[ AWS ] 파이프라인을 이용한 무중단 배포
·
🌥️Cloud Study🌥️/AWS
무중단 배포란?무중단 배포(Zero-Downtime Deployment) : SW 업데이트나 애플리케이션의 새로운 버전을 배포할 때, 서비스의 가용성을 유지하여 사용자에게 영향을 주지 않고 배포하는 방법을 의미한다. 무중단 배포의 주요 개념 )가용성 유지 : 배포 과정 동안 애플리케이션이 계속해서 정상적으로 운영되어 사용자에게 서비스 중단을 일으키지 않는다.점진적 배포 : 새로운 버전의 애플리케이션을 점진적으로 릴리즈하여 전체 시스템에 변경 사항을 적용한다.롤백 가능성 : 문제가 발생할 경우 빠르게 이전 버전으로 롤백할 수 있다. 무중단 배포 전략 )블루-그린 배포 (Blue-Green Deployment)개념 : 두 개의 환경(블루와 그린)을 유지하며, 다른 한 쪽에 새 버전을 배포하는 방식.절차 :새..
[ AWS ] 아틸러리를 이용한 부하 테스트 및 부하 분산 확인(I/O bound)
·
🌥️Cloud Study🌥️/AWS
용어 정리부하 분산: 여러 서버에 트래픽을 분배하여 하나의 서버에 과부하가 걸리지 않도록 하는 기술 장점)성능 향상 : 다수의 서버가 동시에 요청을 처리하여 응답 시간을 줄임가용성 향상 : 서버 중 하나가 장애를 일으키더라도 다른 서버가 트래픽 처리 가능확장성 : 필요에 따라 서버를 추가하거나 제거하여 트래픽 변동에 대응 가능 예시)DNS 부하 분산(도메인 이름을 여러 IP주소로 매핑) / 네트워크 부하 분산(라우터나 스위치) / 애플리케이션 부하 분산(소프트웨어 로드 밸런서)서버 이중화: 동일한 기능을 수행하는 여러 대의 서버를 배치하여 단일 장애 지점(Single Point of Failure)을 제거하는 방법 장점)고가용성 : 하나의 서버가 장애를 일으켜도 다른 서버가 계속해서 서비스를 제공할 수 ..
[ AWS Terraform ] Terraform 코드 실행 후 할 일
·
🌥️Cloud Study🌥️/AWS
이 문서에서는 `terraform apply`이후 할 일들에 대해서 서술한다. 먼저 AWS 콘솔에 접속 후 로그인한 뒤, Terraform으로 만들어진 인스턴스들의 IP 주소를 확인한다.(근데 귀찮으니까 `연결`클릭해서 ` ssh -i "KDT_Project2_AWS.pem" ubuntu@52.78.100.13 `코드를 복붙 하자) 1. SSH 접속 포트 변경user_data = > /etc/hosts # SSH 포트 변경 sed -i 's/#Port 22/Port 51228/' /etc/ssh/sshd_config systemctl restart ssh ...이런 식으로 Terraform 코드로 포트를 변경하는..
[ AWS Terraform ] SSH 포트 변경 설정 방법
·
2024 KDT 📕/Project
기존에는 terraform 코드를 이용해서 인스턴스 내부에서 SSH 22번 포트를 51228로 변경하도록 했는데, 접속이 안 되어서(왜 안 되는지 모르겠음....)그래서 이번에는 보안규칙 에서 SSH접속 22번 포트를 열어두되, 접속 가능한 IP를 노트북과 데탑용으로 한정해보았다. Terraform 코드 변경내역 :보안규칙에서 22번 추가인스턴스를 생성하는 테라폼 코드에서 sshd 파일 변경하는 부분 삭제. 이제 terraform apply해서 접속이 되는지 보자.(제발.....>~)ㅜ.ㅜ 이게 얼마만에 보는 yes람...일단 귀찮으니까 내부설정은 마지막 단계에서 해주기로 하고,( 코드몇줄 변경해주면 되기 때문...)  // # SSH 포트 변경 // sed..
[ AWS Terraform ] NginX 리버스 프록시 설정 관련
·
2024 KDT 📕/Project
terraform 코드에서 명시적으로 지정하려고 했는데 에러가 발생했다.가장 쉬운 방법은 수동으로 터미널 진입해서 작성해주는건데, 일단 2차 프로젝트에서는 이렇게 진행하고, 3차에는 프로비저너 이용해서 쓰는 걸로 하자 ...# 원본 코드resource "aws_instance" "A_Public" { ami = "ami-062cf18d655c0b1e8" instance_type = "t2.medium" subnet_id = aws_subnet.Public_A1.id key_name = "KDT_Project2_AWS" vpc_security_group_ids = [aws_security_group.default.id] tags = { Name = "A_P..