Browsing Tag

네이버

NCP

[NCP] Let’s Encrypt + Certificate Manager로 Load Balancer에 인증서 적용하기

안녕하세요. ManVSCloud 김수현입니다.

오늘은 네이버 클라우드 사용 시 Load Balancer에 Certificate Manager에 등록한 SSL 인증서를 적용하는 방법을 알려드리려 합니다.

물론 아시다시피 SSL 인증서의 경우 발급 기관에서 비용을 주고 구매하여 사용하는 것이 일반적입니다. 그러므로 이번 포스팅에서 Let’s Encrypt를 이용하여 SSL 인증서를 무료로 발급받아 적용하는 방법으로 포스팅을 진행하였으며 전체적인 글의 양이 많아 어느 정도 추가하고자 하는 정보들은 외부 사이트 링크로 대체하였습니다.


Let’s Encrypt

https://letsencrypt.org/ko/

Let’s Encrypt는 무료로 SSL/TLS 인증서를 발급 및 갱신할 수 있는 글로벌 공인인증기관(Certificate Authority, CA)입니다.
또한 Let’s Encrypt는 비영리기관이며 DV(Domain Validation) 인증서만 제공하고 있습니다.

그럼 이제 Let’s Encrypt 설치 및 발급을 진행해보도록 하겠습니다.
(설치 환경은 Naver Cloud Platform의 CentOS 7 입니다.)

[root@manvscloud-web-pub-kr1 ~]# yum install certbot -y

Let’s Encrypt는 yum으로도 설치가 가능하며 snap으로 설치하는 방법도 있습니다.
이번 포스팅에서는 yum으로 간단하게 설치할 것이며 snap 설치 방법은 댓글로 남겨두도록 하겠습니다.

[root@manvscloud-web-pub-kr1 ~]# certbot certonly --manual -d *.newreka.co.kr -d newreka.co.kr --preferred-challenges dns-01 --server https://acme-v02.api.letsencrypt.org/directory
Saving debug log to /var/log/letsencrypt/letsencrypt.log
Plugins selected: Authenticator manual, Installer None
Starting new HTTPS connection (1): acme-v02.api.letsencrypt.org
Requesting a certificate for *.newreka.co.kr and newreka.co.kr
Performing the following challenges:
dns-01 challenge for newreka.co.kr

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Please deploy a DNS TXT record under the name
_acme-challenge.newreka.co.kr with the following value:

Q5cYPi74WnFHndsTwT9UKNp38JSdUQ2bkYTXhApHuME

Before continuing, verify the record is deployed.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Press Enter to Continue

yum으로 설치가 끝나면 certbot 명령어를 이용하여 인증서 발급이 가능합니다.
다양한 인증 방법이 존재하지만 저는 DNS 인증을 이용하여 발급했습니다.
(Apache나 Nginx를 이용한 Web 인증 방법 : certbot –nginx certonly -d manvscloud.com, certbot –apache certonly -d manvscloud.com)

위와 같이 certbot certonly –manual -d *.newreka.co.kr -d newreka.co.kr –preferred-challenges dns-01 –server https://acme-v02.api.letsencrypt.org/directory 명령어를 입력하면 DNS 인증 및 와일드카드 인증서 발급이 가능합니다.

이후 “Please deploy a DNS TXT record under the name” 아래 나오는 값을 해당 도메인의 네임서버에 아래 사진과 같이 추가해줍니다. (TXT Record 입니다.)

Naver Cloud Platform Global DNS

해당 레코드 값이 정상적으로 잘 등록되었다면 아래와 같이 정상적으로 발급될 것입니다.
정상적으로 발급되지 않는다면 해외 차단이 되어있지 않은지, 정상적으로 TXT 조회가 가능한지, 서버의 웹 포트가 차단되어있지 않은지 확인이 필요합니다.

Waiting for verification...
Cleaning up challenges

IMPORTANT NOTES:
 - Congratulations! Your certificate and chain have been saved at:
   /etc/letsencrypt/live/newreka.co.kr/fullchain.pem
   Your key file has been saved at:
   /etc/letsencrypt/live/newreka.co.kr/privkey.pem
   Your certificate will expire on 2022-03-05. To obtain a new or
   tweaked version of this certificate in the future, simply run
   certbot again. To non-interactively renew *all* of your
   certificates, run "certbot renew"
 - If you like Certbot, please consider supporting our work by:

   Donating to ISRG / Let's Encrypt:   https://letsencrypt.org/donate
   Donating to EFF:                    https://eff.org/donate-le

다음과 같이 /etc/letsencrypt/archive 경로로 이동하면 위에서 생성한 도메인에 대한 디렉토리 및 생성된 인증서를 확인할 수 있습니다.

[root@manvscloud-web-pub-kr1 archive]# cd /etc/letsencrypt/archive
[root@manvscloud-web-pub-kr1 archive]# ll
total 4
drwxr-xr-x 2 root root   83 Dec  6 03:17 newreka.co.kr
[root@manvscloud-web-pub-kr1 archive]# cd newreka.co.kr
[root@manvscloud-web-pub-kr1 newreka.co.kr]# ll
total 20
-rw-r--r-- 1 root root 1862 Dec  6 03:17 cert1.pem
-rw-r--r-- 1 root root 3749 Dec  6 03:17 chain1.pem
-rw-r--r-- 1 root root 5611 Dec  6 03:17 fullchain1.pem
-rw------- 1 root root 1704 Dec  6 03:17 privkey1.pem

2021-09-30일 이전에는 아래와 같이 DST Root CA X3 루트 인증서를 받아 추가해주는 방식을 이용했었는데 올해 9월 30일 이후부터 해당 루트 인증서는 만료되어 더 이상 Let’s Encrypt에서 사용할 수 없게 되었습니다.
(ISRG Root X1 인증서를 사용해야합니다.)

wget http://apps.identrust.com/roots/dstrootcax3.p7c
openssl pkcs7 -inform der -in dstrootcax3.p7c -out dstrootcax3.pem -print_certs
cat dstrootcax3.pem >> fullchain1.pem

그렇다면 위에 생성된 cert1.pem, chain1.pem, fullchain1.pem, privkey1.pem 파일을 이용하여 네이버 클라우드의 Certificate Manage 서비스에 인증서를 등록하면 정상적으로 등록이 되느냐?

그렇지않습니다.
그러므로 cert1.pem 인증서로 부터 루트 인증서와 중간 인증서를 생성하고 체인 인증서를 만드는 방법을 알려드릴 것입니다.

[root@manvscloud-web-pub-kr1 newreka.co.kr]# sz cert1.pem

우선 sz 명령어로 인증서 파일을 윈도우로 옮겨줍시다.
해당 명령어가 되지 않으면 yum install lrzsz 로 설치를 하거나 ftp 등 원하시는 방법으로 인증서를 이동시켜줍니다.

가져온 cert1.pem 파일을 아래와 같이 .crt 파일로 변경하여 인증서 정보를 확인합시다.

인증서 파일을 실행하여 [인증 경로]를 클릭하면 인증 경로에서 가장 최상단에 있는 ISRG Root X1가 루트 인증서입니다.
해당 루트 인증서를 클릭하고 [인증서 보기]를 클릭해줍니다.

루트 인증서에 대한 인증서 보기를 클릭한 뒤 [자세히] 부분을 클릭하면 아래와 같이 [파일에 복사] 버튼이 있어 이를 이용하여 외부로 루트 인증서를 따로 빼낼 수 있습니다.

아래 이미지만 잘 보고 따라 생성해주세요.

위 이미지를 잘 따라 오셨다면 ISRG Root X1 루트 인증서가 정상적으로 생성되었을 것입니다.

자, 이제 중간(Intermediate) 인증서를 생성할 것입니다.
인증 경로에서 두번째에 있는 인증서가 중간 인증서입니다.

방법은 위에서 했던 루트 인증서를 가져오는 방법과 동일합니다.
동일하게 아래 이미지를 그대로 따라가시면 됩니다.

위 이미지를 잘 따라오셨다면 루트 인증서와 중간 인증서가 잘 생성되어있을 것입니다.
이제 인증서들의 확장자를 .pem로 다시 변경해줍니다.

그리고 Intermediate.pem 인증서안에 CA.pem 인증서의 내용을 추가해줍니다.
리눅스 명령어로 치면 cat CA.pem >> Intermediate.pem 입니다.

chain.pem 파일을 생성하고 Intermediate.pem+CA.pem 순서대로 따로 생성하셔도 됩니다.


Certificate Manager

이제 네이버 클라우드 Certificate Manager에 위에서 생성한 인증서들을 등록해줄 것입니다.

등록할 인증서는 총 3가지 입니다.

======================
privkey1.pem
cert1.pem
chain.pem (Intermediate.pem+CA.pem)
======================

위 세 가지 인증서가 잘 준비되셨으면 아래로 넘어갑시다.

Certificate Manager

Certificate Manager에 등록할 이름을 정해주고 위에서부터 privkey1.pem, cert1.pem, chain.pem (Intermediate.pem+CA.pem) 순서대로 넣어줍니다.

Private Key = privkey1.pem
Certificate Body = cert1.pem
Certificate Chain = chain.pem (Intermediate.pem+CA.pem)

등록 후 [추가]를 클릭하면 아래 사진과 같이 정상적으로 인증서가 추가됩니다.


Applied to Load Balancer

이제 Certificate Manager에 등록한 인증서를 Load Balancer에 추가 해봅시다.

