no image
37일차) 2025-02-20(Auto-scaling, CloudWatch, 시작 템플릿)
풀이)최소 각각 1쌍 이상(web두개, was두개)의 web,was를 생성하며 DB는 제외한 2 tier구조를 만들어보세요. ELB를 사용해야한다면 ALB를 사용하세요. 사용자는 web의 /tomcat 경로로 접속했을때 was로 리버스 프록시 되어야합니다.  tomcat은 systemd를 통해 데몬으로 만드세요. 1. was서버 구성 - tomcat 설치, systemd에 등록, enable, index.jsp 파일 구성2. was 테스트 및 이미지 생성3. was-alb(internal) 아무 퍼블릭인스턴스에 접근해서 was-alb가 유효한지 확인4. web서버 구성 - nginx 설치, enable, was-alb로 리버스프록시 헬스체크를 목적으로 index.html 파일 생성 root@ip-10-1..
2025.02.20
no image
36일차) 2025-02-19(AWS-was/nginx, 커스텀AMI, ELB)
실습)방법2) ubuntu에서 apache2(=centos의 httpd)를 설치방법3) ubuntu에서 nginx로 리버스프록시 구성 ubuntu 24.04에서 nginx로 리버스 프록시인스턴스 생성waswas의 프라이빗 주소 - 10.10.1.65ubuntu@ip-10-10-1-65:~$ sudo -i root@ip-10-10-1-65:~# apt update -yroot@ip-10-10-1-65:~# apt install -y unzip wget openjdk-11-jdkroot@ip-10-10-1-65:~# wget https://dlcdn.apache.org/tomcat/tomcat-10/v10.1.36/bin/apache-tomcat-10.1.36.ziproot@ip-10-10-1-65:~# u..
2025.02.19
no image
35일차) 2025-02-18(AWS-NATGW, WAS)
NAT-GW프라이빗 서브넷에 대해 아웃바운드 트래픽만 허용하고 싶을 때 구성프라이빗 서브넷 대역을 퍼블릭 대역으로 NAT하는 개념= 퍼블릭 서브넷에 있으면 외부(outbound)로 통신되니까# 사실 VPC에 존재하는 자원들이 통신이 되냐 안되냐의 차이는 기본적으로 공인아이피가 있냐 없냐로 볼 수 있음. 공인아이피를 달고있는 서버가 IGW를 next-hop으로 라우팅이 되어있다면(=퍼블릭서브넷에 있다면) 인바운드, 아웃바운드 다 된다. 마찬가지로 프라이빗 서브넷에 존재하는 서버가 외부로 통신이 안되는 이유는 공인아이피도 없고 라우팅도 안되어있기때문이다. 따라서 아웃바운드라도 가능하게 하기위해서 NAT-GW에 EIP를 붙여서 PAT를 해준다고 생각하면 좋다. 고정된 공인IP(Elastic IP, EIP) 필..
2025.02.18
no image
34일차) 2025-02-17(AWS-EC2, VPC, RDS)
클라우드온디맨드(On-demand, 수요가 발생하는 즉시) 리소스를 대여하거나 받은 후 사용한 만큼 금액을 지불하는 서비스공용 클라우드AWS, GCP, Azure사설 클라우드Openstack(KVM, OpenVswitch)같은 툴로 직접 구성클라우드 컴퓨팅어디서부터 구성할 것인지에 따라 달라짐IaaS(Infrastucture as a Service)서비스로써의 인프라, asS = 제공(서비스모델)운영체제가 설치되어 있지 않은 서버(Bare-metal) = 직접 OS 단계부터 설치PaaS(Platform as a Service)운영체제 이상이 설치된 경우ex. 내가 제공받은 서버에 Ubuntu 운영체제가 이미 설치되어 있음ex. 개발환경이 구성되어 있음(Linux+Python)ex. lambda를 통한 어..
