대기업 IT현직자와 함께 클라우드 AWS 구축부터 운영까지 실무 AtoZ 리뷰 (1주차)
시작하기 앞서 내돈내산 임을 밝힙니다.
제가 진행한 캠프 입니다.
https://comento.kr/classroom/13124
코멘토
comento.kr
캠프를 신청한 계기는 제가 여러 자격증을 따고 전산 직무를 가기로 마음 먹었을때
네트워크 엔지니어 로 목표를 세웠는데 여러 조언과 시장 상황상 클라우드 엔지니어 쪽이 더 유망하다 생각해 개인 역량을 높이기 위해 서칭을 통해 신청하였습니다.
-1주차
1주차에 처음 코멘토 클래스룸에 접속하면 이렇게 주차별로 해야하는 업무와 진행사항 보고가 보입니다.
그러면 저의 1주차 과제에 대해서 간략히 소개 및 회고해 보겠습니다.
1주차 떄는 멘토님의 클라우드 엔지니어 설명 및 현업 관련사항 1,2주차 과제의 대해 줌으로 강의해주셨습니다.
1주차 과제의 중점사항으로
첫번째로
AWS IAM User 생성과 MFA 설정
루트 계정을 사용하지 않고
루트 계정 및 USER 계정에 2차인증을 설정하여 계정을 보호하는 방법을 실습하였습니다.
실제 aws 의 mfa 관련 사항이며 저는 가상 인증 앱을 통한 2차인증을 하였습니다.
MFA 설정이 완료 되었다면 2번째로는 VPC 구축 입니다.
아마존 콘솔홈에서 vpc 검색후
할당할 ip를 주고 vpc 를 생성하면
이런식으로 vpc가 생성이 됩니다.
저는 1주차 과제 강의를 보며 진행하였습니다. (실제 과제에서 사용한 vpc 입니다)
다음으로 서브넷 설정입니다.
마찬가지로 과제에서 실제 사용한 서브넷 설정입니다.
총 vpc 설정입니다. 실제 수업자료라 일부 블러처리 하였습니다.
마지막으로 Bastion host와 NAT instance 생성을 하였습니다.
비용문제로 nat 게이트웨이 대신 ec2 를 사용하여 NAT AMI(무료 AMI 사용) t2.micro 타입 NAT instance 생성 하였습니다. Bastion으로도 사용할 예정입니다.
t2.micro 타입 은 프리티어 사용시 무료이기 떄문에 t2.micro 타입 으로 생성하였습니다.
ec2 생성시 키 페어 선택 > 새 키페어 생성 > 키 페어 다운로드
키페어는 인스턴스 접속시 필요하므로 잘 보관하도록 합시다.
EIP 와 보안그룹 설정도 해주어야 합니다.
탄력적 주소연결은 생성한 ec2 인스턴스에 할당해주시면 됩니다.
보안 그룹설정을 위해 ssh 사용을 위한 22번 포트를 오픈해주시면 됩니다.
저는 과제에서 설정한대로 진행하였습니다.
Virtual Machine으로 원격 접속 하는 Tool 일종인
putty 를 이용하여 인스턴스 접속을 하였습니다.
운영서버 접속에 앞서
보안상의 이유로 운영 서버에서 ec2-user 사용 금지로
개인계정을 생성하였으며
보안상의 이유로 운영 서버에서 key방식 로그인 지양한다 하여 putty를 사용한 key방식 로그인을 하였으며
ssh 접속시 비밀번호 로그인 허용 설정하였습니다.
PuTTY Key Generator 를 사용하여 pem 키 → ppk를 변환후
프라이빗 키를 저장한 후
1. putty 접속 > Host Name에 인스턴스 퍼블릭DNS 혹은 퍼블릭IP 입력 (포트 22 확인)
모자이크 친 부분이 EIP 입니다.
2. Connection > SSH > Auth 에서 변환한 ppk 키파일 설정을 합니다.
세션에 접속한 모습입니다 . (아마존 리눅스)
처음 ec-2 계정으로
admin 계정을 (개인계정)을 생성하여 sudo 권한 부여하여 비밀번호 없이 명령어 수행가능하게 설정한 후
비밀번호 로그인 설정을 한후 1주차 과제가 마무리 되었습니다 .
1주차에 미리 쓰는 부트캠프 후기는
과제를 진행하며 AWS 의 많은 기능을 사용하며 다양한 기능을 더 사용해보고 싶다는 느낌을 강하게 받았습니다.
과제 피드백을 자세히 알려주시는 멘토님 모습도 좋았으며 마무리 시간에 프로젝트에 관련한 팁을 많이 받았습니다.
그러면 2주차 과제 후기로 뵙겠습니다.
'본 후기는 직무부트캠프를 직접 구매하고 수강한 후 작성하였으며, 후기 작성 이벤트에 참여하여 소정의 원고료를 받았습니다.