일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- AWS
- flask
- dict
- 채팅
- SAA
- 카톡
- crud
- node
- merge
- docker
- pandas
- EC2
- NeXT
- 파이썬
- S3
- 중급파이썬
- Class
- socket io
- lambda
- wetube
- git
- RDS
- async
- MongoDB
- SSA
- 튜플
- Props
- TypeScript
- Vue
- react
- Today
- Total
목록AWS (36)
초보 개발자
CIDR /32로 끝나는 IP주소는 IP하나만 나타냅니다. 만약 0.0.0.0.0이라면 모든 IP를 나타낸다. 192.168.0.0/26을 정의해보자면 화면에 보이듯 IP주소 64개를 나타낸다. 192.168.0.0 ~ 192.168.0.63 CIDR 구성 요소는 두가지이다. 기본 IP 먼저 기본 IP란 범위에 포함된 IP이다. 일반적으로 범위의 시작이되는데 예시로 10.0.0.0 또는 192.168.0.0등이 있다. 서브넷 마스크 IP에서 변경 가능한 비트의 개수를 정의 합니다. 여기에는 /0, /24 그리고 /32까지 있는데 형식은 두가지이다. 예를들면 /8은 서브넷 마스크 255.0.0.0과 동일하다. /16은 255.255.0.0과 같다. /32라면 2의 0승으로 하나의 아이피만들 허용한다. /3..
전송 중 암호화 encrytion in flight SSL 매우 민감한 기밀 내용인 경우 전송 중 암호화를 사용한다. 가령 신용카드로 온라인 결제를 하려고 할 때 네크워크 패킷이 가는 길에 다른 사람한테 신용카드 번호가 보여서는안된다. 이렇게 전송중 암호화 된 데이터를 서버가 받아서 복호화 한다. 전송하는 이와 서버만이 암호화와 복호화 하는 방법을 알고 있다. 이걸 사용하면 MITM ( man in the middle attack) 이 발생하는 걸 막을 수 있다. server side encryprtion at rest 서버 측 저장 데이터 암호화 데이터가 서버에 수신된 후 암호화 하는 것이다. 서버는 데이터를 디스크에 저장한다. 서버가 데이터를 암호화 된 형태로 저장하고 있다는 것이다. 서버가 해킹당해..
구매서비스가 있고, 배송 서비스가 있다고 가정하자. 먼저 구매서비스가 일어나면 배송서비스가 실행되어야하는데 synchronous communication인 경우 직접 둘이 연결되어있어서 구매서비스가 배송서비스에게 요청을 할 것이다. (app to app) asynchronous / event based인 경우 직접 둘이 연결되는 것이 아니라 중간에 queue라는 것이 있어서 구매서비스는 구매서비스가 일어나면 이 큐에 정보를 담고 배송서비스는 큐에 뭔가 들어있으면 실행한다. 이러한 구조는 구매서비스와 배송서비스가 직접 연결되어있지 않기에 비동기로라고 불린다. (app to que to app ) 동기화는 때때로 문제가 될 수 있다ㅣ. 갑자기 트래픽이 몰려버리면 문제가 생길 수 있기에 둘을 구분 시켜 놓는 ..
s3버킷 내 객체를 암호화 하는 방법은 네가지 있다, 1. SSE 서버측 암호화 SSE-S3 : Amazon S3 관리형 키를 사용하는 서버측 암호화인 SSE-S3 SSE-KMS : KMS키를 사용해서 암호화 키를 관리하는 SSE-KMS가 있다. SSE-C : 고객이 제공하는 키를 사용하는 SSE-C 이 경우 스스로 암호화 키를 제공해야함 2. 클라이언트 측 암호화 클라이언트 측에서 모든 것을 암호화 한 다음에 아마존 S3에 업로드 하는 것이다. SSE-S3 이 경우 AWS 처리, 관리 및 소유하는 키로 암호화를 진행한다. 사용자는 이 키에 접근할 수 없다. 객체는 AWS에 의해 서버 측에서 암호화 되고 AES-256유형으로 암호화가 이루어진다. 따라서 헤더를 x-amz-server-side-encry..
