devkobe24.com
AWS
Algorithm
2024
Archive
AWS_archive
CPP_DS
CS_archive
DataStructure
Database
HackTheSwift
Java_archive
Leet-Code
MySQL
Network_archive
OS
Post
Read English Book
SQL_archive
Spring & Spring Boots
TIL
Web
CS
2024
DB
Interview
Java
Java多識
Java
Network
2024
SQL
2024
Spring
Home
Contact
Copyright © 2024 |
Yankos
Home
>
Archive
> AWS_archive
Now Loading ...
AWS_archive
☁️[AWS] Route 53에 등록된 서브도메인 github page에 연결하기
AWS Route 53에 등록된 서브도메인 github page에 연결. 고통의 시작. 블로그를 처음 만들고 잘 운영하던 중 jekyll과 Gem Dependency와 Ruby 버전 그리고 Bundle까지 뭔가 엉키고 꼬여서 풀리지 않고 어느새 블로그는 엉망이 되어버렸습니다. 진심으로 복구 시도를 열심해 했으나 내 부족한 지식으로 인하여 밀어버릴 수 밖에… 그리하여 깔끔하게 데이터 백업 후 밀어버리고 더 이쁜 블로그 테마를 찾아버렸습니다(오히려 좋아👍) 그렇게 아주 기분 좋게 블로그를 옮기고 잘 운영되나 싶었는데 ‘얼씨구?’ AWS Route 53에서 등록한 서브도메인을 github page와 연결해 놓았었는데 이 친구가 아주 먹통이 되어버렸습니다. “DNS가 깃헙 서버와 맞지 않는다는 경고를 내보내주었습니다.” 이상하게 찝찝하게도 그런데 접속은 정상적으로 동작했습니다… 아….. 찝찝한게 제일 싫은 나는 결국 오전 4시 기상해서 하나씩 알아보기 시작했습니다. DNS Domain Name System(이후 DNS)은 인터넷의 전화번호부 같은 역할을 합니다. 사람들이 웹사이트에 접속시, 일반적으로 기억하기 쉬운 도메인 이름(예: www.devkobe24.com)을 사용합니다. 그러나 인터넷 자체는 IP 주소(예:192.0.2.1)라는 숫자 주소 체계를 사용하여 컴퓨터들 사이의 통신을 가능하게 합니다. “DNS는 사용자가 웹 브라우저에 입력한 도메인 이름을 컴퓨터가 이해할 수 있는 IP 주소로 변환하는 시스템입니다.” 이를 통해 사용자는 복잡한 IP 주소를 기억하지 않고도 웹사이트에 쉽게 접근할 수 있습니다. DNS의 주요 기능과 구성요소 도메인 이름 해석 : 사용자가 웹 브라우저에 URL을 입력하면, DNS 서버는 해당 URL의 도메인 이름을 IP 주소로 변환합니다. 이 과정을 “이름 해석” 또는 “도메인 이름 해석”이라고 합니다. 계층적 구조 : DNS 시스템은 계층적 구조로 되어 있습니다. 맨 위에는 루트 DNS 서버가 있으며, 그 아래에는 최상위 도메인(TLD)서버(예: .com, .net, .org등), 그리고 더 아래에는 권한 있는 이름 서버가 위치합니다. 권한 있는 이름 서버는 특정 도메인(예: devkobe24.com)에 대한 정보를 관리합니다. 캐싱 : DNS 쿼리의 효율성을 높이기 위해, DNS 서버는 해석된 주소 정보를 일정 시간 동안 저장(캐싱)합니다. 이렇게 하면 같은 요청에 대해 반복적으로 최상위 서버에 접근할 칠요가 없어집니다. 재귀적 및 반복 쿼리 : 사용자의 DNS 쿼리는 먼저 로컬 DNS 서버로 전송됩니다. 로컬 DNS 서버는 요청된 도메인의 IP 주소를 알고 있으면 바로 응답합니다. 모르는 경우, 다른 DNS 서버에 요청을 전달하여 답을 찾습니다. 이 과정에서 재귀적 쿼리(사용자를 대신해 답을 찾는 과정)와 반복적 쿼리(요청을 다른 서버로 전달하는 과정)가 사용됩니다. DNS는 인터넷 사용의 핵심요소로, 사용자가 웹사이트에 접근하고, 이메일을 보내고 받으며, 다양한 온라인 서비스를 이용할 수 있게 해줍니다. 