Among Us - Yellow Crewmate 'AWS/3 Tier Architecture' 카테고리의 글 목록

AWS/3 Tier Architecture 9

[AWS] AWS로 구축하는 3티어 아키텍처 - (DB 연동)

12. WAS와 DB 연동 WAS와 DB를 연결하려면 WEB과 연결할 때 처럼 별도의 연결모듈이 필요하다. mvnrepository.com/artifact/mysql/mysql-connector-java/8.0.23 Maven Repository: mysql » mysql-connector-java » 8.0.23 JDBC Type 4 driver for MySQL mysql mysql-connector-java 8.0.23 // https://mvnrepository.com/artifact/mysql/mysql-connector-java implementation group: 'mysql', name: 'mysql-connector-java', version: '8.0.23' // https://mvn..

[AWS] AWS로 구축하는 3티어 아키텍처 - (WAS 서버)

11. 웹 애플리케이션 서버 (WAS) 설치 앞서 생성했던 Bastion Host를 통해 Private Subnet에 ssh로 접속해 WAS 를 설치해주도록 하자. WAS를 설치한 뒤에는 IN-ELB를 통해 로드밸런스 테스트까지 해준다. 다음 작업은 WAS1과 WAS2 모두 동일하게 진행해주도록 하자. 11-1. Private WAS 서버 접속 Private의 접속하기 위해서는 ".pem" 키 파일을 이용한 ssh로 접속해 주도록 하자 11-2. WAS 서버인 Tomcat을 설치해주기 전에는 Java가 필요하다. Java가 설치 되어있는지 확인해주자. 11-3. 자바가 설치되어 있지 않아서 설치해주도록 한다. yum 명령어를 통해 설치해주도록 하자. sudo yum install -y java-1.8.0..

[AWS] AWS로 구축하는 3티어 아키텍처 - (Web 서버)

10. Web 서버 앞서 생성했던 Bastion Host를 통해 Private Subnet에 ssh로 접속해 Web 서버를 설치해주도록 하자. Web 서버를 설치한 뒤에는 EX-ELB를 통해 로드밸런스 테스트까지 해준다. 다음 작업은 Web1과 Web2 모두 동일하게 진행해주도록 하자. 10-1. Private Web 서버 접속 Private의 접속하기 위해서는 ".pem" 키 파일을 이용한 ssh로 접속해 주도록 하자 10-2. sudo yum -y install httpd 명령어를 통해서 Web서버인 아파치를 설치해주자 10-3. 설치가 되었으면 다음과 같은 명령어를 입력해주자. sudo systemctl start httpd // httpd 실행 sudo systemctl enable httpd /..

[AWS] AWS로 구축하는 3티어 아키텍처 - (RDS 생성)

9. RDS 생성 3티어 아키텍처에서 데이터베이스 계층을 담당하는 부분이다. RDS DB 인스턴스를 생성해 DB를 관리해주도록 하자 9-1. 서브넷 그룹 생성 RDS를 생성하기 전에 먼저 서브넷 그룹을 생성해주자. 9-2. RDS DB 인스턴스 생성 RDS DB 인스턴스 생성하는 과정은 다음 게시글 참고하도록 하자. potato-yong.tistory.com/55?category=843708 17. [AWS] RDS에 대해서 알아보자 RDS (Relational Database Service) RDS는 관계형 데이터베이스를 손쉽게 생성하고 확장할 수 있는 서비스이다. 우리가 직접 데이터베이스를 설치하고 관리,업데이트 할 필요 없이 AWS에서 대신 관리해준다 potato-yong.tistory.com 9-..

[AWS] AWS로 구축하는 3티어 아키텍처 - (ELB 생성)

8. ELB 생성 (ALB) 8-1. External ELB 생성 (ALB) External ELB는 IGW로부터 들어온 트래픽들을 Web1, Web2로 분산해준다. EX-ELB는 인터넷에 연결하고, HTTP 80번 포트를 이용해 연결 요청을 확인한다. 8-2. 각 가용영역의 Public 서브넷에 위치하도록 한다. 8-3. EX-ELB의 보안그룹은 HTTP 80번 포트에서 오는 모든 트래픽을 허용해 주도록 설정한 EX-ELB를 선택해주자. 8-4. ELB를 통해 들어온 트래픽들은 각각 web1, web2로 보내주도록 하자. 8-4. ELB가 생성되었으면 타겟그룹에서 연결된 인스턴스들의 상태가 healthy인지 확인해주자. 8-5. Internal ELB 생성 (ALB) IN-ELB는 web을 통해 들어온..

