일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- react
- 채팅
- SSA
- flask
- crud
- wetube
- Props
- 중급파이썬
- node
- RDS
- pandas
- merge
- NeXT
- socket io
- Class
- TypeScript
- 파이썬
- async
- dict
- 튜플
- docker
- AWS
- MongoDB
- S3
- Vue
- git
- 카톡
- SAA
- EC2
- lambda
- Today
- Total
목록AWS (27)
초보 개발자
AWS 아키텍처 위의 아키텍쳐는 AWS 공식 사이트에서 제공하는 이미지이다. 준비물 먼저 필요한 것은 다음과 같다. 1. S3 2. IAM 3. CLI 과정 앞으로 Source Account는 복사되는, Destination Account는 복사하는 으로 설명하겠다. 먼저 복사되는 S3버켓에 복사하는 계정이 버켓, 버켓안에 있는 객체를 읽을 수 있는 Policy를 생성하여 부착하자. Create a bucket policy to allow a user in the destination account to list the source bucket’s contents and read the source bucket’s objects. Attach the bucket policy to the source bu..
VPC prefix lists란? 복수의 VPC CIDR range를 하나의 리스트로 관리할 수 있도록 하는 것이다. 만드는 방법 VPC-> Managed prefix lists에 들어가서 우측 상단의 Create prefix list를 클릭해주자. 1. Prefix list name : 이름 설정 2. Max entries : VPC CIDR의 개수 설정 ( 나중에 수정 가능 ) 3. Prefix list entries : CIDR range를 적어준다. Create prefix list 버튼을 클릭하면 이걸로 완성 사용법 시큐리티 그룹에 가서 IP적는 곳에서 아래로 내리면 prefix lists라는 것이 있는데 이걸 선택하면 앞서 우리가 설정한 CIDR blocks를 사용할 수 있다. 이렇게 간편하게..
프라이빗 호스트 존 프라이빗 호스트 존이란, AWS의 Route 53의 기능 중 하나이다. 도메인을 생성(호스팅 영역)할 때 퍼블릭 호스트 존, 프라이빗 호스트 존을 선택해야 하는데, 이 때 퍼블릭 호스트 존을 선택하면 인터넷을 통해서 도메인에 접속할 수 있도록 하는 것이고, 프라이빗 호스트 존을 선택하면 도메인을 같은 VPC내에서만 사용할 수 있도록 하는 것이다. 아래의 도식과 같이 퍼블릭 서브넷에 있는 EC2에서 프라이빗 서브넷에 있는 EC2에 접속할 때 프라이빗 호스트 존을 사용하면 아이피로 접속하는 것이 아닌 도메인으로 접속할 수 있게 되는 것이다. 프라이빗 호스트 실습 더보기 1. 프라이빗 호스팅 영역 생성 Route 53에 들어가서 호스팅영역을 생성해보자 2. 레코드 생성 원하는 라우팅을 선택..
A라는 계정에 있는 S3에 B라는 계정이 접근할 수 있을까 ? 일반적으로는 불가능하다. 하지만 두 가지의 policy를 적용해주면 가능해진다. 1. A계정의 S3의 Policy { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::AccountB:user/AccountBUserName" }, "Action": [ "s3:GetObject", "s3:PutObject", "s3:PutObjectAcl" ], "Resource": [ "arn:aws:s3:::AccountABucketName/*" ] } ] } 2. B계정의 IAM의 Policy { "Version": "2012-10-..
2023.04.14 - [분류 전체보기] - EC2, RDS Reserved Instance 크기 조절 가능 EC2, RDS Reserved Instance 크기 조절 가능 회사에서 사용하고 있는 RDS와 계약 되어있는 RI를 보던 중 크기가 다르길래 의아했다. 같은 클래스 인 것은 맞지만, 16xlarge가 아닌 8xlarge를 사용해도 되는 것인가 ? 그래서 찾아보았다. 아래의 표 taehyeki.tistory.com 전에 m5.8xlarge의 여유분이 있다는 것을 발견하였다. 현재 cpu 사용률이 계속해서 100%를 웃돌고 있었다. 스케일 업을 할지, 스케일 아웃을 할지 정해야했다. 스케일 아웃을 하는 경우에는 m5.8xlarge를 하나 만들어야 하는데, 단점 엔드포인트가 하나 더 생성이되고 소스코..
AWS instance를보면 T,M,R시리즈가 존재한다. 기존 프리티어로 제공되는 t2.micro때문인지. 나는 지금까지 아무런 의심 없이 가격별로 R>M>T 인줄 알았다. ( R은 뭔가 제일 쎄보이고, M은 BMW M시리즈를 연상시킴..) 회사에서 MySQL RDS를 사용하는데, 평균 CPU사용률이 70%이고, 100%도 허다하게 발견한다. 연결이 안된다는 얘기가 자주 들린다. 우리 회사의 서버는 아래와 같은 구조를 지니고 있다. 회사에서 사용하고 있는 RDS스펙은 m4.8xlarge 3개 m4.16xlarge하나 쓰고 있다. 3년치 RI(Reserved Instance)가격을 보면 개당 6천만원짜린데.. 매일 100%니까.. 도대체 어느정도의 스펙을 사용해야 50% 정도로 유지가 가능하려나 생각이 들..
Lambda를 사용하는 목적 S3를 트리거로 사용하여 웹에서 이미지를 업로드할 때 원본 이미지를 네 가지 크기로 변환하는 것입니다. 기대 효과 웹 사이트에서 원본(고화질)을 그대로 로드할 필요가 없어져 더 빠른 로딩이 가능해진다는 것입니다. Lambda의 소스 코드 내용 업로드된 파일이 이미지인지 확인하고, 버킷 이름이 "origin"인지 확인한 후, 조건에 맞는 경우 Small, Medium, Large, Thumb 크기로 변환하여 업로드합니다. 이 작업에 대한 정보는 Cloudwatch에 기록됩니다. 업로드된 파일이 이미지인지 확인하고, 버킷 이름이 "origin"인지 확인한 후, 조건에 맞지 않는 경우 Cloudwatch 로그에만 기록됩니다. 문제점은 S3 Trigger를 특정 폴더만 설정해야 했는..
1. 사용하지 볼륨, 스냅샷 제거 더보기 볼륨은 종류에 따라서 GB당 요금이 다르지만, 보통 GB가 크기 때문에 무시못할 정도의 금액이 청구된다. 사용하지 않는 볼륨, 스냅샷의 양이 상당하였다. 수 테라 바이트 정도는 되어보였다. 관리가 전혀 되고 있지 않았다. 백업이 필요한 볼륨의 경우 생명주기 정책을 사용하여 하루에 한번씩 스냅샷을 찍어 백업을 하도록 해두었다. 이 후 사용하지 않는 볼륨들, 스냅샷을 을 전부 제거 하였고, 혹여나 필요할 가능성이 있는 스냅샷들은 스토리지 티어를 아카이브로 설정하여 최대한 비용이 발생하지 않도록 해두었다. 이로 인해서 한달에 약 1,500 달러정도의 비용을 줄일 수 있었다. before after