  • Target Group
    먼저 Target Group을 생성해줍니다.
    Application Load Balancer로 만들 것이기때문에 프로토콜은 HTTP로 해주겠습니다.

Target 서버는 당연히 웹 서버로 해야겠죠?

  • Load Balancer

이제 로드밸런서를 생성해줍시다.
애플리케이션 로드밸런서로 생성해주겠습니다.

443 포트를 추가하면 인증서를 선택하여 넣어줄 수 있습니다.

SSL Certificate 선택에서 Certificate Manager에 등록한 인증서를 선택해줍니다.
그리고 TLS 최소 지원 버전 및 Cipher Suite를 선택해준 뒤 [다음]으로 넘어갑니다.

위에서 생성한 Target Group 추가ㅇㅇ우위윙위에ㅇ

잘 따라오셨다면 이제 “LET’S ENCRYPT + CERTIFICATE MANAGER로 LOAD BALANCER에 인증서 적용하기”를 마스터 하셨습니다.


Personal Comments

이번 포스팅은 쓰다보니 상당히 이미지가 많아서 전체적인 글이 길어졌네요.
그래도 이렇게 이미지를 많이써야 처음 사용해보시는 분들이 쉽게 접근하실 수 있다고 생각하여 작업 하나 하나마다 스크린샷을 찍어서 이미지 업로드를 준비하고 있습니다.

“LET’S ENCRYPT + CERTIFICATE MANAGER로 LOAD BALANCER에 인증서 적용” 이제는 너무 쉽다고 느껴지지않나요?
많은 도움이 되셨길 바랍니다.

긴 글 읽어주셔서 감사합니다.


NCP

[NCP] 2021 NAVER Cloud SUMMIT AI & Data

안녕하세요 ManVSCloud 김수현입니다.

오늘은 네이버 클라우드 써밋 소식이 있어 전해드리려 합니다.
2020년도에 참여했을 때는 AI 주제로 정말 재밌게 들었었는데 올해는 AI & DATA로 업그레이드 된 것같더라구요.


2021 NAVER Cloud Summit

행사 기간은 2021-12-15 ~ 2021-12-16입니다.
아래 링크를 통해 행사 사전 등록이 가능합니다.


Personal Comments

교육 및 행사 일정 공유 포스팅은 따로 진행하지 않기로 했습니다.
요즘 네이버 클라우드 교육이 많이 알려져서 따로 포스팅하지 않아도 많이들 신청해주시고 마감이 되더라구요.

NAVER Cloud Summit과 같이 큰 이벤트만 따로 공유드리오니 참고 부탁드립니다.
교육 및 행사 일정 공유 포스팅 대신 다양한 기술 포스팅으로 찾아뵙겠습니다.

감사합니다.


NCP

[NCP] VM의 재부팅, 원인이 무엇일까?

안녕하세요. ManVSCloud 김수현입니다.

오늘은 서버 운영 중 미연에 방지 하지 못한 여러가지 장애 상황으로 인해 VM이 재부팅되어 일시적으로 서비스 중단이 발생하는 경우를 최소화 할 수 있는 방법에 대해 생각해보는 포스팅을 준비했습니다.


장애가 발생하는 이유는 무엇일까?

우선 장애가 발생할 경우 어떠한 원인들이 존재할까요?
IT 전공자부터 비전공자까지 다양한 인원들을 대상으로 설문조사를 진행해보았습니다.

여러분들은 어떻게 생각하시나요?
우선 “다양한 원인이 있을 것으로 보인다.”가 가장 정답에 가깝습니다.

장애라는 것은 단편적으로 보고 판단하기 어렵습니다.
다각도로 접근하여 원인 분석을 할 필요가 있고 가장 중요한 것은 이러한 장애로부터 예방하는 것입니다.

또한 재부팅이 되지 않는다고 하여도 서버가 정상적이지 않은 장애 상태라고 볼 수 있는 경우는 어떤 것들이 있을까요?

AWS의 Status Checks를 참고해보면 아래와 같은 예시가 존재합니다.

  • 네트워크 연결 끊김
  • 시스템 전원 중단
  • 물리적 호스트의 소프트웨어 문제
  • 네트워크 연결성에 영향을 주는 물리적 호스트의 하드웨어 문제
  • 시스템 상태 확인 실패
  • 잘못된 네트워킹 또는 스타트업 구성
  • 메모리가 모두 사용됨
  • 파일 시스템 손상
  • 호환되지 않는 커널

네이버 클라우드에서도 역시 크게 다르지 않습니다.
위의 다양한 원인으로 장애가 발생하게 됩니다.

제 경험상 저 역시 데이터 센터에서 MSP 업무를 하며 다수의 문의를 받아 보았지만 이러한 다양한 원인에 대해 모르시거나 잘 되던 서버가 갑자기 안되는 것을 보니 서버가 있는 곳(데이터 센터)에 문제가 생겼구나라고 인지하시는 분들이 생각보다 많았습니다.

사용하는 서버의 VM 재부팅 현상 자체를 네이버 클라우드 측의 장애로 생각하는 경우도 존재하여 네이버 클라우드 측에 문의하는 경우도 꽤 많을 것이라 생각됩니다.

아래는 위 설문조사의 결과입니다.

4번이 아닌 1,2,3번을 선택하신 분들도 어느정도 존재했습니다.
IT 업계에서 다양한 경험해보신 분들은 여러가지 케이스가 존재하는 것을 알고 계시지만 경험이 부족하거나 비전공자 또는 사업을 운영하시는 사장님들은 이러한 세부적인 사항까지 모르실 수 있다고 생각합니다.

이제 위의 여러가지 장애 예시를 알게되었고 알 수 없는 이유로 재부팅이 될 수도 있는 점을 알게되었으니 왜 재부팅이 되는지와 이러한 장애들로부터 어떻게 대비할 수 있을까?에 대해 알아보도록 하겠습니다.


이중화와 FailOver

먼저 HA(High Availability)에 대해 많이 들어보셨을 것입니다.

시스템 및 서비스 장애 발생 시 서비스 전이를 통해 장애 타임을 최소화할 수 있는 고가용성 서비스인데 대표적으로 시스템 Hang이 발생하거나 Shutdown, reboot, OS 디스크 등 장애가 발생할 경우 FailOver가 작동하게 됩니다.
(FailOver는 장애 대비 기능으로 Active 서버에서 시스템 장애 발생 시 미리 준비된 Standby 서버 자동 전환하여 서비스 중단을 최소화할 수 있도록하는 장애 조치 기능입니다.)

네이버 클라우드의 VM 재부팅 역시 이러한 FailOver가 진행되고 있습니다.
다양한 불특정 이슈로부터 서비스가 유지되도록 자연스러운 현상이 일어나는 것이죠.

만약 이러한 VM 재부팅/HA 동작이 일어나지 않는다면 어떤 문제가 발생할까요?
운영자가 서버가 중단된 사실을 인지하고 장애를 복구하기 전까지 서비스가 멈춰있는 상태가 유지될 것입니다. 이러한 문제로 인해 다운 타임이 길어지거나 빈번한 다운이 발생하게 된다면 다방면으로 사업에 크리티컬한 피해를 입게될 것입니다.

이제 VM이 재부팅/HA 동작이 되는 현상에 대해 어느정도 이해를 하셨을 것이라 봅니다.

하지만 VM이 재부팅되는 동안 일시적인 서비스 중지나 재부팅 후에 서비스 정상 작동 불가로 이어질 경우 이러한 장애로부터 또는 이를 미연에 방지하기 위해 어떤 점검과 준비를 할 수 있을지 대표적인 다섯가지 예를 알아보도록 하겠습니다.


장애를 어떻게 대비할 수 있을까?

1. 모니터링

가장 첫번째! 장애를 인지하는 것부터가 우선입니다.
장애가 발생했는데도 장애를 인지하지 못하여 장애 타임이 길어지는 일은 없어야할 것입니다.

모니터링을 이용하여 장애 또는 장애에 대한 대비를 할 수 있도록 모니터링 설정을 해야합니다. 대표적으로 디스크, CPU, Memory 사용률에 대한 모니터링을 하여 부하 발생 시 원인 파악 및 조치를 하여 장애 대비를 할 수 있고 프로세스, 서버 DOWN 시 장애 발생 시 빠른 대처가 가능해야합니다.

네이버 클라우드에서는 이러한 모니터링을 할 수 있도록 Cloud Insight(Monitoring) 서비스를 지원합니다. (Cloud Insight(Monitoring) – Configuration – Event Rule)

모니터링 설정 방법을 이곳에서 다루기에는 전체적인 포스팅이 너무 길어져버릴 수 잇으니 추가적인 포스팅을 하도록 하겠습니다.

2. 고가용성 아키텍처

두번째는 고가용성 아키텍처를 구성하는 것입니다.
높은 가용성과 장애 시 복구 시간의 최소화하기 위해 고가용성 아키텍처를 적극 권장합니다.

웹 서버의 경우 하나의 고사양의 서버 하나만 사용하기 보다 사양을 나누어 2개 또는 4개로 나누는 것이 좋고 리전 역시 나누는 것이 좋습니다. 거기에 오토스케일링까지 이용한다면 좋겠죠. 위 아키텍처 이미지들은 웹 서버의 대표적인 일부 예시이며 상황에 따라 더욱 다양하게 사용이 가능합니다.

첫번째 이미지와 같이 단일로 사용하는 것은 정말… 권장드리지 않습니다.
(물론 세션에 대한 문제를 당장 처리할 수 없다면 어쩔 수 없지만요?)

