
#! /bin/bash sudo su - setenforce 0 yum install -y wget httpd wget https://ko.wordpress.org/latest-ko_KR.tar.gz tar xvfz latest-ko_KR.tar.gz cp -a wordpress/* /var/www/html/ cp /var/www/html/wp-config-sample.php /var/www/html/wp-config.php sed -i 's/'database_name_here'/'mysql'/g' /var/www/html/wp-config.php sed -i 's/'username_here'/'root'/g' /var/www/html/wp-config.php sed -i 's/'password_here..

구글 클라우드에서 자체적으로 DNS를 생성할 수도 있다 영역 이름과 DNS 이름을 지정해주면 만들 수 있다 이 때 DNS이름은 hosting.kr에서 받은 도메인을 사용하자 DNS를 생성하면 기본적인 SOA와 NS가 주어진다 NS를 열어보면 네임서버로 사용할 수 있는 도메인이 나온다 이것을 hosting.kr에서 네임서버명으로 등록한다 끝의 .을 빼주어야 등록이 된다 레코드 세트를 추가해보자 DNS 이름을 붙이고 도메인을 붙일 서버의 공인 IP를 가져와 넣어준다 그럼 레코드 하나가 추가된다 여기에 httpd와 dns 방화벽을 각각 추가해주면 nslookup에서도 도메인을 찾을 수 있고, 해당 서버에서 만든 페이지가 도메인으로도 연결이 된다 ftp를 설치하고 기본 설정을 마친 뒤 GCP에서 방화벽을 열면 ..

RDS AWS에서 데이터베이스를 컨트롤할 수 있는 서비스이다 다음과 같은 DB서버를 지원한다 일단은 익숙한 MySQL을 사용해보기로 한다 돈을 아끼기 위해 프리 티어를 사용한다 DB 인스턴스 식별자는 AWS에서 구분하기 위한 DB 고유의 이름이다 자격 증명은 DB 내에 접근하기 위해 사용되며, database root user라고 생각하면 된다 인스턴스 구성은 사용 목적에 맞게 선택 VPC와 서브넷, 보안 그룹, 네트워크도 기존 목적에 맞춰 설정한다 가용 영역은 사용하는 리전에 맞춰 선택한다 데이터베이스 이름은 php파일이 이 이름을 인식한다 php 파일에서 설정해둔대로 적어주자 생성된 RDS의 정보 만들어두었던 VPC의 정보가 적용되었고, 접속을 하기 위한 엔드포인트가 생성된 것이 보인다 nslooku..

life cycle 인스턴스가 생성되고 수정, 삭제되는 과정 EBS (Elastic Block Store) 인스턴스 두 개 생성 하나를 Bastion으로 만든다 다른쪽 인스턴스로 접속이 되는 것을 확인 EC2의 왼쪽 카테고리를 보면 볼륨이 있다 여기 가보면 방금 만든 인스턴스의 볼륨이 목록에 뜬다 지우면 부팅이 안됨 (부팅디스크임) 어느 인스턴스에 연결되었는지도 뜬다 구분하기 쉽게 이름을 붙여주면 좋음 디스크를 하나 추가해보자 볼륨 생성으로 이동 이런 설정들이 가능하다 크기는 5GiB로 설정했다 생성하고 조금 기다리면 사용 가능으로 뜬다 이 볼륨을 우클릭하면 볼륨 연결을 할 수 있다 인스턴스를 선택하면 디바이스 이름과 함께 안내가 뜬다 이제 연결해보자 정상적으로 연결됐다면 연결된 인스턴스에 해당 인스턴스..

-m : 키페어의 확장자 -f : 키페어의 이름 -q : 질문하지 않음 -N : 비밀번호 (""은 비밀번호 생성을 생략) 새 키페어를 만들어둔다 aws cli 명령어로 퍼블릭 키를 임포트하는 명령어 " " 안에 들어가는 이름은 aws 콘솔에서 보여지는 이름이므로 자유롭게 지정한다 VPC를 2Tier로 하나 생성해둔다 네트워크 ACL에서 vpc의 방화벽 규칙을 설정할 수 있다 우측의 인바운드 규칙 편집으로 수정 vpc에 들어갈 서브넷들도 생성해주고 인터넷 게이트웨이도 만들어서 vpc와 연결한 뒤 라우팅 테이블 편집으로 넣어주자 이 상태에서 NAT gate를 PUBLIC_A에 둔다 그렇게 해주면 DB끼리의 통신도 가능하고, 외부로의 통신도 가능하다 (DB업데이트가 가능해짐) 그림으로 그려본 구성 NAT 게이..

