728x90

분류 전체보기 172

Kakao X Goorm DeepDive 클라우드 네이티브 엔지니어링 2회차 수료 회고

아아아안녕하시오리까.작년에 숨쉬던 각설이가 건강하게 살아있습니다. 다름이 아니라 제가 지난 6개월 동안 교육을 들었는데 말입니다.회고를 좀 작성하려고 왔어여 아니 원래 프로젝트에서 한 내용 다 올리고 회고를 하려고 했는데,추가 공부 없이 "올리는 데" 에만 집중하게 되어서 걍 회고부터 쓰러 왔습니다. 솔직한 회고 가보쟈규 # 교육 신청 이유1. 혼자서 하면 어떻게 커리큘럼을 따라 가야 하는지 잘 모르겠고, 어떤게 중요한 건 지 잘 와닿지 않을 것 같아서2. 프로젝트 하면서 맞으면서 배우고 싶어서3. 클라우드는 무슨 프로젝트를 어떻게 해야 하는지 궁금해서4. 관련 자격증비 지원해줘서 5. 국비 돈들어와서6. 실습 시 AWS 사용 비용 지원 최대 50만원 ㄴㅇㅅ7. 카카오랑 같이 하니까 ㄱㅊ을듯? 저는 ..

[AWS | EKS ] EKS 클러스터 생성 및 서비스 배포 | EC2노드 기반

0. 기본클러스터 생성- 셀프입니다 AWS CLI- ECS 하면서 설치 해 두었어서 스킵합니다.- 설치가 되어있지 않은 분들은 냅다 세팅해주세요. 1. 이미지 빌드 → amd64 or 86➜ ~ docker imagesREPOSITORY TAG IMAGE ID CREATED SIZEroute33-service-image latest d9d554cb1d82 2 weeks ago 868MB@@@@@@@@@@@@.dkr.ecr.ap-northeast-2.amazonaws.com/..

[AWS | EKS ] EKS vs EC2-K8s

?? : EKS가 AWS 서비스의 꽃이지 않습니까? 라고 퍼실리테이터님 혹은 강사님께서 말씀하셨던 기억이 어렴풋이 있습니다. 쿠버네티스라는 친구가 졸프에서 다룬 걸 봐서 낯선 느낌이 많이 없었는데여.VM ware 3개인가 띄워두고 "죽여줘...죽여줘..." 하면서 열심히 돌리던 걸 안타깝게 바라봤던 기억이 있습니다.여튼 제 기억에서 쿠버네티스는 가상환경 위에서 동작하는 컨테이너 관리자라는 아이로 인식이 되어있었단 말이죠. 근데 AWS 자격증을 공부하고보니, AWS에서 쿠버네티스를 핸들링하는 서비스가 있고, 그게 EKS라 카더래요? 그럼 EC2 위에 K8s를 설치하는 것과 EKS를 사용하는 것에 대한 차이가 어떤지 좀 궁금해지기 시작하는 거 있죠?운영 관점에서, 금액 관점에서 적절한 환경을 찾는건 ..

[Cloud | DeepDive] 최종 프로젝트 회고 | 클라우드 네이티브 엔지니어링 2회차

1. 프로젝트 개요 및 목표📌 프로젝트 명IaaS 클라우드 운영 자동화 📌 프로젝트 소개기간 : 25.05.19 - 25.06.19인원 : 2명 (이걸 해냄!)목표실제 운영 환경에 가까운 인프라를 직접 설계 및 구성하고자 집중했습니다.단순한 배포가 아니라 운영자동화를 목표로 잡았습니다.반복적이고 수작업에 의존하던 작업들을 줄이고, IaC 기반으로 신뢰성 있는 자동화 환경 설계를 목표로 진행했습니다.📌 주요 키워드자동화 (Automation)CI/CD, GitOps, Auto Scaling, 백업 등 반복 작업을 자동화반복적이고 오류 가능성이 높은 작업을 자동화하여 운영 부담을 줄이기 위해효율성 (Efficiency)Terraform, Jenkins, ArgoCD를 활용한 통합 관리 IaC 도입을 ..

[AWS | Cloud] ECS Fargate기반 실행 | ECR

정리를 잘 하고 살자고 다짐을 하긴 했는데,우선 ECS 를 돌리는 게 목표였던 지라, 이미지로 남겨둔 게 없네요... 아쉬워라... 그래도 어찌 저찌 텍스트로는 정리를 해 둔 저에게 셀프 복복복복복복을 시전하겠습니다. 필자의 팀은 2차 프로젝트에 들어오면서 가장 먼저 한 일이 기존 단일 서비스를 MSA 구조로 분리하는 작업이었습니다. 사실 클라우드 과정을 듣고 있는데 컨테이너 하나에 띨롱 올려서 서비스를 운영한다?이건 있을 수 없는 일이올시다. 자존심이 없어진다!!! 물론 이런 생각도 있었지만현실적인 이슈가 꽤나 있었습니다. 저희 팀은 2인팀인뎁쇼, 다른 팀에 비해 명수가 2명이 모자랐습니다. 그래서 운영 부담을 최소화할 수 있는 구조를 생각할 수 밖에 없었어요. 결론적으로 Fargate 기반..

