반응형
반응형

AWSOME DAY 온라인 컨퍼런스

 

 

AWSome Day 온라인 컨퍼런스는 AWS 클라우드를 시작하기 위한 가장 기본적인 필수 입문 교육 과정입니다. 컴퓨팅, 스토리지, 데이터베이스 및 네트워크 등 AWS의 핵심 서비스와 AWS 클라우드 활용의 기초에 대해 확인해보세요! AWSome Day 온라인은 IT 전문가, 기업 경영진, 시스템 엔지니어, 시스템 관리자, 개발자, 그리고 솔루션 아키텍트 등을 위한 이상적인 내용으로 구성되어 있습니다.

 

kr-resources.awscloud.com/awsome-day-online-conference

 

AWSOME DAY 온라인 컨퍼런스

AWSome Day 온라인 컨퍼런스는 AWS 클라우드를 시작하기 위한 가장 기본적인 필수 입문 교육 과정입니다. 컴퓨팅, 스토리지, 데이터베이스 및 네트워크 등 AWS의 핵심 서비스와 AWS 클라우드 활용의

kr-resources.awscloud.com

 

반응형
반응형
반응형
반응형

[AWS] EC2에서 Security Groups > Inbound 에서 CIDR 경고 나올 때. 


SSH 허용 아이피 추가하는데 


" the source needs to be a CIDR block or a security group id "


이런 경고가 나오면 아이피를 과연 어떻게 입력했는지 확인해봐야 한다. 


123.456.123.34 이렇게 입력되어 있을 수 있다. 

그러면, 123.456.123.34/24 라고 입력하면 경고는 사라질 것이다. 


CIDR 에 대해서 알아보자. 


CIDR은 Classless Inter-Domain Routing의 약어로 IP 주소 할당 방법입니다. 

급격히 부족해지는 IPv4 주소를 보다 효율적으로 사용하기 위해 CIDR 표기법을 사용합니다. 

xxx.xxx.xxx.xxx/yy 형태로 표기하는데 맨 뒤의 yy는 Subnet Mask를 2진수로 바꾸었을 때 1의 개수입니다.


255.255.255.0을 2진수로 바꾸면 11111111.11111111.11111111.00000000이 됩니다. 

CIDR 표기법으로는 xxx.xxx.xxx.xxx/24가 됩니다. 192.168.0.0/24라면 192.168.0.1부터 192.168.0.254까지 라는 의미입니다(192.168.0.0는 네트워크 192.168.0.255는 브로드캐스트). 

192.168.0.15/32이면 1이 32개이고 Subnet Mask가 255.255.255.255가 되므로 192.168.0.15 한 개의 IP만 표현하게 됩니다.




EC2 instance > Security Group > Inbound/OutBound 에서 아이피를 설정 할 수 있다. 





...


반응형
반응형

[AWS] AWS EC2에 LAMP 웹서버에 phpMyAdmin 설치

  1. SSH를 사용하여 EC2 인스턴스에 로그인합니다.

  2. 필요한 종속 항목을 설치합니다.


    [ec2-user ~]$ sudo yum install php70-mbstring.x86_64 php70-zip.x86_64 -y
  3. Apache를 다시 시작합니다.


    [ec2-user ~]$ sudo service httpd restart Stopping httpd: [ OK ] Starting httpd: [ OK ]
  4. Apache 문서 루트(/var/www/html)로 이동합니다.


    [ec2-user ~]$ cd /var/www/html [ec2-user html]$
  5. https://www.phpmyadmin.net/downloads에서 phpMyAdmin 최신 릴리스의 소스 패키지를 선택합니다. 인스턴스로 파일을 직접 다운로드하려면 다음 예제와 같이 링크를 복사한 후 wget 명령에 붙여 넣습니다.



    [ec2-user html]$ wget https://www.phpmyadmin.net/downloads/phpMyAdmin-latest-all-languages.tar.gz
  6. 패키지를 확장하고 결과 디렉터리의 이름을 관리하기 쉬운 이름으로 변경합니다.


    [ec2-user html]$ tar -xvzf phpMyAdmin-latest-all-languages.tar.gz [ec2-user html]$ mv phpMyAdmin-4.7.4-all-languages phpMyAdmin
  7. (선택 사항) MySQL 서버가 실행 중이지 않으면 지금 시작합니다.


    [ec2-user ~]$ sudo service mysqld start Starting mysqld: [ OK ]
  8. 웹 브라우저에서 phpMyAdmin 설치의 URL을 입력합니다. 아래의 예와 같이 이 URL은 인스턴스의 퍼블릭 DNS 주소(또는 퍼블릭 IP 주소)에 슬래시(/)와 설치 디렉터리의 이름이 추가된 형태입니다. 예:

    http://my.public.dns.amazonaws.com/phpMyAdmin

    사용자는 phpMyAdmin 로그인 페이지를 볼 수 있어야 합니다:









...