단일 서버로 서버 다운의 걱정과 특정 시간에 부하가 있어 고민을 하시던 고객님이 있었습니다. 위와 같은 다양한 아키텍처를 소개해드리고 방안에 대해 설명을 해드리고 작업을 해드린 경험이 있었습니다.

서버 하나가 다운되더라도 다른 리전의 서버가 운영되며 다운 및 자원 부하 시 오토스케일링으로 추가적인 서버 확보가 가능하도록 해주어 고객님께서 장애 및 특정 시간에 Scale Out , 특정 시간 이후 Scale In이 되어 비용 효율적으로 서비스를 원활하게 사용할 수 있게 되었다고 매우 만족하셨습니다.

추가로 DB 서버는 Cloud DB for MySQL를 사용하시는 경우 “고가용성 지원”을 사용하는 것이 좋고 일반 서버에 설치하여 사용하는 경우 이중화 작업을 진행할 수 있습니다.

3. 백업

세번째로 백업을 진행하는 것입니다.
네이버 클라우드에서는 자동 백업을 신청받아 진행하게 됩니다.

이게 조금 네이버 클라우드를 사용하며 아쉬운 부분 중에 하나인데…
이미지 및 스냅샷 생성을 자동화하여 주기적으로 백업하는 방법이 지금 당장 서비스로 만들어진 게 없습니다.

그렇기때문에 네이버 클라우드에 Backup 서비스 신청서를 작성하여 신청하거나 다른 방법을 찾아보아야합니다.
(요즘 이 부분으로 불편함을 겪고 있는 사용자들이 많아 이에 대한 방안 찾기 위해 개발을 배우고 있습니다.)

4. 최적화 및 보안 작업

네번째로 최적화 및 보안 작업입니다!
대부분 최적화가 되지않아 장애로 이어지는 경우를 너무나도 많이 보았습니다.

기술지원 업무를 하다보니 이런 케이스를 많이 보게됩니다.
이미 정해진 리소스 자원으로 감당하기 힘든 것들이 내부에서 작동되고 있어 서버가 “죽여줘~!”라며 소리치는 경우가 아주 드물죠.

서버 내 사용하는 소프트웨어들의 설정값 및 개발 소스 및 DB 쿼리 최적화 이 잘 되어있어야합니다.
(특히 최근에 저도 DB 쿼리가 처리되지 않아 서비스에 영향받으시는 고객님들을 자주 보는 것 같네요.)
또한 용량 문제로 장애가 발생하는 경우도 존재합니다.
Log 파일이 용량을 전부 사용하여 서비스 운영에 지장이 생기는 경우죠.
Log 파일을 Logrotate를 이용하여 관리할 필요도 있으며 그 외에 보안적인 측면도 신경써야할 것입니다.

System Security Checker, App Security Checker, Web Security Checker 등을 이용한 점검 및 IPS, WAF 신청으로 보안을 강화하는 방법이 있습니다.

취약점 공격을 이용하여 공격성 접근으로 시스템 부하 및 서비스 운영 중단이 발생하는 경우도 많이 일어납니다. 특정 사용자분들은 뉴스에나 나오는 이야기겠지…라며 아무렇지 않게 생각하시다가 큰 피해를 입으신 뒤 뒤늦게 보안적인 측면을 고려하시는 분들이 많습니다.

개인적으로 보안 장비 도입이 비용적으로 선택하기 힘들다면 서버 내부에서 오픈 소스를 활용하여 보안 설정을 할 필요가 있고 백업은 무조건! 필수입니다.
(IPS, WAF, BACKUP 어디에 비용을 투자할까? 고민되시면 무조건 BACKUP을 권장합니다.)

5. 장애 대응 매뉴얼

마지막으로 장애 대응 매뉴얼을 만들고 적극적으로 활용하는 것입니다.
물론 어떠한 업무에 대해 특정 인원 한 명만 처리가 가능한 상황이라면 보안상 옳지 않으나 특정 서버 담당자가 처리할 수 없는 상황일 때 다른 인원이 정해진 장애 대응 프로세스를 이용하여 대응이 가능한 상태를 만드는 것입니다.

제가 알기로 배달의 민족이 장애에 예민하여 이러한 장애 대응 프로세스가 잘 되어있다고 들었습니다. 또한 개발 환경에서 장애를 만들고 담당자가 아닌 인원들이 장애 시 대응하는 훈련도 하고 있다고 합니다.

아래는 장애 대응에 대한 글인데 내용이 마음에 들어 추가해두었으니 한번쯤 읽어보시면 좋을 것같습니다.

지금까지 대표적인 다섯가지 예시를 알아보았습니다.
물론 위 예시를 제외하고도 더 존재합니다. 예를 들면 이벤트 전 자원 확보라던가?
이벤트, 뉴스, 광고로 인해 평소보다 많은 트래픽과 자원 사용으로 서비스 장애가 발생하는 케이스도 많이 있죠. 이를 인지하고 있음에도 불구하고 대비하지 않는다면 당연히 장애로 이어질 수 있습니다.

장애를 미연에 방지하기 위한 점검과 준비 방법 전부 다 적지는 못했습니다.
또 다른 것들이 생각나신다면 댓글로 적어주시면 감사하겠습니다.


Personal Comments

오늘은 네이버 클라우드 플랫폼 사용 시 VM이 재부팅되는 원인은 무엇이고 이를 어떻게 대비할 수 있을지 알아보았습니다.

많은 사용자들이 운영 중인 서비스가 중지된다면 당황스러울 것입니다.
네이버 클라우드 측에서도 이러한 부분으로부터 사용자들이 조금 더 유연하게 대처할 수 있도록 개선되었으면 하는 점에 대해 생각해보았습니다.

Trouble Shoot 가이드가 보강되면 좋겠지만 이러한 부분은 네이버 클라우드 측에서 모든 케이스별로 Trouble Shoot 가이드를 쓴다는 것은 쉽지 않은 일이 될 것입니다.
(실제로 너무 다양한 케이스가 많아서 그걸 모두 예측하고 가이드로 만든다는 것은 어렵다고 보며 만약 만든다고 하더라도 고객별 시스템 환경에 따라 변수가 생길 수 있을 것이라 생각합니다. )

그렇기때문에 이러한 트러블 슈팅이나 추가적인 조치 방안의 경우 파트너사를 이용하여 도움받는 것이 더 효율적이라고 생각하며 오히려 네이버 클라우드 측에서는 사용자들이 조금 더 네이버 클라우드를 편하게 사용할 수 있도록 각 서비스별 기능을 업그레이드 했으면 좋겠습니다.

대표적으로 현재 네이버 클라우드 측에서 Linux 서버 운영 시 NAS를 함께 사용할 때 가용성을 위해 오토스케일링을 설정할 경우 NAS의 접근제어로 인해 오토스케일링으로 생성된 서버의 경우 NAS의 접근제어 리스트에 자동으로 추가되지 않으므로 정상적인 부팅이 되지않아 오토스케일링을 원하는대로 사용할 수 없는 문제가 발생합니다.

여러가지 개선되었으면 하는 점이 있지만 가이드적인 부분보다 이러한 기능적인 부분에서 불가능한 요소로 인해 다양한 아키텍처로부터 제한이 생기거나 불편함을 겪는 경우가 줄도록 해야할 것입니다.

긴 글 읽어주셔서 감사합니다.


NCP

[NCP] 네이버 클라우드에서 서버 사용 시 기본 네트워크 대역폭이 궁금하신가요?

안녕하세요. ManVSCloud 김수현입니다.

오늘은 네이버 클라우드에서 서버 사용 시 기본 네트워크 대역폭에 대해 궁금해하시는 분들이 많아 포스팅해보려 합니다.


Explanation

참고로 네트워크 대역폭에 대한 부분은 네이버 클라우드 자격증 시험 중에도 나오는 문제 중이 하나로 압니다. 아마 시험을 치르신 후 궁금해서 많이들 물어보시는 것 같네요.

결론부터 말씀드리자면 네이버 클라우드에서 생성하신 서버는 기본적으로 1G를 지원하고 있습니다.

각 서버당 QoS가 1024Mbps로 설정이 되어있죠.


TEST

서버 내에서 정말 1G를 지원하는지? 또 다운로드/업로드 속도는 어느정도 나오는지도 확인해보도록 하겠습니다.

먼저 iperf3를 이용하여 네트워크 성능 측정을 해보도록 하겠습니다.

  • Main Server
    iperf3 설치 후 -s 옵션으로 서버 모드로 실행해줍니다.
    -D 옵션을 주면 백그라운드로 실행이 가능합니다.
[root@manvscloud-bps ~]# yum install iperf3 -y
[root@manvscloud-bps ~]# iperf3 -s
-----------------------------------------------------------
Server listening on 5201
-----------------------------------------------------------
[root@manvscloud-bps ~]# netstat -nltp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name    
tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN      586/rpcbind         
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      927/sshd            
tcp6       0      0 :::111                  :::*                    LISTEN      586/rpcbind         
tcp6       0      0 :::5201                 :::*                    LISTEN      1766/iperf3         
tcp6       0      0 :::22                   :::*                    LISTEN      927/sshd      

-s 옵션을 주고 서버 모드로 실행하면 서버 내에 5201 포트가 올라오게 됩니다.
만약 -p 옵션을 주어 iperf3 -s -p 5000 와 같이 사용하게 될 경우 5000번 포트로 올라옵니다.