[AWS | Cloud] API Gateway , Lambda-JWT 인증 적용

2차 프로젝트에서 MSA기반으로 마이그레이션 하면서 JWT 인증 기능을 어떻게 설계할지 골이 조금 아팠는데 말입니다.하는 김에 API GW랑 람다를 써서 서버리스 기반의 효율이 좋은 서비스를 구축해보자는 생각이 들었답니다. 이 둘을 굳이 사용하겠다고 선정한 이유는 뭐냐면 우선 사용한 만큼 금액이 나오고, 프리티어기간이 남아있어서적용 했을 때 비용적으로 상당히 효율적인 접근이라고 생각했다지요.Lambda + APIGW 프리이터 제공량 : 매 달 100만건의 요청 및 호출테스트 외에 요청하는 경우 굉장히 드물었고, JWT를 위해 ECS 서비스를 하나 더 생성하는거는 좀 비효율적이라고 생각했었음 또, 1차 프로젝트 결과물을 가지고 취약점 분석을 진행했을 때, ALB 무단 접근 같은 상황이 발생할 수 있다는 것..

[Cloud | DeepDive] 2차 프로젝트 회고 | 클라우드 네이티브 엔지니어링 2회차

1. 프로젝트 개요 및 목표📌 프로젝트 명클라우드 기반 자동 오류 감지 및 트랜잭션 무결성 보장 시스템 구축 📌 프로젝트 소개기간 : 25.04.18 ~ 25.05.19인원 : 2명 (진짜 살려주세요)목표클라우드 네이티브 환경에서의 안정적 운영 구조 구현ECS + Fargate 기반 무중단 서비스 구조 ( MSA )API Gateway + Lambda 기반 인증 분리트랜잭션 무결성 보장 : Redis 분산 락과 TTL을 활용한 중복 처리 방지CI/CD 파이프라인 구축 : Jenkins와 ArgoCD를 활용한 자동화된 배포 체계 구축모니터링 및 비용 최적화CloudWatch + SNS + Discord를 통한 장애 실시간 감지AWS Budgets, Compute Optimizer 기반 비용 관리 📌..

[Cloud | DeepDive] ZAP 을 사용한 취약점 분석 및 설명

취약점 분석 도구중에 ZAP이라는 게 있다는 걸 아시렵니까?저도 최근에 알긴 했는데 생각보다 재밌더라구여 그래서 아는 척 좀 하려고 왔습니다 쭈고 # OWASP ZAP (Zed Attack Proxy) 이란?OWASP(Open Web Application Security Project)에서 개발한 오픈소스 웹 애플리케이션 보안 취약점 스캐너실제로 대상 도메인에 다양한 공격 시도를 해보며 취약점을 분석진행동적분석무료임!! ( $ 0 $ ) # 주요 기능 자동화된 취약점 스캔: 클릭 몇 번으로 SQL Injection, XSS, Clickjacking 등의 일반적인 취약점 탐지 가능 SQL Injection, XSS, Clickjacking 등 여러 유형의 공격 페이로드를 실제로 요청에 삽입해..

[Cloud | DeepDive] 1차 프로젝트 취약점 분석 | ZAP

1. 보안 취약점 분석 진행 이유클라우드 기반의 서비스는 빠르게 확장 가능하고 운영 효율도 높지만, 동시에 보안 설정이 잘못될 경우 심각한 문제를 초래 위험성 있음특히 인프라 구성이나 배포 자동화 도구에 대한 이해 없이 운영이 이뤄질 경우, 정보 유출·서비스 마비·비용 낭비 등의 문제가 발생 가능이번 프로젝트에선 실제 운영 환경에 가까운 구성을 기반으로, 취약점 시나리오 분석 → 개선 대응까지의 흐름을 직접 경험하고자 함2. 주요 보안 취약점번호취약점 항목문제 내용해결방안1EC2 수동 배포로 인한 실수수동 배포 중 설정 파일 오류로 인증 기능 비활성화, 개인정보 노출 가능성- ECS 기반 컨테이너 배포로 전환- ArgoCD 기반 GitOps 자동화 배포 도입2ALB의 과도한 공개ALB가 전체 IP에 개방..

[Cloud | Deepdive| 트러블슈팅] 1차 프로젝트에서 겪은 험한 것 Deepdive

지금부터 1차프로젝트를 하면서 겪은 험한 것들에 대해 썰을 풀어드립니다. 사실 별 거 없음. 다들 처음 하면 겪는 것들이긴 한데 그래도 꼬 #1 VPC + ALB + EC2 연동 트러블 슈팅 # 플로우 희망편(1) 클라이언트 브라우저 / 외부 사용자 | | HTTP 요청 (port 80) ▼(2) ALB (인터넷 공개, 퍼블릭 서브넷에 위치) ├─ 보안 그룹: 80, 443 열림 (0.0.0.0/0) └─ 리스너: 80 → 타겟 그룹 포트 8080 으로 포워딩 | ▼(3) 타겟 그룹 ├─ 대상: EC2 인스턴스 (IP or 인스턴스 ID 기준) └─ 포트: 8080 | ▼(4) E..

728x90