2025.02.17
no image
33일차) 2025-02-14(KVM+bridge, Migration)
KVMvyos on QEMU/KVM)어떤 호스트에 존재하는 VM인지 확인 필수 QEMU/KVM Connection Details)실습)kvm = 첫번째 kvm 서버kvm2 = 두번째 kvm 서버server with GUI로 kvm2를 똑같이 구성해보세요.hostname: kvm2ip: 211.183.3.60 /24리소스스펙: 2x2 core 8GB 20GB자율과제)언젠가는 KVM1과 KVM2에 존재하는 네트워크들도 서로 오버레이네트워크로 구성될것이다. 그렇다면 VPN의 오버레이 네트워크와의 차이는 무엇일까?kvm1에서 브릿지 대역 구성가상의 NIC를 생성 → 네트워크 스크립트 파일 생성(ifcfg-br0) = IP설정 브릿지를 구성하기 위한 패키지 설치[root@kvm ~]# yum install -y ..
2025.02.14
no image
32일차) 2025-02-13(VPN+web/was·Reverse proxy/db·NFS, KVM 초기설정)
팀실습)web지사- /tem 라는 경로로 간단한 웹 템플릿 제공- /test 라는 경로로 3 tier 구조의 tomcat과 db의 연동확인(dbtest.jsp)was지사was(tomcat)db지사db nfs-server각 지사는 물리적으로 떨어져있으며 팀원 1명당 한개의 지사를 관리한다. 2명인 경우 2개까지 가능. 각 지사는 내부에 1개의 사설네트워크를 가진다. tomcat의 라이브러리 파일을 제외한 웹템플릿 파일, jsp파일들의 원본은 db지사의 nfs-server에만 존재해야한다.webvyos-webip) 10.10.3.10/24eth0) 192.168.2.73/22gw) 10.10.3.50/24eth1) 10.10.3.50/24 wasdbVPN for wasVPN for dbeth0) 192.16..
2025.02.13
no image
31일차) 2025-02-12 (VPN+dhcp, bridge, Site-to-Site VPN)
검증)vpn server의 외부 인터페이스: 211.183.3.150/24내부 인터페이스 eth1: 10.20.31.0/24mint에서 8.8.8.8로 핑을 친다면 그게 (1) vyos의 eth1을 통해서 외부로 나가는건지,아니면 (2) vmnet8에 존재하는 mint가 자신의 ens32를 통해 211.183.3.2로 직접 빠져 나가는건지 검증을 해보세요!→ mint의 GW를 지워버렸음에도 통신되기 때문에 (1) vyos의 eth1을 통해서 외부로 나간줄 알았는데, PAT를 지워도 통신이 되는 걸로 확인했을때 (3)번이 맞는듯실습)각각 VPN 서버 및 클라이언트를 구성해서 서로의 VyOS의 내부 네트워크에 VPN 연결을 해보세요.VPN-server: bridge 대역 (VMnet0)Mint-client:..
2025.02.12
no image
30일차) 2025-02-11 (VyOS 풀이, VPN, Overlay Network)
문제)호성이는 VyOS를 통해 다양한 서버를 운영하고자 한다. 주어진 내부 대역은 10.20.30.0 /23 대역이며 vmnet5, 6을 사용한다. VAR과 DB라는 두개의 내부 Zone과 PUB zone을 통해 다음과 같은 구성을 하고자한다.→ 10.20.30.0 /24 , 10.20.31.0 /241. VAR zone에 varwp라는 호스트네임을 갖는 wordpress 서버를 구성하고, DB zone에는 dbdb라는 이름의 mariadb 데이터베이스 서버 구성을 하고자한다. wordpress 서비스는 PUB 대역에 제공하며 사용자들은 www.rapa.com으로 접속해야한다.  2. 재택근무중인 태호 사원은 데이터베이스 관리자이며, VAR zone의 bastion이라는 호스트네임을 갖는 서버에 bast..
2025.02.11
no image
29일차) 2025-02-10 (VyOS+wp, db, dns+http/tftp/ssh)
문제)기존 VyOS는 서스펜드 해두시고 VyOS-exam을 만드셔서 아래와 같이 구성해보세요. 사전에 잘 되는것을 확인한 스샷과 1,2,3,4,5,6을 각각 구성한 후의 스샷을 엮어서 제출하세요. eth0 설정vyos@vyos# set system gateway-address 211.183.3.2vyos@vyos# set service ssh port 222vyos@vyos# set int eth eth0 add 211.183.3.252/24vyos@vyos# commitNIC(vmnet3) 추가 후 eth1 설정vyos@vyos# set int eth eth1 add 10.10.3.252/24 vyos@vyos# commitNIC(vmnet4) 추가 후 eth2 설정vyos@vyos# set int e..
2025.02.10