본문 바로가기

퍼블릭 클라우드

C276x260.fwebp.q85 [draft] Amazon CloudFront에서 CORS 오류 해결 방법 Amazon CloudFront에서 CORS 오류 해결 방법1. S3 버킷 CORS 설정S3 버킷에 대해 올바른 CORS 설정을 추가합니다.JSON 파일[ { "AllowedHeaders": [ "*" ], "AllowedMethods": [ "GET", "HEAD" ], "AllowedOrigins": [ "*" ], "ExposeHeaders": [ "x-amz-server-side-encryption", "x-amz-request-id", "x-amz-id-2" .. 더보기
C276x260.fwebp.q85 [draft] Amazon CloudFront 경로 패턴 라우팅 설정 Amazon CloudFront 경로 패턴 라우팅 설정CloudFront의 경로별 라우팅은 특정 경로 또는 파일 확장자에 따라 다른 백엔드 소스로 요청을 라우팅하는 기능을 제공합니다. 이를 통해 각기 다른 서비스 또는 버킷에 트래픽을 분산시킬 수 있습니다.1. Amazon S3 버킷 생성2. Amazon CloudFront 배포 생성원본 설정동작 설정결과https://dxxxxxxxxxxxxx.cloudfront.net/images/0000.jpg 요청은 images.sangchul.kr으로 라우팅나머지 모든 요청은 menu.sangchul.kr(https://dxxxxxxxxxxxxx.cloudfront.net/0000.png)으로 라우팅CloudFront는 특정 경로나 파일 유형에 따라 요청을 적절한.. 더보기
C276x260.fwebp.q85 [draft] AWS CloudFront에서 캐시된 파일을 무효화(Invalidation)하는 방법 AWS CloudFront에서 캐시된 파일을 무효화(Invalidation)하는 방법AWS CloudFront에서 캐시된 파일을 무효화(Invalidation)하는 과정은 원격 클라이언트의 요청이 캐시에서 아닌 원본 서버에서 데이터를 가져오게 만드는 작업입니다. 이것은 웹사이트 업데이트, 새로운 콘텐츠 게시, 또는 중요한 변경사항을 반영하기 위해 필요한 작업입니다.1. 원격 무효화 요청 생성create-invalidation : 무효화 만들기aws cloudfront create-invalidation --distribution-id EDFDVBD6EXAMPLE --paths "/example-path/example-file2.png"--distribution-id EDFDVBD6EXAMPLE: 무효화 .. 더보기
C276x260.fwebp.q85 [draft] AWS WAF + CloudFront으로 웹 애플리케이션 방화벽을 구성하는 방법 AWS WAF + CloudFront으로 웹 애플리케이션 방화벽을 구성하는 방법전체 구성도CloudFront 배포 → WAF WebACL 생성 → 규칙 추가 → CloudFront와 연결 → 테스트/모니터링AWS WAF + CloudFront 구성1. CloudFront 배포(Distribution)2. AWS WAF Web ACL(Web Access Control List) 생성3. Web ACL 규칙(Rules) 추가AWS Managed Rules(권장) 추가AWS가 유지관리하는 표준 규칙 세트AWSManagedRulesCommonRuleSet→ 가장 기본적인 SQLi/XSS/Bad bot 보호AWSManagedRulesAmazonIpReputationList→ 악성 IP 자동 차단AWSManaged.. 더보기
C276x260.fwebp.q85 [draft] EC2 접속 시 슬랙으로 알림 보내기 EC2 접속 시 슬랙으로 알림 보내기ec2-info-send.sh 스크립트 생성vim /etc/profile.d/ec2-info-send.sh#!/bin/bashV_slackUrl="https://hooks.slack.com/services/TCT4/wkQM"V_channelName="#zabbix_bot"V_username="ec2"V_emoji=":white_check_mark:"V_color='#0C7BDC'CDATE=`date '+%Y-%m-%d, %H:%M:%S' `IPUBIPV4=`curl -s http://169.254.169.254/latest/meta-data/public-ipv4`IPLOCALIPV4=`curl -s http://169.254.169.254/latest/meta-data.. 더보기
C276x260.fwebp.q85 [draft] 리눅스에서 .ppk 파일을 .pem 파일로 변환 리눅스에서 .ppk 파일을 .pem 파일로 변환putty 설치redhat 계열(CentOS)sudo yum install -y puttydebian 계열(Ubuntu)sudo apt-get install -y putty-tools.pem 파일을 .ppk 파일로 변환sudo puttygen pemKey.pem -o ppkKey.ppk -O private.ppk 파일을 .pem 파일로 변환sudo puttygen ppkkey.ppk -O private-openssh -o pemkey.pem 참고: PuTTY 프로그램은 Windows 운영체제에서 사용되며 Linux나 macOS에서는 .pem 형식의 키 파일을 주로 사용합니다. PuTTY에서 생성된 .ppk 파일을 .pem으로 변환하면 이후 SSH 연결과 같은.. 더보기
C276x260.fwebp.q85 [draft] Amazon Linux 2에서 Redis를 설치하는 방법 Amazon Linux 2(AMZN2)에서 Redis를 설치하는 방법1. Redis 패키지를 설치합니다.sudo yum install -y redis 2. Redis 서비스를 시작하고 부팅시 자동시작 설정을 합니다.sudo systemctl start redissudo systemctl enable redis 3. Redis 서비스가 올바르게 실행되고 있는지 확인합니다.sudo systemctl status redis출력 결과 중 Active 항목이 active (running)으로 표시되어야 합니다. 4. Redis를 사용할 수 있는지 테스트합니다.redis-cli ping출력 결과로 PONG이 표시되면 Redis가 올바르게 설치되었습니다. 더보기
C276x260.fwebp.q85 [draft] AWS Site-to-Site VPN을 온프레미스와 연결하는 방법 AWS Site-to-Site VPN을 온프레미스(또는 다른 VPC)와 연결하는 방법네트워크 정보온프레미스 CIDR : 192.168.0.0/16VPC CIDR : 10.0.0.0/16AWS 측 설정VPC 대시보드 > 가상 사설 네트워크(VPN)1단계: 고객 게이트웨이 생성(CGW)VPC 대시보드 > 가상 사설 네트워크(VPN) > 고객 게이트웨이고객 게이트웨이 생성이름 태그 : onprem-cgwBGP ANS : 65000IP 주소 : 203.0.113.10 ← 온프레미스 라우터 공인 IP인증서 ARN디바이스 :CGW ID 확인 : cgw-0a1b2c3d4e5f6g7h82단계: 가상 프라이빗 게이트웨이 생성(VGW)가상 사설 네트워크(VPN) > 가상 프라이빗 게이트웨이가상 프라이빗 게이트웨이 생성이름.. 더보기