  • Client Server
    Clinet 서버에서 동일하게 iperf3 설치 후 -c 옵션을 주고 Server 모드로 지정해둔 곳의 IP로 지정하여 실행합니다.
    iperf3 -c ‘Server Mode IP’
[root@manvscloud-web-pub-kr1 ~]# yum install iperf3 -y
[root@manvscloud-web-pub-kr1 ~]# iperf3 -c 110.165.17.203
Connecting to host 110.165.17.203, port 5201
[  4] local 10.0.11.6 port 41812 connected to 110.165.17.203 port 5201
[ ID] Interval           Transfer     Bandwidth       Retr  Cwnd
[  4]   0.00-1.00   sec   254 MBytes  2.13 Gbits/sec  1672    374 KBytes       
[  4]   1.00-2.00   sec   125 MBytes  1.05 Gbits/sec  302    235 KBytes       
[  4]   2.00-3.00   sec   124 MBytes  1.04 Gbits/sec  299    252 KBytes       
[  4]   3.00-4.00   sec   126 MBytes  1.06 Gbits/sec  269    226 KBytes       
[  4]   4.00-5.00   sec   124 MBytes  1.04 Gbits/sec  296    174 KBytes       
[  4]   5.00-6.00   sec   126 MBytes  1.06 Gbits/sec  247    226 KBytes       
[  4]   6.00-7.00   sec   125 MBytes  1.05 Gbits/sec  264    226 KBytes       
[  4]   7.00-8.00   sec   125 MBytes  1.05 Gbits/sec  301    226 KBytes       
[  4]   8.00-9.00   sec   124 MBytes  1.04 Gbits/sec  278    217 KBytes       
[  4]   9.00-10.00  sec   125 MBytes  1.05 Gbits/sec  259    209 KBytes       
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval           Transfer     Bandwidth       Retr
[  4]   0.00-10.00  sec  1.35 GBytes  1.16 Gbits/sec  4187             sender
[  4]   0.00-10.00  sec  1.34 GBytes  1.15 Gbits/sec                  receiver

iperf Done.

client 측에서 위와 같이 실행할 경우 Server 쪽도 아래와 같이 체크가 됩니다.

[root@manvscloud-bps ~]# iperf3 -s
-----------------------------------------------------------
Server listening on 5201
-----------------------------------------------------------
Accepted connection from 101.79.9.152, port 41810
[  5] local 10.0.14.6 port 5201 connected to 101.79.9.152 port 41812
[ ID] Interval           Transfer     Bandwidth
[  5]   0.00-1.00   sec   245 MBytes  2.06 Gbits/sec                  
[  5]   1.00-2.00   sec   126 MBytes  1.06 Gbits/sec                  
[  5]   2.00-3.00   sec   124 MBytes  1.04 Gbits/sec                  
[  5]   3.00-4.00   sec   126 MBytes  1.05 Gbits/sec                  
[  5]   4.00-5.00   sec   125 MBytes  1.05 Gbits/sec                  
[  5]   5.00-6.00   sec   125 MBytes  1.05 Gbits/sec                  
[  5]   6.00-7.00   sec   125 MBytes  1.05 Gbits/sec                  
[  5]   7.00-8.00   sec   125 MBytes  1.05 Gbits/sec                  
[  5]   8.00-9.00   sec   125 MBytes  1.05 Gbits/sec                  
[  5]   9.00-10.00  sec   125 MBytes  1.05 Gbits/sec                  
[  5]  10.00-10.04  sec  4.88 MBytes  1.09 Gbits/sec                  
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval           Transfer     Bandwidth
[  5]   0.00-10.04  sec  0.00 Bytes  0.00 bits/sec                  sender
[  5]   0.00-10.04  sec  1.34 GBytes  1.15 Gbits/sec                  receiver

전체적으로 결과를 보시면 기본 Bandwidth가 약 1Gbits/sec 정도로 체크되고 있습니다.

  • iPerf3 Docs 페이지도 함께 남겨드리니 해당 툴을 조금 다양하게 사용해보시고 싶으실 경우 아래 링크를 참고 하시기 바랍니다.

추가적으로 다운로드와 업로드 속도는 어느정도 나올지 툴을 이용하여 확인해보겠습니다.

[root@manvscloud-web-pub-kr1 ~]# wget -O speedtest-cli https://raw.githubusercontent.com/sivel/speedtest-cli/master/speedtest.py
[root@manvscloud-web-pub-kr1 ~]# chmod +x speedtest-cli

speedtest-cli를 이용하여 테스트를 진행할 것입니다.
(ubuntu 에서는 apt install python-pip 및 pip install speedtest-cli 를 이용하여 설치가 가능합니다.)

python speedtest-cli 명령어를 실행하여 다음과 같은 결과를 얻었습니다.
Host는 ゆゆっちサーバー (Ehime) 지역으로 일본 측 서버와 테스트를 진행하게 되었습니다.

다운로드 속도는 265.39 Mbit/s, 업로드 속도는 103.85 Mbit/s 정도 나오네요.

[root@manvscloud-web-pub-kr1 ~]# python speedtest-cli
Retrieving speedtest.net configuration...
Testing from Naver Business Platform Asia Pacific Pte. (101.79.9.152)...
Retrieving speedtest.net server list...
Selecting best server based on ping...
Hosted by ゆゆっちサーバー (Ehime) [681.87 km]: 65.568 ms
Testing download speed................................................................................
Download: 265.39 Mbit/s
Testing upload speed......................................................................................................
Upload: 103.85 Mbit/s

–list 옵션을 주면 선택 가능한 지역 리스트를 확인할 수도 있습니다.

[root@manvscloud-web-pub-kr1 ~]# python speedtest-cli --list
Retrieving speedtest.net configuration...
34988) China Telecom LiaoNing 5G (Shenyang, China) [538.87 km]
 7976) denpa893 (Hikari, Japan) [597.18 km]
43243) ゆゆっちサーバー (Ehime, Japan) [681.87 km]
 3805) Alyans Telekom (Vladivostok, Russia) [752.45 km]
30293) Neimeng CMCC 5G (Tongliao, China) [790.86 km]
39472) Kyomu882 | mino7r86 Lab (Neyagawa, Japan) [837.08 km]
42842) Mamireimu Net Work's (Nara, Japan) [852.93 km]
35722) China Telecom TianJin (TianJin, China) [867.69 km]
34115) China Telecom TianJin-5G (TianJin, China) [867.70 km]
26850) China Mobile 5G (Wuxi, China) [899.82 km]

아래 사이트에서는 위에서 확인되지 않는 다수의 리스트를 추가적으로 확인 할 수 있으니 참고 부탁드립니다.

“34988) China Telecom LiaoNing 5G (Shenyang, China) [538.87 km]” 차이나 텔레콤 LiaoNing 5G 으로 테스트를 진행하려면 –server 34988 를 주어 테스트가 가능합니다.

여긴 생각보다 업로드 속도가 많이 떨어지네요.

[root@manvscloud-web-pub-kr1 ~]# python speedtest-cli --server 34988
Retrieving speedtest.net configuration...
Testing from Naver Business Platform Asia Pacific Pte. (101.79.9.152)...
Retrieving speedtest.net server list...
Retrieving information for the selected server...
Hosted by China Telecom LiaoNing 5G (Shenyang) [538.87 km]: 133.235 ms
Testing download speed................................................................................
Download: 129.01 Mbit/s
Testing upload speed................................................................................................
Upload: 2.65 Mbit/s

참고로 같은 한국에서는 Upload가 400Mbit/s이 되더군요.


Personal Comments

오늘은 네이버 클라우드 플랫폼에서 생성한 서버의 기본 네트워크 대역폭에 대해서 알아보며 추가적으로 재밌는 툴을 이용해 추가적인 속도 테스트까지 함께 진행해보았습니다.

다음 포스팅도 궁금증을 해결해드릴 수 있는 글과 더욱 재밌는 테스트로 찾아뵙겠습니다.

긴 글 읽어주셔서 감사합니다.


AWS

[NCP] 네이버 클라우드 11월 교육 및 행사 일정 공유 – (1)

안녕하세요. ManVSCloud 김수현입니다.

금일 포스팅은 네이버 클라우드 플랫폼(Naver Cloud Platform) 11월 교육 및 행사 일정 -(1) 입니다.

11월 교육과 행사들을 한 번 보도록 하겠습니다.


Webinar

  • 아래 유튜브 링크에서 지나간 웨비나를 다시 볼 수 있습니다.

  • 아래 유튜브 링크에서 지나간 웨비나를 다시 볼 수 있습니다.

  • [11/18] 누구나 쉽게 이해할 수 있는 IT인프라 정복하기! #3편 (스토리지)
  • [11/25] [Solutions Showcase]기업의 문서중앙화, 가장 쉽고 빠른 방법은? DocuONE CLOUD!
  • [12/02] 네이버 클라우드 플랫폼과 함께 살펴보는 클라우드 트렌드

요즘 웨비나 교육이 점점 늘어나고 있는 것같습니다.
특히 웨비나 교육의 경우 유튜브로 다시 볼 수 있게 해주어 상당히 좋은 점이 있는듯합니다.
대부분의 교육들이 업무 시간에 있어 듣지 못하는 경우가 많은데 놓친 교육을 다시 볼 수 있다는 건 상당히 강점이라고 생각합니다.


Hands-on Lab

Hands-on Lab의 경우 워낙 인기가 많은지 금방 금방 마감이 되어버립니다.
현재 1차, 2차 둘 다 마감이 되어버렸네요.

12월 Hands-on Lab을 미리 공개합니다!!
늦기 전에 신청합시다!