이렇게 DNS에 대하여 알아보고나서 이전에 연결을 어떻게 했었는지 이전에 블로그를 찾아봤습니다. 먼저 연결 전 사전 준비물(?)이 필요합니다. 도메인 Route 53 DNS 호스팅 설정 Github Pages 설정된 Repository 이렇게 준비 한 뒤 Route 53 콘솔을 세팅합니다. Route 53 콘솔 설정. Route 53 콘솔로 갑니다 > 호스팅 영역을 클릭 > 보유 도메인을 설정합니다. 레코드 생성 레코드 이름 : 서브(2차) 도메인 명 > www 레코드 유형 : CNAME 값 : (자신의 깃헙 레포 이름) > ex) devKobe24.github.io Github Repository 설정. 레포지토리 > 셋팅 > 페이지 > 커스텀 도메인 그 안에 Route 53에서 내가 등록한 커스텀 도메인 명을 입력합니다. (예 : www.devkobe24.com) 위와 같이 등록해주고 초록색 글자로 “DNS check successful”이 나오면 성공입니다. 하지만 저는 나오지 않았습니다. 그래서!! 더 알아 본 결과!! A레코드 추가. Route 53에서 A레코드를 추가해주었어야 했습니다. Route 53 > 호스팅 영역 > 등록할 호스팅 영역의 이름 클릭 > 레코드 생성 레코드 이름은 비워둡니다. 레코드 유형은 A 값은 다음 IP 중 하나를 골라 사용합니다. 185.199.108.153 185.199.109.153 185.199.110.153 185.199.111.153 나머지 옵션은 건들지 않습니다. 이후 레코드 생성을 눌러 생성합니다. 이후 깃헙 레포로 돌아갑니다. 위 그림과 같이 다시 도메인을 넣고 체크해보면 성공적으로 도메인이 적용됩니다, 저는 이렇게 도메인을 성공적으로 적용했습니다!! 참고자료 AWS Route 53에 등록된 서브도메인을 GitHub Pages에 연결하기
Archive
· 2024-02-16
🌐 [Network, AWS] Routing Table이란?
🌐 [Network, AWS] Routing Table이란? 라우팅 테이블(Routing table)은 네트워크 라우터나 컴퓨터에서 사용하는 데이터 테이블로, 데이터 패킷이 목적지까지 가장 효율적으로 도달할 수 있는 경로를 결정하기 위한 정보를 포함하고 있습니다. 라우팅 테이블은 네트워크 상의 다른 장치들로 데이터를 전송하는 데 필요한 지시사항을 제공합니다. 라우팅 테이블의 주요 구성 요소. 목적지 네트워크 주소: 데이터 패킷이 도달해야 하는 최종 네트워크 또는 호스트의 주소입니다. 서브넷 마스크: 목적지 주소의 네트워크 부분과 호스트 부분을 구분하는데 사용됩니다. 이는 주로 CIDR(클래스 없는 도메인 간 라우팅)주소 지정 방식에서 중요합니다. 게이트웨이: 패킷이 목적지에 도달하기 위해 다음으로 전달되어야 하는 중간 네트워크 장치(보통 라우터)의 주소입니다. 직접 연결된 네트워크에 대해서는 "0.0.0.0" 또는 "자신"으로 표시될 수 있습니다. 인터페이스: 데이터 패킷이 네트워크를 통해 전송되기 위해 사용되는 물리적 또는 논리적 네트워크 인터페이스 입니다. 매트릭: 여러 경로가 가능할 때 어떤 경로를 선호할지 결정하기 위한 비용 또는 거리를 나타내는 값입니다. 낮은 메트릭 값이 더 선호되는 경로를 의미합니다. 라우팅 테이블은 정적 라우팅과 동적 라우팅 방식을 모두 지원합니다. 정적 라우팅: 관리자가 수동으로 라우팅 경로를 설정합니다. 네트워크 구성이 변하지 않는 소규모 네트워크에 적합합니다. 동적 라우팅: 라우터가 라우팅 프로토콜을 사용하여 네트워크 변경 사항을 자동으로 감지하고 라우팅 테이블을 동적으로 업데이트합니다. 이는 네트워크 구성이 자주 변경되거나 크기가 큰 네트워크에 적합합니다. 라우팅 테이블은 네트워크의 효율성과 성능을 최적화하는 데 중요한 역할을 하며, 네트워크 관리자는 이를 통해 네트워크 트래픽을 효과적으로 관리할 수 있습니다.
