[Cloud]/[AWS]

    [AWS] EKS에서 트래픽 유발해서 HPA 스케일링 확인하기(with ECR)

    [AWS] EKS에서 트래픽 유발해서 HPA 스케일링 확인하기(with ECR)

    EKS를 사용하면 컨트롤 플레인(마스터 노드)를 AWS가 관리해 줍니다. 사용자는 워커 노드에만 집중할 수 있습니다. 컴퓨팅 자원의 유연한 사용도 알아서 조정해 줍니다.  HPA(horizontal pod autoscaler)가 있는데 노드(EC2 인스턴스) 속 특정 응용 프로그램을 실행하는 파드(pod)가 사용하는 컴퓨팅 자원의 사용량이 지정한 임계값을 넘어서면(ex. CPU 사용률 50% 이상) 새로운 파드를 생성하라고 Deployment에 요청을 주어 새로운 파드를 생성하게 돕습니다. 그렇게 파드는 둘이 되고 워크로드가 분산되어 부하를 줄일 수 있습니다.  쉽게 말해 노드 속 파드들의 수를 늘릴지 줄일지 판단하는 역할을 하는 것이 HPA입니다.   EKS의 HPA에 임계값을 지정하고, 일부러 부하를..

    [AWS] AWS CLI로 EKS 클러스터 만들기

    [AWS] AWS CLI로 EKS 클러스터 만들기

    aws cli로 EKS 클러스터 만드는 과정을 진행해 보겠습니다. 따라하시면 간단하게 만들고 삭제하시면 됩니다. 이런 명령어를 입력해서 생성이 되는구나를 이해할 수 있습니다.  1. CLI로 계정과 연결하기  먼저 본인의 로컬 컴퓨터에서 빈 폴더를 만들어 주시고, 그 이후 터미널을 열어 폴더의 경로와 일치 시켜줍니다.  저는 eks라는 이름의 빈 폴더에서 진행하겠습니다.  다음 명령어를 입력해 Access key, secret key를 입력합니다.  aws configure  액세스 키가 없다면 아래에 들어가서 생성해 주세요.액세스 키 생성하는 법 [AWS] IAM 계정에 액세스 키 만들기AWS에서 cli 접속을 위한 액세스 키를 만드는 법을 알아보겠습니다. 생성된 액세스 키는 타인과 공유하시면 안되고 ..

    [AWS] Cloudformation으로 쿠버네티스 클러스터 생성(EKS)

    [AWS] Cloudformation으로 쿠버네티스 클러스터 생성(EKS)

    AWS Cloudformation을 이용하면 테라폼의 역할을 대신할 수 있습니다. 대신 AWS에서만 사용 가능합니다.  콘솔에서 클라우드 포메이션으로 EKS 클러스터를 생성하고 그 위에 게임을 올리는 법까지 진행해 보겠습니다.  미리 할 것)  1. 자신의 운영체제에 맞는 aws cli 설치 2. iam 계정에 Access key, Secret key 생성 [AWS] IAM 계정에 액세스 키 만들기AWS에서 cli 접속을 위한 액세스 키를 만드는 법을 알아보겠습니다. 생성된 액세스 키는 타인과 공유하시면 안되고 개인 소장하셔야 합니다.  그리고 가급적 Root 계정이 아닌 IAM 계정을 이용해hgk5722.tistory.com  3. key pair 하나 생성하기  1. Cloudformation으로 클..

    [AWS] IAM 계정에 액세스 키 만들기

    [AWS] IAM 계정에 액세스 키 만들기

    AWS에서 cli 접속을 위한 액세스 키를 만드는 법을 알아보겠습니다. 생성된 액세스 키는 타인과 공유하시면 안되고 개인 소장하셔야 합니다.  그리고 가급적 Root 계정이 아닌 IAM 계정을 이용해 진행하시기를 권장드립니다.  1. 생성  AWS 오른쪽 위 자신의 아이디를 클릭하고 "보안 자격 증명" 부분을 클릭해 줍니다.    스크롤을 아래로 내리면 액세스 키 부분이 있습니다. 거기서 "액세스 키 만들기" 클릭    사용 사례를 선택하고 아래에 있는 확인 사항을 클릭하고 다음으로 넘김니다.    이 부분은 이름 설정입니다. 원하는 이름을 입력해 주면 됩니다.    "액세스 키 만들기"를 누르면 액세스 키가 생성되는데 이 곳에 출력되는 액세스 키와 비밀 액세스 키를 자신이 원하는 공간에 적어놓거나 아니..

    [AWS] SSH 인바운드 규칙 추가

    [AWS] SSH 인바운드 규칙 추가

    EC2 인스턴스가 콘솔에서 위의 버튼으로 접속이 안되서 아래와 같이 화면이 출력되는 경우가 있습니다.    그런 경우 EC2인스턴스가 속해 있는 보안그룹에 SSH 22번 포트가 닫혀 있는 경우일 수 있으니 다음과 같이 수정해 주시면 됩니다.  AWS 콘솔 -> EC2 클릭 -> 왼쪽 메뉴바 아래에 있는 "네트워크 및 보안" -> "보안 그룹"선택    사진에서 보시면 프로토콜에서 SSH가 없는 것을 확인할 수 있습니다!  인바운드 규칙 편집을 눌러 들어가신 뒤 아래 사진과 같이 해주시면 됩니다    규칙 추가 -> 유형 "SSH" 선택 -> 소스 "Anywhere-IPv4" 선택 -> "규칙 저장" 클릭  설명은 선택사항이라 넣고 싶으면 넣으면 됩니다.    안되던 콘솔 창을 새로고침하면, 정상적으로 접..

    [AWS] 권한(permission), IAM 정책(policy), IAM 역할(role)

    1. Root 사용자, IAM 사용자  AWS에는 루트(root) 사용자와 루트 사용자에게 권한을 받은 IAM 사용자가 있습니다.  IAM은 Identity and Access Management의 약자이며, AWS에서 사용자를 생성하고 리소스에 대한 접근을 제어하기 위해 생성합니다.  보안을 위해 루트 사용자는 IAM 사용자를 생성하고 권한을 부여하는데에만 사용하는 것이 일반적이며, 대부분의 작업은 IAM 계정을 이용하는 것이 권장됩니다.  맨 처음 IAM 사용자를 생성하면 아무런 작업도 할 수 없는데, 루트 사용자가 IAM 사용자에게 어떠한 작업을 할 수 있도록 권한(permission)을 부여해 주어야 합니다.  이러한 권한을 부여할 때 사용자, 그룹에는 정책(Policy)을 AWS 리소스에는 역할..