[3] AWS 인프라 구축(WP,IAM,S3,CloudWatch)
A W S
[ Amazone Web Service ]
2022.08.23
[ 이전 편 보러가기 ]
3편 시작!
오늘은 워드 프레스 설치, 각각 SSH 연동과 IAM에서 관련 정책 연동까지 이어갈 생각이다.
아키텍처 구상도
먼저 html경로로 이동 후 wget명령어를 이용해 wordpress사이트에서 최신버전을 다운로드 받는다
그리고 명령어를 통해서 바로 설치해 본다
ssh web01
cd /var/www/html
sudo wget -c http://wordpress.org/latest.tar.gz
sudo tar -xzvf latest.tar.gz
sudo chown -R www-data:www-data /var/www/html/wordpress
sudo chmod -R 755 /var/www/html/wordpress/
cd wordpress
그 다음 wp-config-sample.php파일을 wp-config.php 파일로 복사한다.
sudo cp wp-config-sample.php wp-config.php
명령어를 통해 해당 경로에 있는 파일의 내용을 수정한다.
DB_NAME 부분을 wordpress로 변경
DB_USER 부분을 admin으로 변경
DB_PASSWORD 부분을 qwer1234로 변경하고
DB_HOST 부분은 이전에 mysql를 구성했었던 접속 주소를 가져와 붙여넣는다.
sudo vim wp-config.php
:wq!
설치된 web01의 IP주소를 입력하고 wordpress/wp-admin 페이지로 입력하여 넘어간다.
그러면 초기 설정을 진행하는데 관리자 사용자명과 비밀번호를 입력한다.
다음에 관리자 계정으로 로그인할 때 꼭 필요하다.
IP주소/wordpress를 입력하면 설치가 완료된 사이트로 접속한다.
이 주소외에도 아래 주소로도 접속 할 수 있다.
WEB-ALB001-1305884884.us-east-2.elb.amazonaws.com
위와 같이 web02에서도 동일하게 설치 및 셋팅을 진행한다.
DB에서 ssh를 설정한다.
use wordpress;
select * from wp_options where option_id<3;
update wp_options set option_value='http://web-alb001-1305884884.us-east-2.elb.amazonaws.com/wordpress/' where option_id<3;
select * from wp_options where option_id<3;
워드프레스를 2개의 서버에 각각 설치 후 새로고침을 연달하 하면 빨간색 밑줄 친 것 처럼 한글과 영문이 번갈아 나온다.
이것으로 보아서 web01, web02에 각각 wp가 설치되었고 로드벨런싱으로 두개가 분산되어서 접속되는것을 확인 할 수 있다.
이제 다시 인스턴스로 돌아와서 web02를 기반으로 web03을 생성하기 위해 이미지를 생성한다.
AWS에서의 이미지는 vm ware에서 스냅샷정도로 보면 될 것 같다.
web02를 기반으로 web03을 생성하였다.
web03의 워드 프레스에 접속해 보았다. 정상적으로 접속이 잘 되고 뒤 이어서 로드밸런싱을 위한 대상그룹(Target Group)에도 추가하였다.
그 다음은 S3 버킷을 추가한다.
Amazon S3는 Amazone Simple Storage Service의 약자로 AWS에서 제공하는 객체 스토리지 서비스로, 트래픽 증가에 따른 장비 증설이나 접근제어, 파일의 저장에 대한 검색서비스를 제공한다. S3에는 Bucket과 Object라는 단위가 있는데 오브젝트는 데이터와 메타데이터를 구성하고 있는 저장단위를 일컫는 말이고 이러한 객체를 저장하고 관리하는 역할을 한다.
Bucket을 생성하면 Owner권한을 부여받게 되어 버킷 단위로 여러 가지 기능들을 제어할 수 있다.
한 계정당 버킷은 최대 100개까지 사용이 가능하고 소유권은 이전할 수 없기에 주의가 필요하다.
최소 1byte에서 최대 5tb까지 객체 저장이 가능하고 저장할 수 있는 객체의 개수는 최대용량내에서 제한이 없다.
이어서 버킷을 추가하였으면 잘 작동하는지 sk7test.txt파일을 테스트삼아 업로드해보았다.
버킷을 추가 후 IAM에서 해당 버킷에 권한을 추가한다
추가할 권한은 AmazonS3FullAccess 이다.
클라우드 트레일을 생성한다. 이제 사용자의 로그를 추적할 수 있다.
클라우드 워치를 생성한다. 먼저 로그그룹을 VPC-logs001sk7으로 지정한다.
VPC에서 Public_VPC를 누른 뒤 플로우 로그를 생성하고 그에 맞는 정책을 json으로 생성해준다.
이후에는 워드프레스에 접속하여 새로고침 후 잠시 대기한다.
시간이 조금 지나면 조금전 생성한 log에서 접속한 로그들이 쌓이는 것을 확인 할 수 있다.
web01 에서 보안 - IAM 역할 수정을 눌러 s3-web-role-sk7을 지정한다.
권한에서 정책연결을 통해 cloudwatchagentserverpolicy 정책을 연결해준다.
마 치 며
더 자세하게 하고 싶었는데 예전에 해놓은 것을 토대로 하느라
생각보다 자세하고 선명한 사진들이 많이 없다..
하.. ㅠ 더 자세히 찍고 부연설명을 붙일 수 있었다면 더 좋았을 텐데.
이 게시물은 앞으로 두면서 더 자세히 설명을 조금씩 추가해 봐야겠다.
'Cloud System > AWS' 카테고리의 다른 글
[2] AWS 인프라 구축 (apache2, ALB, Private subnet) (0) | 2022.08.17 |
---|---|
[1] AWS 인프라 구축 (VPC, subnet, 인스턴스, 보안그룹) (0) | 2022.08.05 |
댓글
이 글 공유하기
다른 글
-
[2] AWS 인프라 구축 (apache2, ALB, Private subnet)
[2] AWS 인프라 구축 (apache2, ALB, Private subnet)
2022.08.17 -
[1] AWS 인프라 구축 (VPC, subnet, 인스턴스, 보안그룹)
[1] AWS 인프라 구축 (VPC, subnet, 인스턴스, 보안그룹)
2022.08.05