본문 바로가기

AWS16

[AWS] System Manager 간단 정리(SSM Agent Install) 1. AWS Systems Manager의 기능Fleet ManagerInventoryPatch ManagerSession Manager2. SSM Agent2.1 SSM Agent Installhttps://docs.aws.amazon.com/ko_kr/systems-manager/latest/userguide/manually-install-ssm-agent-linux.html공식 문서에 들어가면 각 OS별로 설치 가이드를 제공한다.(2024-10-10 기준)AlmaLinuxAmazon Linux 2 및 Amazon Linux 2023Amazon Linux 1 1CentOSCentOS StreamDebian ServerOracle LinuxRed Hat Enterprise LinuxRocky Linux.. 2024. 10. 19.
[AWS] Gateway Type의 S3 VPC Endpoint 여기서 언급하는 S3 VPC Endpoint는 Gateway Type을 의미한다.AWS 프로젝트를 진행하면서 S3 VPC Endpoint를 안 쓴 곳이 없을 정도로 많은 곳에서 S3를 이용했고Private 하게 접근하기를 원했다. Q1. S3 VPC Endpoint를 A VPC에 생성하면 A VPC 내 모든 서버는 S3에 접근할 때 S3 VPC Endpoint를 거치는가?No.S3 VPC Endpoint에서 연결한 라우팅 테이블을 참조하는 트래픽일 경우에만 S3 VPC Endpoint를 거친다.S3 VPC Endpoint에서 연결한 라우팅 테이블을 참조하지 않는 트래픽의 경우 인터넷을 거쳐서 S3에 접근하려고 한다. Q2. 통상적인 IGW, NAT 존재, Private Subnet, Public Subn.. 2024. 10. 19.
VPC Flow Logs 조회 방법(CloudWatch Logs Insights) CloudWatch Logs Insights를 사용하여 VPC Flow Logs 조회 방법에 대해 설명한다.VPC Flow Log를 활성화한 후 CloudWatch Log Group에 저장은 했는데어떻게 활용해야하는지 막막했다면아래와 같이 필터를 사용해서 조회해보자. 1. VPC Flow Logs보안 요건으로 VPC Flow Logs는 주로 활성화하는 편이고 CloudWatch Log Group에 저장하는 편이다.S3가 아닌 CloudWatch Log Group에 저장하는 이유는 로그를 분석해야할 때 CloudWatch Logs Insights를 사용하여 쿼리로 조회하면 보다 간편하기 때문이다.S3에 저장할 경우 Athena로 조회가 가능하지만 개인적으로 손이 더 많이 가는 느낌이었다.클라우드 환경 구축.. 2024. 10. 10.
[AWS] EC2 Root Login 구성하기(Amazon Linux) 기본적으로 AWS EC2는 Root 접속을 차단한다.EC2에서 Root 접속이 필요할 경우 아래와 같이 구성할 수 있다.1. Root User로 Switchsudo su -2. PermitRootLogin 옵션 수정vi /etc/ssh/sshd_config# 다음 옵션 값 수정 후 저장PermitRootLogin yes# sshd 재기동service sshd restart3. Please login as the user rather than the user "root" 문제 해결이 상태에서 Pem Key를 사용하여 root로 접속하려고하면 아래와 같이 나온다.Please login as the user "ubuntu" rather than the user "root".Please login as the .. 2024. 10. 10.
[AWS] 유용한 S3 Bucket Policy 1. HTTPS 기반HTTPS(TLS)를 사용하여 암호화된 연결만 허용HTTP 요청은 버킷에 액세스 하지 못하도록 제한{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowSSLRequestsOnly", "Action": "s3:*", "Effect": "Deny", "Resource": [ "arn:aws:s3:::s3-bucket-name-example", "arn:aws:s3:::s3-bucket-name-example/*" ], "Condition": { "Bool": { "aws:SecureTransport": "false" .. 2024. 10. 7.