본문 바로가기

728x90

퍼블릭 클라우드

aws ec2 인스턴스(ubuntu)에 goofys를 설치하고 S3 버킷을 마운트하는 방법 aws ec2 인스턴스(ubuntu)에 goofys를 설치하고 S3 버킷을 마운트하는 방법 테스트 환경 $ lsb_release -d Description: Ubuntu 22.04.1 LTS FUSE 설치 Goofys는 FUSE를 기반으로 작동하므로 FUSE를 설치해야 합니다. fuse 패키지와 libfuse-dev 패키지 설치 sudo apt-get update apt-get install -y fuse libfuse-dev Goofys 설치 Goofys를 Ubuntu 인스턴스에 설치합니다. Goofys는 Go 언어로 작성되었으며, Go 언어가 먼저 설치되어 있어야 합니다. Go 언어를 설치 sudo apt-get install -y golang Go 언어가 설치되었다면, Goofys를 소스 코드를 사.. 더보기
[aws] Amazon Linux 2 인스턴스에 SSM Agent(Systems Manager Agent) 업데이트하기 Amazon Linux 2 인스턴스에 SSM Agent(Systems Manager Agent) 업데이트하기 테스트 환경 $ cat /etc/os-release NAME="Amazon Linux" VERSION="2" ID="amzn" ID_LIKE="centos rhel fedora" VERSION_ID="2" PRETTY_NAME="Amazon Linux 2" ANSI_COLOR="0;33" CPE_NAME="cpe:2.3:o:amazon:amazon_linux:2" HOME_URL="https://amazonlinux.com/" ssm agent(amazon-ssm-agent) 버전 확인 amazon-ssm-agent -version $ amazon-ssm-agent -version SSM Agen.. 더보기
aws gossm 설치 및 사용하기 gossm 설치 및 사용하기 gossm은 AWS Systems Manger Session Manager와 관련된 대화형 CLI 도구입니다. 전제 조건(Prerequisite) ec2 [required] aws의 ec2 서버에는 aws ssm 에이전트가 설치되어 있습니다. [required] ec2 서버는 AmazonSSMManagedInstanceCore iam 정책을 연결해야 합니다. ssh를 사용하려면 gossm을 사용하는 scp 명령을 사용하려면 ec2에 aws ssm 에이전트 버전 2.3.672.0 이상이 설치되어 있어야 합니다. 사용자 [required] aws access key, aws secret key [required] ec2:DescribeInstances, ssm:StartSessi.. 더보기
Amazon Route 53(cli53) 명령어 도구 Amazon Route 53(cli53) 명령 도구 Amazon Route 53 CLI(Command Line Interface) 도구인 cli53는 Route 53 DNS 서비스를 명령 줄에서 관리하기 위한 강력한 도구입니다. cli53를 사용하면 DNS 레코드를 생성, 수정, 삭제하고, 호스트 존 설정 및 관리, 호스트존 스냅샷 생성 등 다양한 DNS 관리 작업을 수행할 수 있습니다. 1. Homebrew 설치 Homebrew는 macOS에서 패키지 관리를 쉽게 할 수 있도록 도와주는 패키지 관리자입니다. 만약 Homebrew가 설치되어 있지 않다면, 아래 명령을 사용하여 Homebrew를 설치합니다. /bin/bash -c "$(curl -fsSL https://raw.githubuserconten.. 더보기
AWS CodeDeploy 에이전트 설치(codedeploy-agent install) AWS CodeDeploy 에이전트 설치(codedeploy-agent install) 테스트 환경 $ cat /etc/os-release NAME="Amazon Linux" VERSION="2" ID="amzn" ID_LIKE="centos rhel fedora" VERSION_ID="2" PRETTY_NAME="Amazon Linux 2" ANSI_COLOR="0;33" CPE_NAME="cpe:2.3:o:amazon:amazon_linux:2" HOME_URL="https://amazonlinux.com/" ruby 패키지 설치 sudo yum install -y ruby cd /home/ec2-user codedeploy 에이전트 설치 wget -q https://aws-codedeploy-`cu.. 더보기
[aws] Amazon ECR(프라이빗 레지스트리) Amazon ECR(Amazon Elastic Container Registry) : Amazon Elastic Container Registry(ECR)는 완전관리형 컨테이너 레지스트리로, 이미지와 아티팩트를 어디서나 쉽게 보관, 관리, 공유 및 배포하도록 지원합니다. 요금(프라이빗 리포지토리) inbound - 무료 outbound - 목적지에 따라 비용이 결정 동일 리전(region) 동일 AZ(EC2 등) - 무료 다른 AZ - GB당 0.01 USD 지역 서비스(regional)의 Endpoint(SNS, S3, ECR 등)으로 직접 전송 - 무료 다른 리전(region) - GB당 0.08 USD 인터넷(아래 표 참고-프라이빗 리포지토리에서 전송된 데이터) ECR 리포지토리 Amazon ECR.. 더보기
Packer를 사용하여 AWS 이미지를 빌드할 때 AWS 자격 증명을 제공하는 방법 Packer를 사용하여 AWS 이미지를 빌드할 때 AWS 자격 증명을 제공하는 방법 정적 자격 증명(static credentials) 및 공유 자격 증명 파일(shared credentials file)을 이용한 방법 Static Credentials (정적 자격 증명) 정적 자격 증명은 Packer 설정 파일에 직접 키 값을 넣어두는 방식입니다. AWS 액세스 키와 시크릿 키를 직접 설정합니다. vim aws.pkr.hcl packer { required_plugins { amazon = { version = ">= 1.1.1" source = "github.com/hashicorp/amazon" } } } locals { timestamp = regex_replace(timestamp(), "[- .. 더보기
AWS CLI를 사용하여 AMI 등록을 취소하고 EBS 스냅샷을 삭제하는 방법 AWS CLI를 사용하여 AMI(Amazon Machine Image) 등록을 취소하고 EBS 스냅샷을 삭제하는 방법 AWS CLI 명령어는 이미지를 조회하고, 이미지 등록을 해제하며, 관련된 스냅샷을 삭제하는 명령어로 올바릅니다 1. 소유한 이미지 조회 계정에 소유된 이미지의 ID를 나열합니다. aws ec2 describe-images --owners self --query 'Images[*].ImageId' 2. 특정 프로필을 사용하여 소유한 이미지 조회 지정한 프로필("scbyun"이라는 이름)을 사용하여 이미지 ID를 나열합니다. aws --profile scbyun ec2 describe-images --owners self --query 'Images[*].ImageId' --output t.. 더보기

728x90