일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 3AZ
- CodeCommit
- stateful
- DaemonSet
- ASG
- 해킹송
- Kubernetes
- EKS
- CloudFormation
- CloudWatch
- write back
- 유나인버거조인트
- S3
- SQS
- access_log
- istio
- AWS
- cbt
- Round Robin
- Lambda
- APIGateway
- 쿠버네티스
- cloudwatch-agent
- CodePipeline
- write Through
- server
- Kinesis
- DNS
- CodeBuild
- 정보처리기능사
- Today
- Total
목록SQS (2)
cloud bee

ssh를 통해 ec2 login에 실패를 할 때마다 sqs에 메시지가 전송되도록 구성할 것이다. Amazon console을 사용하여 이번실습을 구현해 보았다. 실습에 사용하였던 서비스는 다음과 같다. 서비스 목록 - Amazon sqs - Amazon ec2 - Amazon IAM - Amazon VPC VPC 생성 이번 실습은 기본 VPC를 통해 진행하였다. https://console.aws.amazon.com/vpc에 들어가서 기본 VPC를 생성하도록 한다. 이후 기본 VPC의 라우팅 테이블을 설정해 주도록 한다. [서브넷 연결 편집]을 눌러주도록 한다. 라우팅 테이블 서브넷을 모두 연결해주도록 한다. 이제 인스턴스에서 사용할 보안그룹을 하나 생성해 주도록 한다. 보안그룹을 설정해주도록 한다. s..

이번에 구현해 볼 다이어그램은 다음과 같이 구성되어 있다. amazon web service console에서 사용한 서비스 목록 Amazon Virtual Private Cloud Amazon Elastic Compute Cloud AWS Identity and Access Management Amazon Simple Queue Service Amazon CloudWatch 다이어 그램 동작과정 1. Amazon Ec2 instance를 Root 계정으로 접속한다. 2. Root 계정으로 접속 시 자동으로 root_log 파일이 생성된다. ( root_log 안에는 로그인 날짜가 기록되어 있다. ) 3. Root 계정으로 접속 시 SQS에 메시지를 자동으로 전송한다. 4. root_log 파일이 생기면..