  • 첫번째로 Hands-on Lab 입니다.
    Hands-on Lab은 네이버 클라우드 플랫폼(Naver Cloud Platform) 에서 최근까지 월 2회씩 꾸준히 진행되고 있는 교육입니다.
  • 권장하는 대상자는 클라우드 환경 및 네이버 클라우드를 처음 접하시는 분에게 가장 처음으로 추천드립니다.
  • 무료 교육입니다.

저 역시 네이버 클라우드 플랫폼을 접할 때 Hands-on Lab 교육을 들은 경험이 있고
해당 교육이 많은 도움이 되었기에 커뮤니티나 주변에서
“네이버 클라우드 어떻게 시작하면 좋을까요?”라는 질문을 받으면 가장 먼저 Hands-on Lab으로 시작해보라고 추천하고 있습니다.

※ TIP : Hands-on Lab 교육이 끝나고 난 후에도 해당 주차의 일요일까지 실습 계정을 사용할 수 있어 기본적인 실습 경험을 쌓을 수 있습니다.


공인교육 – Associate

  • Naver Cloud Platform에서는 기술자격증이 존재합니다. 이 교육은 그 중에서도 Associate Level 수준의 교육이라고 볼 수 있습니다.
  • Hands-on Lab 교육 이후 Associate 자격증을 노려보실 계획이라면 추천드립니다.
  • 유료 교육입니다.
  • 수료증이 발급됩니다.

해당 교육이 유료 교육으로 되어있어 비용 부담이 될 수 있습니다.
그렇기때문에 네이버 클라우드에서는 edwith 사이트에서 공인 교육을 무료로 들을 수 있도록 강의를 게재하고 있습니다.


공인교육 – Professional

  • Naver Cloud Platform에서는 기술자격증이 존재합니다. 이 교육은 그 중에서도 Professional Level 수준의 교육입니다.
  • 기존에는 실기 시험이 존재하였으나 2021년도 6월 이후로 실기 시험은 폐지되고 필기로만 시험이 진행됩니다.
  • 유료 교육입니다.
  • 수료증이 발급됩니다.

기존에는 NCA → NCP → NCE 순서로 시험 응시가 가능했지만 2021년도 7월 22일부터는 이전 레벨의 기술자격증이 없이 상위 기술자격증 취득이 가능합니다.

해당 교육이 유료 교육으로 되어있어 비용 부담이 될 수 있습니다.
그렇기때문에 네이버 클라우드에서는 edwith 사이트에서 공인 교육을 무료로 들을 수 있도록 강의를 게재하고 있습니다.

저 역시 Professional 자격증을 준비하며 edwith 사이트를 참고했습니다.


Brown-Bag

  • Zoom을 이용하여 교육을 들을 수 있어 온라인 환경이라 언제 어디서나 참여가 가능합니다.
  • 식사 쿠폰이 지급됩니다.
  • 점심 시간을 활용한 짧은 교육이므로 다소 어려운 교육이 아닙니다.
    간단하게 점심을 먹으며 들을 수 있는 난이도로 가벼운 마음으로 신청하셔도 될 것입니다.

이번 11월 달의 브라운백은 AI에 대한 주제입니다.
저 역시 AI에 대한 관심이 많습니다.

컴퓨터가 인간의 사고 방식과 행동을 모방하려고 한다는 것은 어떻게 보면 무섭기도 하고 흥미로운 주제가 아닌가 생각됩니다.

터미네이터와 트랜스포머 등 영화를 재밌게 보는 편이기도 하고 대표적으로 “아이, 로봇”이라는 영화도 떠오르네요.
이러한 인공지능 분야에 관심이 있으시다면 점심 시간에 식사와 함께 챙겨보는 것도 좋을 것같습니다.


Personal Comments

11월도 교육이 많이 준비된 것같네요.

네이버 클라우드가 서비스 확장 뿐만이 아니라 많은 교육을 통해서 사용자들이 편하게 접근할 수 있도록 다양한 정보를 제공하려 노력하는 부분이 너무 좋은 것같습니다.

분야별 교육을 통해 관심 분야별 교육을 한다는 것은 쉽지 않을텐데 사용자 입장에서는 너무 편리하고 부족한 부분을 채울 수 있으며 정보를 공유할 수 있는 자리가 될 것이라 봅니다.

요즘 웨비나 감상 후 블로그 후기로 잘 남겨주시는 Life on Cloud 님의 블로그를 추가로 소개해드리고자 합니다.
해당 블로그도 한번씩 들어가서 마음에 드시면 자주 구독하시면 좋을 것같네요.

긴 글 읽어주셔서 감사합니다.


NCP

[NCP] 네이버 클라우드 10월 교육 및 행사 일정 공유 – (2)

안녕하세요. ManVSCloud 김수현입니다.

금일 포스팅은 네이버 클라우드 플랫폼(Naver Cloud Platform) 10월 교육 및 행사 일정 -(2) 입니다.

이번 달은 휴가 및 다른 일정으로 이미 지나가버린 교육들도 있네요.
우선 남은 10월 교육과 행사들을 한 번 보도록 하겠습니다.


Webinar

10월 초에 휴가라 따로 쉬고 있던 사이 상당히 많은 웨비나가 진행되었더라구요…
이미 지나가버린 웨비나…

하지만 알고계시나요?
네이버 클라우드 웨비나는 유튜브에 업로드되어 다시 볼 수 있다는 것!!

NAVER Cloud Platform : 네이버 클라우드 플랫폼 Youtube

API Gateway를 활용한 비즈니스로직 실행 방법은 따로 업로드되지 않았네요.
나머지 두 개의 교육은 아래 유튜브 링크를 이용하여 들어봅시다!

추가로 이후에 이어질 웨비나는 아래와 같이 예정되어 있어 일정 참고해보시면 좋을 것같습니다.

[10/28] 누구나 쉽게 이해할 수 있는 IT인프라 정복하기! #2편 – 네트워크편

[11/4] [Solutions Showcase] 트래픽 폭주에도 끄떡없다! 대량 접속 제어 솔루션 넷퍼넬 NetFUNNEL
[11/11] 누구나 쉽게 이해할 수 있는 IT인프라 정복하기! #2편 (네트워크)
[11/18] 누구나 쉽게 이해할 수 있는 IT인프라 정복하기! #3편 (스토리지)


Intermediate

  • Intermediate Level로 최소 Hands-on Lab 교육 이후 진행하는 것을 권장드리며
    특정 주제에 대해 교육을 듣기 전 사전 기본 지식을 요구합니다.
  • 무료 교육입니다.
  • 관심있는 분야에 대한 교육이 진행된다면 바로 신청합시다. 완전 강추!
    네이버 클라우드에서는 이렇게 사용할 수 있구나! 라는 걸 배울 수 있으며 상당히 재밌습니다.

이미 날짜가 지나버려서 해당 교육은 제가 따로 포스팅해보도록 하겠습니다.


Education

  • 2021-10-27 (수) ~ 2021-10-28 (목) 2일동안 진행되는 교육입니다.
  • 업무용 협업 도구가 필요하고 관심이 있을 경우 들으면 좋을 것같습니다.

Personal Comments

10월 일정에 휴가를 다녀오니 이미 지나가버린 교육이 상당히 많네요.
다행히 웨비나는 유튜브로 업로드되어 다행인듯합니다.

긴 글 읽어주셔서 감사합니다.


NCP

[NCP] 네이버 클라우드 자격증 신청 및 응시 이력 확인

안녕하세요. ManVSCloud 김수현입니다.

오늘은 네이버 클라우드에서 기술 자격증을 신청하는 방법과 응시 이력을 확인하는 방법에 대해 포스팅하고자 합니다.

2021-09-16 일자로 교육 포털 페이지가 업데이트 되면서 기술자격증 메뉴가 교육 포털 페이지로 이관됐습니다.
물론 저는 네이버 클라우드 홈페이지를 켜두고 살아서… 이 소식을 빠르게 접했었지만 회사 동료 및 동종업계 후배 등 기술자격증을 신청하는 페이지가 사라졌다며 물어보는 분들이 생겼습니다.

포스팅을 따로 해야겠다고 생각했을 때 마침 IT 자격증 오픈채팅방에서도 물어보시는 분이 계셔서 빠르게 포스팅을 준비하였으니 참고하시어 자격증 신청 및 응시 이력을 확인하시는데에 큰 어려움 없으시기 바랍니다.


기술 자격증 신청 및 응시 이력 확인

ncloud.com 홈페이지에서 접속하실 경우 [고객지원·FAQ] 에서 [교육 포털]로 접속해주셔야 합니다. 교육 포털 페이지로 바로 접속할 수 있는 링크는 아래에 남겨두었습니다.

해당 페이지에서 로그인을 하신 후 상단 카테고리 중 [기술자격증]을 클릭하시면 기술 자격증별 등급 안내 및 시험 안내 및 등록을 할 수 있습니다.

또한 상단 카테고리 중에 [마이페이지]라고 있는데 마이페이지기술자격증 응시이력을 클릭해보면 이곳에서도 기술자격증 시험접수를 할 수 있습니다.

“응시 이력 및 레벨 결과”에서는 응시 이력과 자격증 보기, 자격증 로고 다운로드가 가능하며 파트너사의 경우 파트너 코드 연동 기능도 생겼습니다.

“기술자격증 시험접수” 에서도 기술 자격증 시험을 접수할 수 있습니다.
저는 이제 Expert 난이도에 도전해야하는데 Expert는 코로나가 끝나고 오프라인으로 진행될거라.. 그저 기다리고만 있는 상태입니다?