IAM role policy IAM 정책은 미리 만들어진 정책을 사용할 수도 있지만 임의로 만들 수도 있다. > 인라인 정책이란 사용자, 그룹, 역할에 one to one으로 명시한 정책이며 권고사항은 아니다. AmazonS3ReadOnlyAccess라는 정책의 JSON내용을 보면 Action에 s3:Get* s3:List* 그리고 resource에 *이라고 적혀있는데 이 정책을 가지고 있으면 모든 s3의 Get과List로 시작하는 모든 API호출이 가능하다는 것을 의미한다. AmazonS3FullAccess라는 정책의 JSON을 보면 s3:* , resource: *이렇게 되어있다. s3에 관한 모든 리소스에 대한 제한없는 API호출이 가능하다는 것을 의미한다. resource를 지정하면 특정한 버킷이..
S3의 용도 백업 및 스토리지, 재해복구, 아카이브, 하이브리드 클라우드 스토리지 ( 온프레미스 + 아마존 ),애플리케이션 호스팅 미디어 호스팅, 데이터 저장 ( 빅데이터 용 ), 정적 웹사이트 호스팅, 소프트웨어 딜리버리, 등 S3는 파일을 버켓에 저장한다. 버킷은 상위 레벨 디렉토리로 표시된다. 버켓은 반드시 유니크한 이름을 가지고 있어야한다. 모든 리전사이에서 AWS에서 단 하나), 버킷은 글로벌 서비스처럼 보이지만 반드시 한 리전에 만들어져야한다. S3 Object 오브젝트나 파일에는 키라는 것이 있다. 키는 파일의 풀 경로를 의미한다. 예를들어 s3://my-bucket/myfile.txt 가 있다면 ( 버킷은 my-bucket ) myfile.txt의 키는 myfile.txt이다. 이런경우에는..
WhatIsTheTime.com 사람에게 시간을 알려주는 사이트이다. 하나의 인스턴스가 있고 유저가 그 인스턴스에 들어가면 인스턴스는 단순히 시간을 알려준다. 이 인스턴스가 재시작해도 같은 아이피 주소를 가리키기 위하여 ElasticIP를 생성하여 부착시켜주었다. 이 애플리케익션이 유명세를 탔다. 그러면서 기존에 t2.micro스펙으로는 충분하지 않다는 걸 깨달았다. 그래서 수직 확장을 통해 m5.large유형으로 교체하려고 한다. 인스턴스를 중지 시키고 유형을 바꾸고 다시 인스턴스를 시작했다. 이는 elastic ip를 가지고 있었기에 아이피가 변하지 않아 사람들은 여전히 접속할 수 있었다. 그러나 M5로 업그레이드하는 동안 다운타임이 발생했다. 그 동안 접속할 수 없었기 때문이다. 더 많은 사람들이 ..
RDS RDS는 sql 쿼리문을 사용하는 db를 위한 managed DB service이고 AWS에서 제공하는 서비스는 Postgres,Mysql,MicroSoftSql,maridDB,Oracle,Aurora가 있다. 인스턴스 자체에 DB를 설치하는 방법도 있는데 왜 굳이 RDS라는 걸 쓸까 ? -- > 데이터 베이스 뿐만아니라 다른 서비스 또한 제공하기 때문이다. 1. 데이터 베이스 프로비저닝, .기본운영체제 패치가 자동화 된다. 2. 지속적으로 백업이 생성된다. 특정 시점으로 복원이 가능하다. 3. 데이터 베이스의 성능을 모니터링할 수 있다. 4. 읽기 전용 복제본을 만들어 사용할 수도 있다. 4. 재해복구목적으로 다중 AZ설정가능 5. 수직 수평확장이 가능하다. 6. 파일스토리지는 EBS로 구성된다..