script(7)
-
k8s(eks) deployment 상태 확인 스크립트
개요k8s(eks) deployment 상태 확인 스크립트- 세부기능k8s(eks) context list, switchnamespace listawslogs group list결과를 파일로 저장 스크립트#!/usr/bin/env bash# 사용법 함수usage() { echo "에러: 입력값이 잘못 됐습니다." echo "사용법: $0 [로그스트림이름]" echo "로그스트림이름은 선택사항입니다." exit 1}# 로그 그룹 선택 함수select_log_group() { echo "사용 가능한 로그 그룹 목록:" groups=($(awslogs groups)) if [ ${#groups[@]} -eq 0 ]; then echo "사용 가능한 로그..
2024.11.19 -
awslogs를 이용해서 cloudwatch logs를 시간대 별로 쿼리하는 방법
개요awslogs를 이용해서 cloudwatch logs를 시간대 별로 쿼리하는 방법# 실행 권한 부여 chmod +x log_viewer.sh # bash에서 실행 bash log_viewer.sh "/aws/rds/cluster/my-cluster/slowquery" "2024-03-20 14:30" # zsh에서 실행 zsh log_viewer.sh "/aws/rds/cluster/my-cluster/slowquery" "2024-03-20 14:30" 스크립트#!/usr/bin/env bash# 사용법 함수usage() { echo "에러: 입력값이 잘못 됐습니다." echo "사용법: $0 [로그스트림이름]" echo "로그스트림이름은 선택사항입니다." exit 1}# 로그..
2024.11.14 -
elb_attr_delete_protection.sh
- 개요 AWS 리소스는 최초 생성시 대부분 삭제 방지 기능이 꺼져있는데, 삭제 방지 기능을 켜놓으면 실수로 삭제를 하게 될 경우를 미연에 방지할 수 있는 좋은 기능이다. 기 존재하는 ELB의 삭제 방지 기능을 확인하는 스크립트는 아래와 같다. 리스트 부분만 바꾸면 다른 리소스도 확인이 가능하다. - 스크립트 #!/bin/bash echo "ELB attributes" for i in $(aws elbv2 describe-load-balancers --query LoadBalancers[].LoadBalancerArn[] --output text) do echo $i aws elbv2 describe-load-balancer-attributes --load-balancer-arn $i --query 'A..
2022.12.07 -
AWS VPC에 할당된 전체 리소스 확인
- 개요 AWS 특정 VPC에 할당된 리소스를 전부 확인할 수 있는 스크립트 - 스크립트 (vpclist.sh) #!/bin/bash vpc="$1" region="ap-northeast-2" aws ec2 describe-vpc-peering-connections --region $region --filters 'Name=requester-vpc-info.vpc-id,Values='$vpc | grep VpcPeeringConnectionId aws ec2 describe-nat-gateways --region $region --filter 'Name=vpc-id,Values='$vpc | grep NatGatewayId aws ec2 describe-instances --region $region -..
2022.11.08 -
ECR repository life-cycle-policy 확인
- 개요 ECR에서 repository를 생성할 경우 LifeCyclePolicy가 기본적으로 없이 생성되므로 과금의 원인이 된다. 아래는 기 존재하는 repository의 LifeCyclePolicy가 있는지 확인해주는 스크립트 이다 - 스크립트 #!/bin/bash for i in $(aws ecr describe-repositories --query 'repositories[*].repositoryName[]' --output text) do ecr=$(aws ecr get-lifecycle-policy --repository-name $i 2>/dev/null) if [ $? == 0 ]; then echo good else echo $i has no life cycle policy fi done
2022.11.04 -
AMI 연결이 안되어있는 Snapshot 찾기 (Orphaned)
- 개요snapshot은 ec2를 삭제하거나 AMI를 삭제해도 같이 삭제되지 않으며 연결되어 있거나 사용중인지 확인 하는게 까다롭다. 또한 사용도 안되고 과금만 되고 있는 경우가 대부분이다. 아래는 AMI에 연결되어 있지 않는 snapshot을 확인하는 스크립트 이다. - 스크립트 <pre id="code_1665625404803" class="bash..
2022.10.13 -
AWS ECS service last event
- 개요 ECS의 Service의 상태를 확인하는 가장 효과적인 방법은 최근 event 를 확인하는 것이다. 아래는 사용하고 있는 전체 ECS Service의 마지막 event log를 확인하는 스크립트 이다. - 스크립트 #!/bin/bash declare -a ecscluster=$(aws ecs list-clusters | awk -F / '{print $2}' | tr -d '",' | awk NF) region=`aws configure get profile.default.region` for i in ${ecscluster[@]} do for service in $(aws ecs list-services --cluster $i | awk -F / '{print $3}' | tr -d '",' ..
2022.10.12