Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- Kinesis
- 3AZ
- 유나인버거조인트
- istio
- Round Robin
- Kubernetes
- CloudFormation
- access_log
- 해킹송
- cloudwatch-agent
- 정보처리기능사
- write Through
- ASG
- APIGateway
- CloudWatch
- CodePipeline
- CodeCommit
- EKS
- 쿠버네티스
- write back
- S3
- cbt
- CodeBuild
- server
- stateful
- AWS
- Lambda
- DaemonSet
- DNS
- SQS
Archives
- Today
- Total
목록로그인 (1)
cloud bee

ssh를 통해 ec2 login에 실패를 할 때마다 sqs에 메시지가 전송되도록 구성할 것이다. Amazon console을 사용하여 이번실습을 구현해 보았다. 실습에 사용하였던 서비스는 다음과 같다. 서비스 목록 - Amazon sqs - Amazon ec2 - Amazon IAM - Amazon VPC VPC 생성 이번 실습은 기본 VPC를 통해 진행하였다. https://console.aws.amazon.com/vpc에 들어가서 기본 VPC를 생성하도록 한다. 이후 기본 VPC의 라우팅 테이블을 설정해 주도록 한다. [서브넷 연결 편집]을 눌러주도록 한다. 라우팅 테이블 서브넷을 모두 연결해주도록 한다. 이제 인스턴스에서 사용할 보안그룹을 하나 생성해 주도록 한다. 보안그룹을 설정해주도록 한다. s..
AWS/infra
2023. 2. 1. 07:55