정리 했다. - 스크립트 ## 20번 반복 for i in `seq 20`; do echo hello; done ** seq뒤에 숫자로 반복 횟수 결정
2022.11.01 -
ecs service multiple target group
- 개요 ECS Service에 다중 LB 및 TG 를 사용이 요구 되는 경우는 종종 있다. Internal & External 을 사용하는 경우가 대표적이다. 그럴 경우 콘솔에서는 안되지만 CLI, SKD 등을 사용해서 생성이 가능하다. ECS Service에 TG를 여러 개 붙히려고 한다면 AWS Web Console에서는 불가능하여 CLI로 하는 방법을 정리했다. - 방법 aws ecs update-service --cluster --service --cli-input-json file://service.json # service.json { "cluster": "", "service": "", "desiredCount": , "taskDefinition": "", "loadBalancers": [..
2022.10.25 -
Athena - elb access log query
- 개요 ELB Access Log의 경우 S3에 logging이 가능하며, 해당 로그를 보는 방법에 대해 정리 했다. - 방법 1( athena를 통해 쿼리 및 분석 ) https://aws.amazon.com/ko/premiumsupport/knowledge-center/athena-analyze-access-logs/ - 방법 2 ( dbeaver ) athena를 datasource로 사용 가능
2022.10.21 -
cloudfront s3 redirect access denied
- 상황 및 현상 cloudfront origin을 s3로 설정한 상황에서 해당 URL 접근시 s3로 redirect되면서 403이 뜰 경우 - 원인 s3 origin을 잘못 설정했을 경우 - 해결 정상적인 URL : bucket-name.s3.region.amazonaws.com 비 정상적인 URL : s3.amazonaws.com/bucket-name - 참고 https://repost.aws/ko/knowledge-center/s3-website-cloudfront-error-403 https://docs.aws.amazon.com/ko_kr/AmazonCloudFront/latest/DeveloperGuide/DownloadDistS3AndCustomOrigins.html
2022.10.20 -
amazon linux security package info
- 개요 운영중인 Linux 서버에 Package 업데이트를 주기적으로 할 경우 보안 업데이트 만 확인하는 방법 - 방법 ( Amazon linux 에서 보안 관련 업데이트 체크 하는 방법 ) # yum list-security Loaded plugins: extras_suggestions, langpacks, priorities, update-motd amzn2-core/2/x86_64 | 3.7 kB 00:00:00 updateinfo list done # yum updateinfo Loaded plugins: extras_suggestions, langpacks, priorities, update-motd updateinfo summary done
2022.10.19