마지막으로 “접수 이력 및 변경” 입니다.
여기서 접수 이력도 볼 수 있지만 기술 자격증 신청 이후 일정을 변경해야하거나 응시를 취소해야할 경우 이 페이지에서 진행할 수 있습니다.


Personal Comments

그외에도 현재 교육 포털 페이지가 따로 분리되며 깔끔하게 정리된 부분도 많이 생겼습니다.
가장 마음에 드는 부분은 캘린더로 교육 현황을 확인하고 교육을 신청할 수 있는 부분이었습니다.

앞으로 캘린더를 참고하여 쉽게 교육을 확인하고 신청하게 될 것같습니다.

그리고 아직 교육 포털 페이지에 있는 온라인 교육의 존재를 모르신다면 놓치지않으셨으면 합니다! 주제별로 교육 과정이 다양하고 상당히 좋은 내용들이 많이 있어 제가 좋아하는 카테고리 중에 하나입니다.

긴 글 읽어주셔서 감사합니다.


NCP

[NCP] 네이버 클라우드 10월 교육 및 행사 일정 공유 – (1)

안녕하세요. ManVSCloud 김수현입니다.

네이버 클라우드 플랫폼(Naver Cloud Platform) 10월 교육 및 행사 일정을 공유드리려고 합니다.

이번 달에 게재된 일정은 조금 많습니다.
해당하는 조건에 맞춰서 교육 신청을 하시면 좋을 것같습니다.


Hands-on Lab

Hands-on Lab의 경우 워낙 인기가 많은지 금방 금방 마감이 되어버립니다.
현재 1차, 2차 둘 다 마감이 되어버렸네요.

  • 첫번째로 Hands-on Lab 입니다.
    Hands-on Lab은 네이버 클라우드 플랫폼(Naver Cloud Platform) 에서 최근까지 월 2회씩 꾸준히 진행되고 있는 교육입니다.
  • 권장하는 대상자는 클라우드 환경 및 네이버 클라우드를 처음 접하시는 분에게 가장 처음으로 추천드립니다.
  • 무료 교육입니다.

저 역시 네이버 클라우드 플랫폼을 접할 때 Hands-on Lab 교육을 들은 경험이 있고
해당 교육이 많은 도움이 되었기에 커뮤니티나 주변에서
“네이버 클라우드 어떻게 시작하면 좋을까요?”라는 질문을 받으면 가장 먼저 Hands-on Lab으로 시작해보라고 추천하고 있습니다.

※ TIP : Hands-on Lab 교육이 끝나고 난 후에도 해당 주차의 일요일까지 실습 계정을 사용할 수 있어 기본적인 실습 경험을 쌓을 수 있습니다.


공인교육 – Associate

  • Naver Cloud Platform에서는 기술자격증이 존재합니다. 이 교육은 그 중에서도 Associate Level 수준의 교육이라고 볼 수 있습니다.
  • Hands-on Lab 교육 이후 Associate 자격증을 노려보실 계획이라면 추천드립니다.
  • 유료 교육입니다.
  • 수료증이 발급됩니다.

해당 교육이 유료 교육으로 되어있어 비용 부담이 될 수 있습니다.
그렇기때문에 네이버 클라우드에서는 edwith 사이트에서 공인 교육을 무료로 들을 수 있도록 강의를 게재하고 있습니다.

저도 Professional 자격증 공부를 할 때 edwith 사이트를 이용한 경험이 있습니다.


공인교육 – Expert

  • Naver Cloud Platform에서는 기술자격증이 존재합니다. 이 교육은 그 중에서도 Expert Level 수준의 교육이라고 볼 수 있습니다.
    (단, 현재 Expert 자격 시험은 오프라인으로 시행 예정이라 아직 시험 신청이 되지 않는 것으로 보입니다.)
  • 네이버 클라우드 플랫폼의 최고 난이도 자격증입니다.
    네이버 클라우드 전문가를 노리고 계신다면 이 강의를 추천드립니다.
  • 유료 교육입니다.
  • 수료증이 발급됩니다.

www.edwith.org에서 Associate와 Professional 과정의 교육은 있으나 Expert는 존재하지 않습니다.


2021 GAME X CONFERENCE : 국내 최대 게임 컨퍼런스 첫 개최

  • GAME X Conference 행사는 사전 등록된 분에 한해 온라인으로 참여하실 수 있습니다.
  • 게이머와 게임 개발사까지 누구나 즐길 수 있는 국내 최대 게임 컨퍼런스입니다.

위 링크에서 컨퍼런스 진행 프로그램을 확인하실 수 있습니다.

게임을 좋아한다면, 게임을 개발하는 개발사 또는 임과 연결되는 모든 산업과 기술에 관심이 있으시다면 지금 바로 사전 등록 합시다!

행사 일정 — 2021년 10월 15일 (금) 10:00 – 17:00


[Expert Course] 데이터파이프라인 구축 및 활용 과정

  • Expert Course 강의입니다.
    저도 Expert 강의는 처음보는데 아무래도 어느정도 난이도가 있을 것으로 예상됩니다.
  • 데이터파이프라인, MSA 등과 같이 특정 기술에 대한 심도있는 내용을 다룹니다.
  • 데이터 파이프라인 구성 기술이 궁금하신 분들 혹은 데이터 파이프라인을 실무에 적용하실 분들이라면 위 강의를 신청합시다!
  • Zoom 을 이용하여 온라인 상으로 강의가 진행됩니다.

Personal Comments

10월 일정은 상당히 빠르게 나왔네요.
현재 11월 일정도 어느정도 나와있는 상태인데 아직 9월인데 11월 포스팅도 미리 준비해야겠네요.

Hands-on Lab 교육이 상당히 인기가 있어 금방 마감될 수 있으니 Hands-on Lab 교육에 관심이 있으시다면 지금 11월 Hands-on Lab을 신청하시는 것을 권장드립니다.

지금까지 네이버 클라우드 플랫폼 Support Master 김수현이었습니다.

긴 글 읽어주셔서 감사합니다.


NCP

[NCP] 삶의 질을 높여주는 Image Optimizer를 이용한 이미지 리사이징

안녕하세요. ManVSCloud 김수현입니다.

오늘은 Image Optimizer에 대한 포스팅을 해보았습니다.
Image Optimizer에 대한 글은 이미 네이버 클라우드 플랫폼에서도 많은 글과 영상으로 만들어두어 접근하기 쉬운 상태입니다.

제가 직접 Image Optimizer를 사용해본 소감에 대해 써보았으니 사용 전에 어떻게 사용하면 좋을지 참고하실 때 도움되리라 생각됩니다.


왜 Naver Cloud Platform의 IMAGE OPTIMIZER인가?

  • 쉬운 사용법
    (크기, 워터마크, 필터 등 UI를 통해 원하는 효과를 체크하고 수치만 입력하면 됩니다.)
    ([예시 보기]가 있어 예시를 통해 쉽게 사용할 수 있습니다.)
  • 미리 보기 제공
    (미리 보기를 제공하여 조금 더 간편함을 느낄 수 있었습니다.)
  • 콘솔에서 효과 추가
    (콘솔에서 원하는 효과만 선택하여 넣는 방식입니다.)

타 클라우드를 이용한 이미지 리사이징 경험

우선 이미지 리사이징에 대한 경험은 크게 네이버 클라우드 플랫폼과 AWS 에서 사용해보았습니다. AWS에서는 이미지 자동 리사이징을 진행해보았으며 Azure 역시 Azure Event Grid를 이용하여 이미지 리사이징이 가능한 것을 금방 찾을 수 있었습니다.

개발자가 아닌 입장에서 코드 개발 부분이 정말 막막했었습니다.

물론 이미지 자동 리사이징을 이용하여 이미지 사이즈가 고정적이지 않을 경우 개발적인 부분이 사용될 수 밖에 없겠지만 이미지 사이즈가 고정적으로 정해져있는 상태에서 빠르게 추가하는 방식으로 사용할 수는 없을까라는 생각을 하게되었습니다.

네이버 클라우드에서 Image Optimizer 서비스를 이용하면 가능합니다.
물론 자동 리사이징의 경우 동일하게 개발적인 요소가 사용되겠지만 Image Optimizer를 이용한다면 고정적인 사이즈에 대해서 리사이징은 충분히 쉽게 가능하겠다라고 생각했습니다.


Image Optimizer를 이용한 이미지 리사이징

? Object Storage

우선 Object Storage를 생성해주어야합니다.
Object Storage에 이미지를 업로드 하고 Image Optimizer를 이용하여 해당 이미지에 여러 효과를 줘보도록 하겠습니다.

버킷 이름은 고유합니다.
원하시는 고유한 버킷 이름을 정해주도록 합시다.
파일에 대한 공개 여부를 설정하는 곳입니다.
생성한 Bucket에 이미지를 리사이징 할 이미지를 업로드 해줍시다.

image 라는 폴더를 하나 생성한 후 image 폴더 안에 이미지를 업로드 했고
해당 폴더를 공개하여 외부에서 접근할 수 있도록 해주었습니다.


? Image Optimizer

이제 Image Optimizer를 생성해줄 차례입니다.

Image Optimizer 프로젝트를 생성해주고 프로젝트 이름을 입력한 뒤
원본 이미지 저장소는 위에서 만들어준 Object Storage를 선택해줍시다.

서비스 프로토콜과 서비스 도메인을 정해주어야합니다.

