- spring security 6
- Git
- spring boot
- nginx
- session
- 데이터베이스
- string
- SSL
- sql
- 스프링
- 문자열
- java
- DI
- Django
- Docker
- select
- @transactional
- 자바
- ORM
- mysql
- PYTHON
- jpa
- 1차원 배열
- spring
- 스프링부트
- springboot
- join
- 프로그래머스
- AWS
- spring mvc
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
목록Architecture & Tool (22)
개발하는 자몽
1. 아래 링크에서 각자 OS 맞는 프로메테우스를 다운로드 → https://prometheus.io/download/ 2. 다운로드 후 압축 풀기3. 압축 푼 폴더에 들어가서 실행 프로그램인 `prometheus.exe` 클릭4. 첫 실행인 경우, 클릭 시 아래와 같은 화면이 나타날 수 있다. 여기에서 `추가 정보`를 클릭.5. `실행` 클릭6. 실행하면 아래와 같은 터미널 창이 뜬다.6. 프로메테우스의 기본 포트 `9090`, http://localhost:9090으로 접속7. 끝!
적용 전 준비할 코드 nginx.conf worker_processes auto; events { worker_connections 1024; } http { ... # for load balancing upstream project_server { server project_server2:8000; server project_server1:8000; keepalive 1024; } server { listen 80; location / { proxy_pass http://project_server/; # upstream 이름 proxy_set_header Host $host; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; ... } ... ..
목차SSL/TLSCertbot 설정과 SSL 적용설정 과정더미 인증서 생성인증서 갱신 자동화⭐️ 실제 진행 순서 SSL/TLS전송 계승 상에서 클라이언트, 서버에 관한 인증 및 데이터 암호화 수행클라이언트와 서버 양단간 응용 계층 및 TCP 전송 계층 사이에서 수행보안용 프로토콜로 안전한 보안 채널을 형성하는 역할SSL = Secure Socket Layer TLS = Transport Layer Security HTTPS = HTTP over SSL HTTP에 SSL이 적용된 HTTPS를 이용하여 통신을 암호화하면 보안을 높일 수 있다. 이를 위해서는 SSL 인증서가 필요하다. 우리는 CA 중 하나인 Let's Encrypt를 통해 무료로 인증서를 발급받을 것이다. Let's Encrypt는 SSL ..
상황 EC2를 사용하고 있어서 SSL 적용을 ACM으로 해보려고 했는데 실패하고 Let's Encrypt를 사용했다. ACM SSL 인증서는 AWS Load Balancer, CloudFront, API Gateway를 통해서만 사용할 수 있다. 마침 로드 밸런싱을 Nginx로 하고 있었던 차에 ELB로 바꿔야지 하면서 ALB를 생성했었다. 생성하고 난 다음에 문제는 ALB에서 보내는 헬스 체크 요청이 Nginx(웹서버)에 도달하지 않는 것이다. ALB의 리스너 설정이나 대상 그룹 설정 등을 모두 확인했으나 Nginx에 요청이 도달하지 않았다. 나는 총 3개의 포트를 사용했던 것 같다. 아래 세 개 모두를 보안 그룹에 설정해 두었고, ALB 리스너 설정에도 추가해 두었다. (지금 생각해 보면 80, 44..
ACM ACM(AWS Certificate Manager)은 우리의 AWS 웹사이트와 애플리케이션을 보호하는 SSL/TLS 인증서를 생성 및 저장, 갱신한다. 비용은 무료이며, 연마다 갱신할 필요가 없다. AWS Certificate Manager를 통해 프로비저닝 되는 퍼블릭 SSL/TLS 인증서는 무료이다. 애플리케이션 실행을 위해 생성한 AWS 리소스에 대해서만 비용을 지불하면 된다. 🔗 https://ap-northeast-2.console.aws.amazon.com/acm/home?region=ap-northeast-2#/welcome HTTPS 적용 Note ACM을 사용하려면 먼저 도메인이 등록되어 있어야 한다! ACM 요청 AWS 메뉴에서 Certificate Manager에 접속한다. 그..