반응형
반응형

Amazon LinuxLAMP 웹 서버 설치

http://docs.aws.amazon.com/ko_kr/AWSEC2/latest/UserGuide/install-LAMP.html


다음 절차를 통해 Amazon Linux 인스턴스에 PHP 및 MySQL을 지원하는 Apache 웹 서버를 설치할 수 있습니다. 이 웹 서버를 LAMP 웹 서버 또는 LAMP 스택이라고도 합니다. 이 서버를 사용해서 고정 웹사이트를 호스팅하거나 데이터베이스에서 정보를 읽고 쓰는 동적 PHP 애플리케이션을 배포할 수 있습니다.

중요

LAMP 웹 서버를 Ubuntu 인스턴스에서 설치하려는 경우는 본 자습서를 이용할 수 없습니다. 이 절차는 Amazon Linux에서 사용하기 위한 것입니다. 기타 배포에 대한 자세한 내용은 해당 배포의 특정 문서를 참조하십시오. Ubuntu의 LAMP 웹 서버에 대한 자세한 내용은 Ubuntu 커뮤니티 문서 ApacheMySQLPHP 항목을 참조하십시오.

사전 조건

본 자습서는 사용자가 인터넷에서 접근할 수 있는 퍼블릭 DNS 이름을 가진 새 인스턴스를 이미 실행한 것으로 가정하고 있습니다. 자세한 내용은 1단계: 인스턴스 시작 단원을 참조하십시오. SSH(포트 22), HTTP(포트 80), HTTPS(포트 443) 연결을 허용할 수 있도록 보안 그룹을 구성해야 합니다. 이 사전 요구 사항에 대한 자세한 내용은 Amazon EC2로 설정 단원을 참조하십시오.


[ec2-user ~]$ sudo yum update -y
[ec2-user ~]$ sudo yum install -y httpd24 php56 mysql56-server php56-mysqlnd
[ec2-user ~]$ sudo service httpd start
Starting httpd:                                            [  OK  ]
[ec2-user ~]$ sudo chkconfig httpd on
[ec2-user ~]$ chkconfig --list httpd
httpd           0:off   1:off   2:on    3:on    4:on    5:on    6:off
Security Groups associated with i-1234567890abcdef0
Ports Protocol Source launch-wizard-N 22 tcp 0.0.0.0/0 ✔

보안 그룹에 규칙 추가의 절차를 사용하여 다음 값으로 새로운 인바운드 보안 규칙을 추가합니다.

  • Type - HTTP

  • Protocol - TCP

  • Port Range - 80

  • Source - Custom

Apache 테스트 페이지를 볼 수 없는 경우, 사용 중인 보안 그룹에 HTTP(포트 80) 트래픽을 허용하는 규칙이 있는지 확인하십시오. 


[ec2-user ~]$ ls -l /var/www
total 16
drwxr-xr-x 2 root root 4096 Jul 12 01:00 cgi-bin
drwxr-xr-x 3 root root 4096 Aug  7 00:02 error
drwxr-xr-x 2 root root 4096 Jan  6  2012 html
drwxr-xr-x 3 root root 4096 Aug  7 00:02 icons
drwxr-xr-x 2 root root 4096 Aug  7 21:17 noindex
[ec2-user ~]$ sudo usermod -a -G apache ec2-user
[ec2-user ~]$ exit
[ec2-user ~]$ sudo chown -R ec2-user:apache /var/www
[ec2-user ~]$ sudo chmod 2775 /var/www
[ec2-user ~]$ find /var/www -type d -exec sudo chmod 2775 {} \;
[ec2-user ~]$ find /var/www -type f -exec sudo chmod 0664 {} \;
[ec2-user ~]$ echo "<?php phpinfo(); ?>" > /var/www/html/phpinfo.php
http://my.public.dns.amazonaws.com/phpinfo.php

[ec2-user ~]$ sudo yum list installed httpd24 php56 mysql56-server php56-mysqlnd

Loaded plugins: priorities, update-motd, upgrade-helper
Installed Packages
httpd24.x86_64                          2.4.25-1.68.amzn1                    @amzn-updates
mysql56-server.x86_64                   5.6.35-1.23.amzn1                    @amzn-updates
php70.x86_64                            7.0.14-1.20.amzn1                    @amzn-updates
php70-mysqlnd.x86_64                    7.0.14-1.20.amzn1                    @amzn-updates
[ec2-user ~]$ rm /var/www/html/phpinfo.php

Mysql 서버보안 유지

[ec2-user ~]$ sudo service mysqld start
Initializing MySQL database:  
...

PLEASE REMEMBER TO SET A PASSWORD FOR THE MySQL root USER !
...