Archive
· 2024-02-02
🌐 [Network, AWS] Subnet이란?
🌐 [Network, AWS] Subnet이란? 서브넷(Subnet 또는 Subnetwork)은 IP 네트워크를 더 작은, 관리 가능한 부분으로 나누는 방법입니다. 서브네팅은 효율적인 IP 주소 관리, 네트워크 트래픽의 분리 및 제어, 보안 강화를 위해 널리 사용됩니다. 네트워크를 서브넷으로 분할하면 네트워크의 복잡성을 줄이고, 네트워크 성능을 최적화하며, 보안을 강화할 수 있습니다. 서브넷의 주요 개념 IP 주소 할당: 네트워크를 서브넷으로 나누면 각 서브넷에 고유한 IP 주소 범위가 할당됩니다. 이를 통해 네트워크 내에서 트래픽을 효과적으로 라우팅할 수 있습니다. 네트워크 마스크: 서브넷을 식별하기 위해 IP 주소와 함꼐 사용되는 네트워크 마스크(또는 서브넷 마스크)가 있습니다. 네트워크 마스크는 IP 주소의 어느 부분이 네트워크 주소에 해당하고 어느 부분이 호스트 주소에 해당하는지를 정의합니다. 브로드캐스트 도메인 분할: 서브네팅을 사용하면 네트워크의 브로드캐스트 도메인을 분할하여 네트워크 트래픽을 줄이고 성능을 향상시킬 수 있습니다. 각 서브넷은 독립된 브로드캐스트 도메인을 형성합니다. 보안과 관리: 서브넷은 네트워크 리소스에 대한 접근을 제어하는 데 사용될 수 있으며, 네트워크 내의 세그먼트를 보다 쉽게 관리하고 모니터링할 수 있게합니다. 서브넷 사용 예시 기업 네트워크: 기업은 다양한 부서나 기능별로 서브넷을 구성하여 네트워크 리소스를 효율적으로 관리하고 보안을 강화할 수 있습니다. 공용 및 프라이빗 클라우드 환경: 클라우드 환경에서는 VPC 내에서 여러 서브넷을 구성하여 고용 서비스와 프라이빗 리소스를 분리할 수 있습니다. IoT 네트워크: IoT(Internet Of Things) 환경에서는 서브넷을 사용하여 다양한 유형의 장치를 분리하고, 네트워크 트래픽을 관리하며, 보안을 강화할 수 있습니다. 서브넷 구성은 네트워크 설계의 중요한 부분이며, 네트워크의 규모와 복잡성에 따라 다양한 방식으로 구현될 수 있습니다.
Archive
· 2024-02-02
🌐 [AWS] VPC?