EC2의 카테고리 중에는 네트워크 및 보안이 있다 여기에서 키 페어를 생성할 수 있다 putty에서도 비슷한 것을 만들 수 있다 여기서 받아서 실행해보면 이런 화면이다 Generate를 눌러서 창 위에서 마우스를 마구 움직여주자 그래야 설치된다 거짓말같지만 진짜임 Save를 눌러서 공개 키와 개인 키를 저장해준다 모자를 쓰고있는 쪽이 개인 키 openssh용 export도 한번 해주자 만들어진 키는 이런 모습 어쨌거나 제멋대로 생김 cmd창에서 keygen을 사용하는 명령어 프라이빗 키 형식에는 두 가지가 있다 pem과 ppk인데 pem이 보편적이고, ppk는 putty에서 쓴다 이 키를 cmd창에서도 만들 수 있다 keygen 명령어를 사용한 키 생성 스크립트를 이용한 키 생성에 대비해 암호는 만들지않..

CSP : Clous Service Provider - AWS, Azure, Ncloud MSP : Managed Service Provider - Megazon, Bespin Global, 클루커스 : LGCNS, Ncloud, Bespin 리전이 다른 경우의 통신은 VPC로 진행한다 (사용자가 정의하는 가상의 네트워크) 이 모양을 기준으로 VPC를 만들어볼 것이다 aws VPC로 들어가자 메인보드에서 리전별 리소스를 확인할 수 있다 이 중에서 우리가 사용할 것은 왼쪽 위의 VPC, 서브넷, 라우팅 테이블, 인터넷 게이트웨이다 대시보드 좌측 상단의 Create VPC를 눌러 VPC를 생성해보자 생성할 리소스를 지정해주고, VPC의 IPv4 CIDR을 입력한다 여기서는 VPC만 생성하며 10.0.0.0/..

AWS (Amazom Web Service) https://aws.amazon.com/ko/cli/ aws에 가입한 뒤 aws CLI를 다운받는다 aws CLI의 msi 파일을 설치한 후 cmd창에서 aws를 입력했을 때 이런 문구가 뜨면 잘 설치가 된것이다 이제 aws 콘솔을 만져보자 루트 계정을 주로 사용하면 문제가 일어날 수 있기 때문에 사용자 계정을 만들것이다 IAM으로 들어가보자 (사용자 관리가 가능) IAM 콘솔의 사용자 카테고리로 들어가서 우측 상단의 사용자 추가로 들어간다 여기서 모든 권한을 가진 admin 계정을 생성한다 로그인할 때 새 비밀번호 요청은 안해도된다 처음 생성할 때는 그룹이 없으므로 새 그룹을 하나 생성한다 AdministratorAccess가 모든 권한을 부여할 수 있는 ..

N클라우드 서비스에 가입했다 서버 운영에 필요한 공인아이피를 신청할 수도 있다 이제 여기서 받은 공인IP를 복사해서 XShell로 가자 받은 공인IP를 이용해서 새 세션을 만들어주면 된다 사용자 인증으로 들어가면 계정 정보를 입력해야 한다 근데 우리는 이 서버의 비밀번호를 모른다. 다시 클라우드로 돌아가자 서버를 우클릭하면 관리자 비밀번호를 확인할 수 있는 곳이 있다 받아놓은 인증 키는 여기서 사용한다! 아까 받아놨던 인증키를 꽂아서 비밀번호를 확인해보자 이렇게 비밀번호가 뜬다. IP와 함께 저장해두자 받은 패스워드로 사용자 인증을 하고 XShell을 실행하면 정상적으로 작동된다 원격 조종 프로그램으로 실존하는 클라우드 서버와 연결된 것이다! 와 짝짝짝 이 환경에서 가상머신으로 클라우드 서버에 로그인할 ..