[AWS] AWS로 구축하는 3티어 아키텍처 - (EC2 인스턴스 생성)

7. EC2 인스턴스 생성 Private 서브넷에 WEB, WAS를 설치해줄 EC2 인스턴스를 생성해 주어야 한다. 하지만 Private 서브넷에 위치한 EC2 인스턴스들은 외부에서 접근할 수가 없다. 그래서 Bastion Host를 통해서 ssh접속을 해서 외부접근이 가능하도록 해주자 Bastion Host? Bastion Host란 Private 환경에 접근하기 위해 Proxy 역할을 해주는 서버이다. Private 서브넷에 위치한 EC2 인스턴스들은 외부에서 접근할 수가 없기 때문에, 관리자는 Bastion Host를 통해 SSH 접속을 할 수 있다. Bastion Host를 통해서만 인스턴스로 접근할 수 있기 때문에, 보안성을 높일 수 있고, Bastion Host의 log만 관리하면 Privat..

[AWS] AWS로 구축하는 3티어 아키텍처 - 보안그룹 생성

6. 보안그룹 생성 보안그룹은 AWS 인스턴스에 접근하거나, 인스턴스가 접근하려고 하는 패킷을 포트번호로 제어하기 위한 설정이다. 인바운드, 아웃바운드 규칙을 통해 어느 포트를 허용/차단할지를 정한다. 인바운드 규칙 - 기본 규칙은 모든 트래픽에 대해서 차단한다. 허용해 줄 포트만 열어주는 Whitelist 방식 아웃바운드 규칙 - 기본 규칙은 모든 트래픽에 대해서 허용한다. 차단해 줄 포트만 닫아주는 Blacklist 방식 이 아키텍처에서는 다음과 같이 보안그룹을 생성해준다. 이름 타입 포트 대상 Bastion SSH 22 0.0.0.0/0 EX-ELB HTTP 80 0.0.0.0/0 WEB SSH, HTTP 22, 80 Bastion, 0.0.0.0/0 IN-ELB HTTP 8080 WEB WAS S..

[AWS] AWS로 구축하는 3티어 아키텍처 - VPC 구성

다음과 같은 3티어 아키텍처를 구성하는 실습을 해보려고 한다. 가장먼저 VPC를 구성 해주도록 하자 1. VPC 생성 VPC는 AWS에서 가상의 네트워크를 제공해주는 서비스이다. 사용자의 상황에 맞게 VPC를 생성하고 서브넷, 라우팅 테이블, 게이트웨이 등 네트워크 자원들을 가상으로 생성하고 사용할 수 있다. 먼저 VPC를 생성해 주도록 하자. 다음과 같이 VPC를 생성해주자. VPC Name VPC-potato IPv4 CIDR 10.0.0.0/16 2. IGW 생성 IGW (인터넷 게이트웨이)는 VPC가 외부 인터넷과 연결할 수 있게 해주는 관문이다. IGW를 통해 VPC는 인터넷과 통신할 수 있게 된다. 3. 서브넷 생성 서브넷은 하나의 네트워크가 분할되어 나눠진 작은 네트워크이다. IP주소를 효율..

[AWS] AWS로 구축하는 3티어 아키텍처

3티어 아키텍처 (3 tier architecture) ?? 3티어 아키텍처는 어떤 플랫폼을 3개의 계층으로 물리적/논리적으로 나누어 운영하는 것을 뜻한다. 웹 서버를 운영할 경우 1대의 서버에 전부 구축하지 않고 각각 웹 서버, WAS , DB로 3개로 나누어 운영한다. 각각의 계층들은 서로 독립적이므로 서로간에 영향을 끼치지 않기 때문에 각 계층을 담당하는 인원을 나누어 업무 분담을 가능하게 해주거나, 1대의 서버에서 하던 작업을 3대로 나누었기에 서버의 부하를 줄여주는 장점을 가지고 있다. 그리고 2개의 가용영역으로 나누어 하나의 인스턴스에서 작동이 중단되어도 다른 인스턴스에서 작동할 수 있게끔 해주자 아래 그림은 AWS로 구축하는 3티어 아키텍처를 그려보았다. 다음과 같은 아키텍처를 통해서 웹 서..