🌐 [AWS] VPC? VPC(Virtual Private Clould)는 공용 클라우드 인프라 내에서 사용자가 정의할 수 있는 분리된 가상 네트워크 세그먼트입니다. VPC를 사용하면 기업이 공용 클라우드의 리소스를 사용하면서도 개인 클라우드와 유사한 보안 수준과 네트워크 제어를 유지할 수 있습니다. 사용자는 VPC 내에서 자신의 가상 네트워크를 구성하고, IP 주소 범위를 정의하며, 서브넷을 생성하고, 라우팅 테이블과 네트워크 게이트웨이를 설절할 수 있습니다. VPC의 주요 기능 격리 및 보안: VPC는 다른 사용자의 클라우드 리소스와 분리된 환경을 제공하여 데이터와 애플리케이션의 보안을 강화합니다. 사용자 정의 네트워킹: 사용자는 자신의 IP 주소 범위를 선택하고, 서브넷을 생성하며, 라우팅 테이블과 네트워크 게이트웨이를 구성할 수 있습니다. 연결 옵션: VPC는 온프레미스 데이터 센터와의 VPN 연결이나 AWS Direct Connect와 같은 전용 연결 옵션을 통해 확장될 수 있습니다. 보안 그룹과 네트워크 ACL: 이러한 기능을 통해 인바운드 및 아웃바운드 트래픽을 세밀하게 제어할 수 있습니다. AWS(Amazon Web Services), GCP(Google Clould Platform), Microsoft Azure와 같은 주요 클라우드 제공 업체들은 모두 VPC 서비스를 제공하며, 각각의 VPC 서비스는 사용자에게 가상 네트워킹 환경을 자유롭게 구성할 수 있는 능력을 제공합니다. VPC는 클라우드 컴퓨팅에서 데이터의 보안과 네트워크 구성의 유연성을 필요로 하는 기업에게 중요한 기능입니다.
Archive
· 2024-02-02
🌐 [AWS] IAM이란?
🌐 [AWS] IAM이란? IAM(Identity and Access Management)은 누가, 어떤 리소스나 서비스를 사용할 수 있는지 접근 레벨이나 권한(permission) 관리 기능을 제공합니다. 대부분의 AWS 리소스는 지역(region)에 따라 제공되는 서비스와 기능이 다르지만, IAM은 유니버셜(Universal)합니다. 따라서 IAM 사용 시 따로 지역을 설정해줄 필요가 없습니다. IAM에서 일어나는 모든 것은 전 지역에 적용되기 때문입니다. IAM은 유저 X에 대한 엑세스 키(access key)와 비밀 키(secret key)를 부여합니다. 두 가지 키를 가지고 유저 X는 AWS 내의 다양한 서비스를 사용할 수 있습니다. AWS 메인 페이지에서 로그인할 때 제공하는 유저 아이디 및 비밀번호와는 다른 개념입니다. 엑세스 키와 비밀 키는 사람이 이해할 수 없는 긴 문자열로 이루어져 있고, API 혹은 콘솔에서 이 키를 가지고 AWS 리소스를 사용합니다. IAM은 세밀한 접근 권한 관리를 가능하게 합니다. 데이터베이스를 생각해봅시다. 테이블을 생성하고 데이터를 삽입하거나 읽어올 수 있고, 수정하고, 삭제하는 등 다양한 액션을 취할 수도 있습니다. 앞서 언급한 유저 X에게 모든 권한을 부여할 수 있고, 데이터만 읽을 수 있는 읽기 전용(view only) 권한도 부여할 수도 있습니다. IAM은 리소스에 대한 권한만 관리하는 것이 아니라 리소스 안에서 이루어지는 다양한 행동에 대한 세밀한 접근 원한 관리도 할 수 있습니다. 루트 유저, 혹은 루트 유저가 만들어낸 유저는 AWS에 접속할 때 아이디와 비밀번호를 입력하면 로그인할 수 있습니다. 아마존에서는 다요소 인증(multi-factor authentication, MFA)을 활성화시킬 것을 적극 권장하고 있습니다. MFA는 사용자의 다른 계정(Facebook, Google 등)을 통한 2차 인증을 거치는 추가적인 과정입니다.
Archive
· 2024-02-02
<
>
Touch background to close