초보 개발자

AWS EC2 1 결제,예산,생성,시큐리티그룹 본문

AWS SAA

AWS EC2 1 결제,예산,생성,시큐리티그룹

taehyeki 2023. 1. 25. 21:25

 

IAM 유저도 결제 대시 보드 들어갈 수 있도록 설정하기

비용을 확인하기 위해서 결제 대시 보드로 가면 권한이 없다고 뜬다. 아무리 administratoraccess권한을 가지고 있더라도 iam유저는 못본다고 한다. 따라서 여기를 들어가기 위해선 루트 계정으로 들어가야 한다.

하지만 이 부분을 수정할 수 있다. 먼저 루트 아이디로 들어간 다음 우측 상단 클릭 > 계정을 들어간 뒤 아래와 같이 설정을 하면 된다.

이렇게 하면 administratoraccess를 가진 iam유저는 결제대시보드에 들어갈 수 있게 된다.

iam유저로 다시 들어간 경우 잘 나오는 것을 확인할 수 있음

결제 금액 확인 하는 방법

청구서 <로 들어간 다음, 몇년 몇월을 클릭하면 그 기간에 사용한 리소스를 확인할 수 있고, 어느 리소스에서 얼만큼의 서비스를 사용하였는지 확인할 수 있다. 따라서 불필요한 과금이 있다면 여기에서 유료 서비스를 보고 해지할 필요가 있다.

 

예산 생성

budgets에 들어가면 예산 설정을 할 수 있다.

아래와 같이 실제,예상 금액을 지정하여, 그 이상이 나오면 알림이 가도록 설정할 수 있다.

 

EC2 생성

ec2 stands for Elastic Computer Cloud이다.

it mainly consist in capability of 

  • renting vertual machines (ec2)
  • storing data on virtual drives (ebs)
  • distributing load across machines (elb)
  • scailing the services using an auto-scailing group (asg)

sizing configuring 

os : linux,win,macOS

how much compute power & cores (cpu)

how much random access memory (ram)

how much storing space

  • network-attached : ebs, efs
  • hardware-attached  ( ec2 instance store)

network card : speed of card, public id address

firewall : security group

bootstrap script : ec2 user data

 

what does bootstrap mean?

that means launching commands when a machine starts

that scripts only run once at the instance first start

bootstrap script runs with root user

 

EC2 껐다 키면 퍼블릭 아이피가 변경될 수 있다. 사설 아이피는 변경 안됨

 

시큐리티 그룹

EC2의 아웃바운드는 기본적으로 모든 트래픽에 내보낸다.

하나의 인스턴스는 여러개의 시큐리티 그룹을 가질 수 있다. 

시큐리티 그룹은 VPC안에 존재하여 다른 VPC에는 적용할 수 없다. 또한 레전이 다른 경우에도 적용할 수 없다.

ssh전용 포트만을 위한 시큐리티 그룹을 따로 만드는 것이 좋다고 한다.

보통 타임아웃으로 인해 접근할 수 없는 경우에는 보안그룹에서 허용되어있는지 확인해보아야한다.

하지만 에러 리스폰이라 할지라도 리스폰을 받았다면 그건 접근은 잘 했다는 뜻이므로 보안그룹 문제는 아니다.

기본값으로 모든 인바운드는 차단, 모든 아웃바운드는 허용으로 되어있다.

 

*시큐리티 그룹의 규칙에 시큐리티 그룹을 추가할 수 있다, 심지어 자신도.

만약 a라는 인스턴스가 a'라는 시큐리티 그룹을 사용하고 있고,

b라는 인스턴스가 b'라는 시큐리티 그룹을 사용하고 있다고 하자.

a'시큐리티 그룹에 특정 포트(123이라 가정)과 ip에 b'그룹을 지정한다면.

 

a인스턴스에 b인스턴스가 123포트로 접근할 수 있다. ( ip에 b인스턴스의 ip를 적어주지 않았음에도 불구하고)

 

이렇게 할 수 있는 이유는 로드밸런스 오토 스캐일링 등을 생각해보면 이해가 된다.  

인스턴스를 생성, 혹은 중지 후 실행하면 아이피가 새로 생성이 되는데 시큐리티 그룹에 기존의 아이피를 적어주면 바뀐 아이피는 적용이 안되어 접근할 수 없게된다. 하지만 같은 보안그룹을 사용하면서 그걸 자신의 보안그룹 규칙에 추가해주면 접근할 수 있기에 이렇게 사용할 수 있다고 한다.

 

클래식 포트

22: ssh

21 : ftp

22 : sftp

80 : http

443 : https

3389 : rdp

'AWS SAA' 카테고리의 다른 글

AWS IP, ENI, hibernate  (0) 2023.01.27
AWS NAT instance 실습  (0) 2023.01.27
AWS ENI 실습  (0) 2023.01.27
AWS EC2 2 pem등록,iam role  (0) 2023.01.26
aws region 고르는 방법, 특징  (0) 2023.01.24