AWS Auto Scaling은 애플리케이션의 수요에 따라 자동으로 리소스를 조정하여 성능을 유지하고 비용을 절약하는 서비스입니다. 이 중요한 서비스 중 하나가 Auto Scaling 그룹(Auto Scaling Group)입니다. Auto Scaling 그룹은 동일한 애플리케이션의 여러 인스턴스를 관리하는 논리적 그룹입니다. Auto Scaling 그룹을 설정하면 애플리케이션의 트래픽 패턴 및 부하에 따라 인스턴스를 자동으로 확장하거나 축소할 수 있습니다. 다음은 Auto Scaling 그룹의 주요 특징과 작동 방식입니다: 1. 스케일 인/아웃 Auto Scaling 그룹은 정의된 스케일 인/아웃 정책에 따라 트래픽이 증가하면 인스턴스를 자동으로 추가하고, 트래픽이 감소하면 인스턴스를 자동으로 제거하여..
AWS에서 ENI(네트워크 인터페이스)는 가상의 네트워크 카드로, AWS 리소스에 연결된 가상 네트워크를 통해 네트워크 트래픽을 주고받을 수 있도록 합니다. 각 ENI는 고유한 프라이빗 IP 주소, 고유한 맥주소(MAC address), 보안 그룹, 및 네트워크 관련 설정을 가지고 있습니다. 이를 통해 인스턴스나 다른 AWS 리소스에 대한 네트워크 트래픽을 관리하고 보안을 설정할 수 있습니다. 일반적으로 ENI는 다음과 같은 상황에서 사용됩니다: 1. 가상 인스턴스에 대한 추가 네트워크 인터페이스 가상 인스턴스에 ENI를 연결하여 여러 가지 네트워크 구성을 구현할 수 있습니다. 예를 들어, 퍼블릭 서브넷 및 프라이빗 서브넷에 각각 ENI를 할당하여 퍼블릭 및 프라이빗 IP 주소에 대한 액세스를 관리할 수..
AWS Route 53은 Amazon Web Services (AWS)의 관리형 DNS(Domain Name System) 서비스로, 도메인 이름을 IP 주소로 변환하거나 IP 주소를 도메인 이름으로 변환하는 등의 DNS 관련 작업을 수행합니다. 이 서비스는 고가용성, 확장성 및 안정성을 제공하여 인터넷 트래픽을 효율적으로 관리하고 도메인 이름에 대한 빠른 응답 시간을 보장합니다. 다음은 AWS Route 53이 제공하는 주요 기능입니다: 1. 도메인 등록 Route 53을 사용하여 새로운 도메인을 등록하고 관리할 수 있습니다. 2.DNS 레코드 관리 Route 53 대시보드를 통해 DNS 레코드를 만들고 관리하여 도메인 이름을 원하는 대상으로 매핑할 수 있습니다. 이는 웹 사이트 호스팅, 이메일 서버 ..
AWS에서 ACG는 보안 그룹(Security Group)의 약자입니다. 보안 그룹은 AWS 클라우드 환경에서 EC2 인스턴스와 다른 리소스 간의 네트워크 트래픽을 제어하기 위한 가상 방화벽 역할을 합니다. 보안 그룹은 특정 포트와 프로토콜에 대한 인바운드 및 아웃바운드 트래픽을 허용하거나 거부하는 규칙을 정의하여 네트워크 보안을 관리합니다. 보안 그룹은 EC2 인스턴스, RDS 데이터베이스 인스턴스, Elastic Load Balancer 등과 같은 AWS 리소스에 적용될 수 있습니다. 이를 통해 사용자는 필요한 서비스에 대한 액세스를 허용하고 나머지는 차단하여 보안을 강화할 수 있습니다. ACG(Access Control Group)라는 용어는 AWS에서 사용되는 용어가 아닙니다. 올바른 용어는 보안..
AWS에서 NACL은 Network Access Control List의 약자로, 서브넷(subnet) 수준에서 네트워크 트래픽을 제어하기 위한 보안 기능입니다. NACL은 서브넷에 대한 인바운드(inbound) 및 아웃바운드(outbound) 트래픽을 제어하는 규칙을 설정할 수 있습니다. 이는 AWS 리전 내의 가상 프라이빗 클라우드(VPC) 환경에서 보안 및 네트워크 관리를 강화하기 위한 중요한 도구입니다. 일반적으로 NACL은 서브넷에 대한 네트워크 트래픽의 허용 또는 차단 여부를 결정하기 위해 사용됩니다. 각각의 NACL 규칙은 트래픽을 허용하는 IP 주소 범위, 포트 및 프로토콜을 정의할 수 있습니다. NACL은 보안 그룹(Security Group)과 함께 사용되어 네트워크 보안을 보다 견고하..
1.date 확인 : date 2.localtime 삭제 $ sudo rm /etc/localtime 3.localtime 재링크 $ sudo ln -s /usr/share/zoneinfo/Asia/Seoul /etc/localtime 4.ZONE값변경 $ sudo vim /etc/sysconfig/clock ZONE="Asia/Seoul" UTC=true 5.재부팅 $sudo reboot 6.시간변경확인 date 출처 : https://inpa.tistory.com/entry/AWS-%F0%9F%93%9A-EC2Amazon-Linux-%ED%95%9C%EA%B5%AD-%EB%82%A0%EC%A7%9C%EB%A1%9C-%EB%B3%80%EA%B2%BD%ED%95%98%EA%B8%B0#ec2_timezon..