Starting mysqld:                                           [  OK  ]
[ec2-user ~]$ sudo mysql_secure_installation
  1. 암호를 입력하라는 메시지가 표시되면 루트 계정의 암호를 입력합니다.

    1. 현재 루트 암호를 입력합니다. 기본적으로 root 계정에는 암호가 없습니다. Enter를 누릅니다.

    2. 암호를 설정하려면 Y를 누른 후 안전한 암호를 두 번 입력합니다. 안전한 암호 생성에 대한 자세한 내용은 http://www.pctools.com/guides/password/ 단원을 참조하십시오. 이 암호를 안전한 장소에 보관하시기 바랍니다.

      참고

      MySQL에 대한 루트 암호를 설정하는 것은 데이터베이스를 보호하는 가장 기초적인 방법일 뿐입니다. 데이터베이스 기반 애플리케이션을 빌드하거나 설치할 때, 일반적으로 그 애플리케이션의 데이터베이스 서비스 사용자를 만들고 데이터베이스 관리 이외의 어떤 목적으로도 루트 계정을 사용하지 못하게 합니다.

  2. Y를 입력하여 익명 사용자 계정을 제거합니다.

  3. Y를 입력하여 원격 루트 로그인을 비활성화합니다.

  4. Y를 입력하여 테스트 데이터베이스를 제거합니다.

  5. Y를 입력하여 권한 테이블을 다시 로드하고 변경 내용을 저장합니다.

[ec2-user ~]$ sudo service mysqld stop
Stopping mysqld:                                           [  OK  ]
[ec2-user ~]$ sudo chkconfig mysqld on








...

반응형
반응형

https://aws.amazon.com/ko/codecommit/

AWS CodeCommit는 기업이 안전하고 확장성이 뛰어난 프라이빗 Git 리포지토리를 쉽게 호스팅할 수 있도록 하는 전체 관리형 소스 제어 서비스입니다. 

CodeCommit를 사용하면 자체 소스 제어 시스템을 운영하거나 인프라 조정을 염려할 필요가 없습니다. 

CodeCommit를 사용하면 소스 코드에서 바이너리까지 모든 것을 안전하게 저장할 수 있고 기존 Git 도구와 완벽히 호환됩니다.


Introduction to AWS CodeCommit 

Learn More: https://aws.amazon.com/codecommit/


AWS CodeCommit is a fully-managed source control service that makes it easy for companies to host secure and highly scalable private Git repositories. CodeCommit eliminates the need to operate your own source control system or worry about scaling its infrastructure. You can use CodeCommit to securely store anything from source code to binaries, and it works seamlessly with your existing Git tools.

CodeCommit_Benefit_Managed 

완전관리형 

AWS CodeCommit를 사용하면 자체적으로 소스 제어 서버를 호스팅하고, 유지 관리하고, 백업하고, 확장할 필요가 없어집니다. 이 서비스는 프로젝트의 요구 사항이 늘어남에 따라 이를 충족하기 위해 자동으로 조정됩니다.


CodeCommit_Benefit_Security 

보안 

AWS CodeCommit는 전송 중이거나 상주 중인 파일을 자동으로 암호화합니다. CodeCommit는 AWS Identity and Access Management(IAM)와 통합되어 사용자가 리포지토리에 사용자별 권한을 할당할 수 있게 합니다. 


CodeCommit_Benefit_Available 

고가용성 

AWS CodeCommit는 고도로 확장 가능하며 내구성 있는 중복 아키텍처를 보유하고 있습니다. 이 서비스는 리포지토리의 고가용성 및 액세스 가능성을 유지하도록 설계되었습니다.


CodeCommit_Benefit_StoreAnything 

무엇이든 저장 

AWS CodeCommit를 사용하면 어떤 유형의 파일이든 저장할 수 있으며 리포지토리 크기 제한도 없습니다. 또한, 코드와 함께 애플리케이션 자산(예: 이미지, 라이브러리)을 저장하고 버전을 관리할 수 있습니다.


CodeCommit_Benefit_FasterLifecycle 

개발 수명 주기 속도 향상 

AWS CodeCommit는 AWS 클라우드의 구축, 스테이징 및 프로덕션 환경 가까이에 리포지토리를 유지합니다. 또한, 전체 애플리케이션이 아닌 바뀐 부분만 전송할 수 있습니다. 이를 통해 개발 수명 주기의 속도와 빈도를 높일 수 있습니다.


CodeCommit_Benefit_ExistingTools 

기존 도구 사용 

AWS CodeCommit는 모든 Git 명령을 지원하며 기존 Git 도구와 연동됩니다. CodeCommit와 함께 원하는 개발 환경 플러그인, 지속적인 통합/지속적인 전송 시스템, 그래픽 클라이언트를 계속하여 사용할 수 있습니다.



...

반응형

+ Recent posts