“고객 보유 도메인”을 선택할 경우 당연히 DNS와 연결도 해주어야합니다.
그리고 HTTP로 하니까 계속 오류가 발생해서 HTTPS로 설정해주었습니다.
HTTP로 설정하니까 CDN 도메인 접속 시 이미지를 정상적으로 불러오지 못해서 이런저런 테스트를 해봤는데 HTTPS에서만 정상 접근이 가능하다는 걸 알게됐습니다.
(음?.. HTTP는 왜 있는거지..? 내가 설정을 잘못한 부분이 있는건가..?)

위 이미지 처럼 다음 및 생성을 해주고 최종 설정은 다음과 같이 설정했습니다.
HTTP에서 이미지를 정상적으로 못불러와서 ALL로 설정하고 HTTPS에서 정상 이미지 출력이 확인되었습니다.

자, 그럼 이제 쿼리스트링을 만들어 봅시다.

크기, 워터마크, 필터 별로 원하는 쿼리스트링을 만들 수 있습니다.
리사이즈를 해주고 가로,세로 길이 변경 및 품질을 변경해줬으며 흑백으로 출력되도록 해줬습니다.
이게 참 마음에 들었던 게 이대로 클릭하고 수치만 입력했는데 쿼리스트링이 자동으로 만들어져서 자동 입력된다는게 좋았습니다.
쿼리스트링 입력 후 생성된 부분에 대해 변환 이미지 미리보기를 실행할 수 있습니다.
미리보기 결과입니다. 멋지지않나요?

미리 보기와 같이 이미지가 실제로 잘 반영되었을지 URL로 접속하여 결과를 보도록하겠습니다.


Result

제가 원하는대로 이미지가 잘 변환되었습니다.
잘 출력됐네요.

하지만 Image Optimizer에 등록되지 않은 쿼리스트링을 사용할 경우 404 Error가 발생하게됩니다.

쿼리스트링을 수동으로 입력하지 않고 자동으로 이미지를 변환하기 위해서는 Cloud Functions을 사용해야할 것으로 보입니다.


Personal Comments

Image Optimizer에 대한 포스팅을 8월부터 준비중이었으나 8월 말에 네이버 클라우드 플랫폼 공식 블로그에서 Image Optimizer에 대한 포스팅이 먼저 올라왔습니다.

아래 포스팅에서 이미 기능적인 설명이 다 적혀져있어서 오늘 포스팅은 기능적인 부분은 제외하고 AWS에서 이렇게 사용해봤는데 이런 경우엔 네이버 클라우드의 Image Optimizer가 좋은 것같다라는 경험을 이야기 해보고싶었습니다.

아래 네이버 클라우드 플랫폼 공식 블로그에 포스팅된 Image Optimizer에 대한 글도 참고하면 훨씬 사용에 도움될 것입니다.


NCP

[NCP] AWS to NCloud Server Migration – #2편

안녕하세요. ManVSCloud 김수현입니다.

오늘 “AWS TO NCLOUD SERVER MIGRATION – #2편”에서는 간단한 Install과 제가 기본적으로 설정하는 설정값들을 보여드리며 정보를 공유하고자 합니다.


Base Install

[root@manvscloud-web-pub-kr1 ~]# cat /etc/redhat-release
CentOS Linux release 7.8.2003 (Core)

“[NCP] AWS TO NCLOUD SERVER MIGRATION – #1편”에서 생성한 서버에 기본 설치와 설정 작업을 진행하기로 했습니다.

? Nginx 설치
vi /etc/yum.repos.d/Nginx.repo
[nginx]
name=nginx repo
baseurl=http://nginx.org/packages/centos/7/$basearch/
gpgcheck=0
enabled=1
[root@manvscloud-web-pub-kr1 ~]# yum install nginx -y

CentOS 7에서는 위와 같이 repo를 추가 후 설치를 진행하면 설치간에 큰 어려움은 없을 것입니다.

이후 LB를 붙이면 Nginx Access Log에서 LB의 로그로 나오기때문에 Client IP를 보기 위해서는 nginx -V 2>&1 | grep ‘http_realip_module’ 로 확인하여 http_realip_module이 있는지 확인이 되어야합니다.

RPM 설치 시 이 모듈이 들어가있는데 컴파일로 설치를 진행할 경우 이 부분을 잘 체크해주셔야합니다.

[root@manvscloud-web-pub-kr1 ~]# nginx -V 2>&1 | grep 'http_realip_module'
configure arguments: --prefix=/usr/share/nginx --sbin-path=/usr/sbin/nginx --modules-path=/usr/lib64/nginx/modules --conf-path=/etc/nginx/nginx.conf --error-log-path=/var/log/nginx/error.log --http-log-path=/var/log/nginx/access.log --http-client-body-temp-path=/var/lib/nginx/tmp/client_body --http-proxy-temp-path=/var/lib/nginx/tmp/proxy --http-fastcgi-temp-path=/var/lib/nginx/tmp/fastcgi --http-uwsgi-temp-path=/var/lib/nginx/tmp/uwsgi --http-scgi-temp-path=/var/lib/nginx/tmp/scgi --pid-path=/run/nginx.pid --lock-path=/run/lock/subsys/nginx --user=nginx --group=nginx --with-compat --with-debug --with-file-aio --with-google_perftools_module --with-http_addition_module --with-http_auth_request_module --with-http_dav_module --with-http_degradation_module --with-http_flv_module --with-http_gunzip_module --with-http_gzip_static_module --with-http_image_filter_module=dynamic --with-http_mp4_module --with-http_perl_module=dynamic --with-http_random_index_module --with-http_realip_module --with-http_secure_link_module --with-http_slice_module --with-http_ssl_module --with-http_stub_status_module --with-http_sub_module --with-http_v2_module --with-http_xslt_module=dynamic --with-mail=dynamic --with-mail_ssl_module --with-pcre --with-pcre-jit --with-stream=dynamic --with-stream_ssl_module --with-stream_ssl_preread_module --with-threads --with-cc-opt='-O2 -g -pipe -Wall -Wp,-D_FORTIFY_SOURCE=2 -fexceptions -fstack-protector-strong --param=ssp-buffer-size=4 -grecord-gcc-switches -specs=/usr/lib/rpm/redhat/redhat-hardened-cc1 -m64 -mtune=generic' --with-ld-opt='-Wl,-z,relro -specs=/usr/lib/rpm/redhat/redhat-hardened-ld -Wl,-E'
? PHP 설치
[root@manvscloud-web-pub-kr1 src]# yum -y install http://rpms.remirepo.net/enterprise/remi-release-7.rpm
[root@manvscloud-web-pub-kr1 src]# yum -y install epel-release yum-utils
[root@manvscloud-web-pub-kr1 src]# yum-config-manager --disable remi-php54
[root@manvscloud-web-pub-kr1 src]# yum-config-manager --enable remi-php74
[root@manvscloud-web-pub-kr1 src]# yum install -y php php-json php-cli php-gd php-pear php-common php-mysqlnd php-fpm php-mbstring php-opcache php-process php-xmlrpc php-pdo php-xml php-bcmath php-devel php-zip php-mcrypt
[root@manvscloud-web-pub-kr1 src]# yum groupinstall " Development Tools" -y
[root@manvscloud-web-pub-kr1 src]# yum install ImageMagick ImageMagick-devel -y
[root@manvscloud-web-pub-kr1 src]# pecl install imagick
[root@manvscloud-web-pub-kr1 src]# echo "extension=imagick.so" >> /etc/php.ini
[root@manvscloud-web-pub-kr1 src]# systemctl enable php-fpm
[root@manvscloud-web-pub-kr1 src]# systemctl start php-fpm

PHP는 remi를 이용하여 설치를 진행했습니다.
Migration할 때 주의할 점 중 하나는 PHP의 모듈을 맞춰주는 것입니다.
기존 서버와 이전하는 서버에서 php -m 로 확인해줍시다.

? MariaDB 설치
vi /etc/yum.repos.d/MariaDB.repo
[mariadb]
name = MariaDB
baseurl = http://yum.mariadb.org/10.5/centos7-amd64
gpgkey=https://yum.mariadb.org/RPM-GPG-KEY-MariaDB
gpgcheck=1
yum install MariaDB-server MariaDB-client -y

MariaDB도 repo만 추가해주면 쉽게 설치할 수 있습니다.
MariaDB의 버전은 baseurl 부분에서 10.5 부분을 원하시는 버전으로 변경하면 원하시는 버전으로 설치가 가능합니다.

? Memcached

Memcached의 경우 개인 사이트 운영에 큰 효과를 가져다주지 못한다는 평이 있었으나 개인 블로그 용도뿐만 아니라 다양한 테스트를 해볼 예정이기에 memcached를 도입하기로 했습니다.

[root@manvscloud-web-pub-kr1 ~]# yum clean all
[root@manvscloud-web-pub-kr1 ~]# yum update -y
[root@manvscloud-web-pub-kr1 ~]# yum install memcached -y
[root@manvscloud-web-pub-kr1 ~]# cat /etc/sysconfig/memcached 
PORT="11211"
USER="memcached"
MAXCONN="1024"
CACHESIZE="64"
OPTIONS=""

/etc/sysconfig/memcached 값을 아래와 같이 변경해주었습니다.

[root@manvscloud-web-pub-kr1 ~]# cp -avp /etc/sysconfig/memcached /etc/sysconfig/memcached_org
[root@manvscloud-web-pub-kr1 ~]# vi /etc/sysconfig/memcached
PORT="11111"
USER="memcached"
MAXCONN="2048"
CACHESIZE="4096"
OPTIONS=""

[root@manvscloud-web-pub-kr1 ~]# systemctl enable memcached
[root@manvscloud-web-pub-kr1 ~]# systemctl start memcached

php-memcached도 설치해줍시다!