AWS의 ELB를 이용하여 로드밸런싱을 해보자! 그전에 ACM을 먼저 요청해야 한다. 🔗 2024.04.05 - [Architecture & Tool/AWS] - [AWS] ACM을 이용한 HTTPS 적용 ELB 생성 🔗 참고 https://aws-hyoh.tistory.com/147 ELB란? AWS Elastic Load Balancer(ELB) 쉽게 이해하기 #1 Elastic Load Balancing이란 무엇인가요? - Elastic Load Balancing ALB용 HTTPS 리스너 생성 AWS CM과 로드 밸런스로 HTTPS로 변환하기 Application Load Balancer용 HTTPS 리스너 생성 - Elastic Load Balancing AWS EC2 왼쪽 메뉴에서 로드 밸런서..
EC2 인스턴스 용량 확장디스크 용량 확인$ df -hT리눅스 `df` 명령어는 파일 시스템 디스크의 용량을 확인할 때 사용한다. `-h` 옵션은 사람이 보기에 편한 용량 크기로 출력한다. `-T` 옵션은 파일의 타입(Type)을 보여주는 항목을 추가한다.현재 사용 중인 용량을 보니 인스턴스의 최대 용량인 8 GiB가 다 찼다! 추후 무엇을 설치할 수도 있고, 원활한 서비스 운영을 위해 인스턴스의 용량을 늘려야 한다. 인스턴스 볼륨(EBS) 추가아래 화면에서 인스턴스가 사용하고 있는 블록 디바이스를 확인하고, `볼륨 ID`를 클릭한다.클릭하면 아래와 같은 화면이 나타난다. `볼륨 ID`를 오른쪽 마우슨 버튼으로 클릭한다. 아래 화면이 나오면 `볼륨 수정`을 클릭한다. 크기를 수정하고 `수정` 버튼을 클릭..
🔖 이 글에서는 아래의 주제를 다룹니다.인스턴스 내 Docker 설치프로젝트 클론파이썬 설치가상환경(venv) 설치패키지(requirements.txt) 설치 서버 실행 (docker compose) Notice EC2 AMI - Ubuntu 22.04 LTS 기준 작성 인스턴스 내 Docker 설치Ubuntu에서 Docker를 설치하는 방법은 Docker 공식 홈페이지에 있는 Ubuntu 설치를 보고 따라 하면 된다. 인스턴스에 접속한다. 접속 방법은 vscode나 터미널 등으로 하면 된다. vscode로 접속하는 방법은 여기를 참고!접속(서버 연결)이 완료됐다면 터미널에 아래와 같이 입력하여 우분투 시스템 패키지를 업데이트한다.$ sudo apt-get updateDocker의 `apt` 레포지토리..
Visual Studio Code로 AWS EC2 인스턴스에 접속하는 방법을 다룬다. 과정 1. 설치된 vscode에 접속한다. vscode에 remote 관련 extension이 없다면 설치해야 한다. 2. vscode 단축키 `ctrl/command + shift + p`를 입력하여 아래와 같은 검색창이 나타나도록 한다. 3. 검색창에서 "open ssh configuration file"을 입력하여 클릭한다. 4. 클릭하면 아래와 같은 화면이 나온다. 아래 화면에서 채워야 할 요소들이 있다. Host {vscode에서 접속할 인스턴스의 이름} HostName {EC2 인스턴스의 “퍼블릭 IPv4 DNS” 또는 “퍼블릿 IPv4 주소”} User {별다른 설정이 없다면, ubuntu로 적기} Iden..
AWS Route 53 Amazon Route 53 은 가용성과 확장성이 뛰어난 클라우드 Domain Name System (DNS) 웹 서비스이다. Route 53는 도메인 구입부터 네임서버 등록까지 DNS에 필요한 모든 기능이 있고, 모니터링 기능까지 제공한다. 다른 도메인 등록 기관(가비아, 후이즈 등)에 비해 가격이 비슷하거나 저렴하고, 등록 외에 부가적인 기능 제공 및 안정성, GUI를 제공해 관리가 수월하다. 또한 Route 53은 사용자의 요청을 Amazon EC2 인스턴스, Elastic Load Balancing 로드 밸런서, Amazon S3 버킷 등 AWS에서 실행되는 인프라에 효과적으로 연결하고, AWS 외부의 인프라로 라우팅 하는데도 사용이 가능하다. Route 53으로 도메인 호..