AWS Route 53은 Amazon Web Services (AWS)의 관리형 DNS(Domain Name System) 서비스로, 도메인 이름을 IP 주소로 변환하거나 IP 주소를 도메인 이름으로 변환하는 등의 DNS 관련 작업을 수행합니다. 이 서비스는 고가용성, 확장성 및 안정성을 제공하여 인터넷 트래픽을 효율적으로 관리하고 도메인 이름에 대한 빠른 응답 시간을 보장합니다. 다음은 AWS Route 53이 제공하는 주요 기능입니다: 1. 도메인 등록 Route 53을 사용하여 새로운 도메인을 등록하고 관리할 수 있습니다. 2.DNS 레코드 관리 Route 53 대시보드를 통해 DNS 레코드를 만들고 관리하여 도메인 이름을 원하는 대상으로 매핑할 수 있습니다. 이는 웹 사이트 호스팅, 이메일 서버 ..
AWS에서 ACG는 보안 그룹(Security Group)의 약자입니다. 보안 그룹은 AWS 클라우드 환경에서 EC2 인스턴스와 다른 리소스 간의 네트워크 트래픽을 제어하기 위한 가상 방화벽 역할을 합니다. 보안 그룹은 특정 포트와 프로토콜에 대한 인바운드 및 아웃바운드 트래픽을 허용하거나 거부하는 규칙을 정의하여 네트워크 보안을 관리합니다. 보안 그룹은 EC2 인스턴스, RDS 데이터베이스 인스턴스, Elastic Load Balancer 등과 같은 AWS 리소스에 적용될 수 있습니다. 이를 통해 사용자는 필요한 서비스에 대한 액세스를 허용하고 나머지는 차단하여 보안을 강화할 수 있습니다. ACG(Access Control Group)라는 용어는 AWS에서 사용되는 용어가 아닙니다. 올바른 용어는 보안..
AWS에서 NACL은 Network Access Control List의 약자로, 서브넷(subnet) 수준에서 네트워크 트래픽을 제어하기 위한 보안 기능입니다. NACL은 서브넷에 대한 인바운드(inbound) 및 아웃바운드(outbound) 트래픽을 제어하는 규칙을 설정할 수 있습니다. 이는 AWS 리전 내의 가상 프라이빗 클라우드(VPC) 환경에서 보안 및 네트워크 관리를 강화하기 위한 중요한 도구입니다. 일반적으로 NACL은 서브넷에 대한 네트워크 트래픽의 허용 또는 차단 여부를 결정하기 위해 사용됩니다. 각각의 NACL 규칙은 트래픽을 허용하는 IP 주소 범위, 포트 및 프로토콜을 정의할 수 있습니다. NACL은 보안 그룹(Security Group)과 함께 사용되어 네트워크 보안을 보다 견고하..
1.date 확인 : date 2.localtime 삭제 $ sudo rm /etc/localtime 3.localtime 재링크 $ sudo ln -s /usr/share/zoneinfo/Asia/Seoul /etc/localtime 4.ZONE값변경 $ sudo vim /etc/sysconfig/clock ZONE="Asia/Seoul" UTC=true 5.재부팅 $sudo reboot 6.시간변경확인 date 출처 : https://inpa.tistory.com/entry/AWS-%F0%9F%93%9A-EC2Amazon-Linux-%ED%95%9C%EA%B5%AD-%EB%82%A0%EC%A7%9C%EB%A1%9C-%EB%B3%80%EA%B2%BD%ED%95%98%EA%B8%B0#ec2_timezon..
1. root 비번 변경 sudo passwd root 2. sshd root 원격접속 허용 sudo vi /etc/ssh/sshd_config #PermitRootLogin yes -> 주석해제 sudo mkdir /root/.ssh sudo cp /home/ec2-user/ssh/authorized_keys/root/.sshd sudo systemctl restart sshd 3. ec2-user 계정접속했던대로 root로 접속 ssh -i 'c:\키페어.pem' root@접속ip 정상접속확인!! 출처 사이트 : https://goddaehee.tistory.com/193