[root@manvscloud-web-pub-kr1 ~]# yum install php-memcached -y

php.ini를 보면 session.save_handler가 files로 되어있습니다.

이를 memcached로 변경해줄 것입니다.
아래처럼 작업을 진행할 수 있습니다.

[root@manvscloud-web-pub-kr1 ~]# cp -avp /etc/php.ini /etc/php.ini_org
[root@manvscloud-web-pub-kr1 ~]# cat -n /etc/php.ini | grep -E "session.save_handler|session.save_path"
  1214	session.save_handler = files
  1222	;     session.save_path = "N;/path"
  1238	;     session.save_path = "N;MODE;/path"
  1247	;session.save_path = "/tmp"
  1332	;       (see session.save_path above), then garbage collection does *not*
[root@manvscloud-web-pub-kr1 ~]# sed -i '1214s/files/memcached/g' /etc/php.ini
[root@manvscloud-web-pub-kr1 ~]# perl -p -i -e '$.==1222 and print "session.save_path = \"127.0.0.1:11111\"\n"' /etc/php.ini
[root@manvscloud-web-pub-kr1 ~]# cat -n /etc/php.ini | grep -E "session.save_handler|session.save_path "
  1214	session.save_handler = memcached
  1222	session.save_path = "127.0.0.1:11111"
  1223	;     session.save_path = "N;/path"
  1239	;     session.save_path = "N;MODE;/path"
  1248	;session.save_path = "/tmp"
  1333	;       (see session.save_path above), then garbage collection does *not*
[root@manvscloud-web-pub-kr1 ~]# systemctl restart memcached
[root@manvscloud-web-pub-kr1 ~]# systemctl restart php-fpm

그냥 블로그만 운영하던 서버다보니 크게 설치할 것들이 별로 없습니다.
이제 기본 세팅만 진행해보도록 합시다.


Default Settings

우선 sshd 설정을 먼저 진행하기로 했습니다.
설정 조건은 아래와 같습니다.

  • SSH 포트를 22에서 15222로 변경할 것
  • manvscloud 사용자 생성 및 sudo로 root권한 사용
  • root로 바로 접속할 수 없도록 설정
  • 접속 시 Password가 아닌 Public Key 파일을 이용하여 로그인
[root@manvscloud-web-pub-kr1 ~]# useradd manvscloud
// 먼저 서버에 key 파일을 업로드 한 뒤 작업을 진행하였습니다.

[root@manvscloud-web-pub-kr1 ~]# chmod 400 manvscloud.pem
[root@manvscloud-web-pub-kr1 ~]# mkdir /home/manvscloud/.ssh
[root@manvscloud-web-pub-kr1 ~]# ssh-keygen -y -f manvscloud.pem > /home/manvscloud/.ssh/authorized_keys
[root@manvscloud-web-pub-kr1 ~]# chown -R manvscloud:manvscloud /home/manvscloud/.ssh
[root@manvscloud-web-pub-kr1 ~]# chmod 700 /home/manvscloud/.ssh
[root@manvscloud-web-pub-kr1 ~]# chmod 600 /home/manvscloud/.ssh/authorized_keys

[root@manvscloud-web-pub-kr1 ~]# id manvscloud
uid=1001(manvscloud) gid=1001(manvscloud) groups=1001(manvscloud)
[root@manvscloud-web-pub-kr1 ~]# gpasswd -a manvscloud wheel
Adding user manvscloud to group wheel
[root@manvscloud-web-pub-kr1 ~]# gpasswd -a manvscloud systemd-journal
Adding user manvscloud to group systemd-journal

[root@manvscloud-web-pub-kr1 ~]# grep -E "wheel|systemd-journal" /etc/group
wheel:x:10:manvscloud
systemd-journal:x:190:manvscloud

[root@manvscloud-web-pub-kr1 ~]# cat << EOF > /etc/sudoers.d/10-manvscloud-users
> # User rules for manvscloud
> manvscloud ALL=(ALL) NOPASSWD:ALL
> EOF
[root@manvscloud-web-pub-kr1 ~]# chmod 440 /etc/sudoers.d/10-manvscloud-users
[root@manvscloud-web-pub-kr1 ~]# passwd -l root
Locking password for user root.
passwd: Success

///etc/ssh/sshd_config 파일 수정

[root@manvscloud-web-pub-kr1 ~]# cat -n /etc/ssh/sshd_config  | grep -E "Port|PermitRootLogin|PasswordAuthentication"
    17	#Port 22
    38	PermitRootLogin yes
    63	#PasswordAuthentication yes
    65	PasswordAuthentication yes
    88	# PasswordAuthentication.  Depending on your PAM configuration,
    90	# the setting of "PermitRootLogin without-password".
    92	# PAM authentication, then enable this but set PasswordAuthentication
   100	#GatewayPorts no


[root@manvscloud-web-pub-kr1 ~]# cp -avp /etc/ssh/sshd_config /etc/ssh/sshd_config_org
[root@manvscloud-web-pub-kr1 ~]# sed -i '38s/yes/no/g' /etc/ssh/sshd_config
[root@manvscloud-web-pub-kr1 ~]# sed -i '65s/yes/no/g' /etc/ssh/sshd_config
[root@manvscloud-web-pub-kr1 ~]# perl -p -i -e '$.==17 and print " Port 15222\n"' /etc/ssh/sshd_config

[root@manvscloud-web-pub-kr1 ~]# systemctl restart sshd

다음은 php설정을 해줄 것입니다.

우선 php.ini 파일과 www.conf 파일을 수정할건데 pm 값을 조정하는 최적화 작업은 기본 설정에서 제외하였습니다.

php.ini파일에서는 아래와 같이 값을 변경해주었습니다.

   date.timezone = "Asia/Seoul"
   expose_php = Off
   short_open_tag = On
   allow_url_fopen = Off
   max_execution_time = 60
   memory_limit = 128M

이번 이전에서 포인트로 정한 php-fpm의 파일 소켓 통신을 설정하는 부분입니다.
www.conf에서 기존 listen이 127.0.0.1:9000로 TCP/IP 소켓 통신이 기본값인데 이를 /run/php-fpm/www.sock 으로 변경하여 Unix Socket 통신이 되도록 하였습니다.

[root@manvscloud-web-pub-kr1 ~]# cat -n /etc/php-fpm.d/www.conf | grep listen | grep -v ";"
    38	listen = 127.0.0.1:9000
    64	listen.allowed_clients = 127.0.0.1
[root@manvscloud-web-pub-kr1 ~]# sed -i '38s$127.0.0.1:9000$/run/php-fpm/www.sock$g' /etc/php-fpm.d/www.conf
[root@manvscloud-web-pub-kr1 ~]# cat -n /etc/php-fpm.d/www.conf | grep listen | grep -v ";"
    38	listen = /run/php-fpm/www.sock
    64	listen.allowed_clients = 127.0.0.1

이 Unix Socket 방식은 TCP의 소켓과 동일하게 API로 데이터를 주고받을 수 있는데 이는 로컬 파일 기반 소켓이라서 Nginx와 함께 쓰기 위해 php-fpm를 같은 로컬내에 존재하도록 하였습니다. 이 방식은 localhost 내에 프로세스 간 통신이라 속도도 우월하고 메모리 소모를 줄일 수 있습니다.

? nofile 설정
vi /etc/security/limits.conf
*               soft    nofile          65535
*               hard    nofile          65535

위 설정을 해주지 않으면 파일 열기 최대 개수가 soft/1024, hard/4096이 default인 것으로 기억합니다.

? History
[root@manvscloud-web-pub-kr1 ~]# cat -n /etc/profile | grep HISTFILESIZE
    78	HISTFILESIZE=0
[root@manvscloud-web-pub-kr1 ~]# sed -i '78s/0/5000/g' /etc/profile
[root@manvscloud-web-pub-kr1 ~]# cat -n /etc/profile | grep HISTFILESIZE
    78	HISTFILESIZE=5000
[root@manvscloud-web-pub-kr1 ~]# echo export HISTTIMEFORMAT=\"[%F %T] \" > /etc/profile.d/bash_history.sh
[root@manvscloud-web-pub-kr1 ~]# chmod 755 /etc/profile.d/bash_history.sh
[root@manvscloud-web-pub-kr1 ~]# init 6

저는 history를 자주 이용하는 편입니다.
그런데 기본 설정을 하고 다음 날 서버에 접속했는데 history가 하나도 남아있지 않아 확인해보니 HISTFILESIZE가 0으로 되어있어 이를 변경해주기로 하였습니다.

값을 5000으로 변경해주고 HISTTIMEFORMAT을 주어 history에 시간대도 확인할 수 있도록 설정해두었습니다.

Nginx와 MariaDB 설정은 다음 #3편에서 스토리지 추가 및 NAS 연결과 함께 설정을 진행할 것입니다.


Personal Comments

#3편에서는 “ManVSCloud 신규 Architecture” 공개와 함께 스토리지 추가 및 NAS 연결에 대한 포스팅을 진행할 것입니다.

제가 이번에 진행하는 AWS to NCloud 이전 작업에서 설정되는 부분이나 이렇게 이전이 될 수도 있구나하는 걸 재밌게 봐주셨으면 합니다.

긴 글 읽어주셔서 감사합니다.