Browsing Tag

ANOS

AWS

AWS Network online study 11주차까지 마무리하며… [3/3]

안녕하세요. ManVSCloud 김수현입니다.

2021-01-10 ~ 2021-03-28 설 휴일을 제외한 약 11주차 과정이 마무리되었습니다.

생각보다 빠르게 11주차가 와서 아쉬우면서도 제가 11주차를 하루도 빠짐없이 다 해냈다는 것을 생각하면 또 한 편으로 보람차고 잘 했다는 생각이 들었습니다.

ANOS를 시작하기 전과 지금의 저를 비교해본다면 스스로가 Level UP 한 것같고 경험치를 상당히 얻은 기분입니다.
물론 ANOS를 마쳤다고 하여 AWS Network를 마무리할 생각은 없습니다.
아직 한 두번 해봤을 뿐 누군가에게 설명할 수 있을 정도는 아니기에 추가적인 복습을 통해 더 공부할 생각입니다.


가장 흥미로웠던 주제 3가지를 뽑자면?

  • CloudFront

물론 1주차부터 11주차까지 모두 재밌는 시간들이었지만 그 중에 굳이 3가지를 뽑자면Cloudfront와 WAF, TGW & R53 Resolver가 될 것같습니다. 특히 CloudFront의 경우 워낙 관심이 많았던 상태였기에 스터디가 마무리된 지금도 더 깊이 알고싶은 서비스 중에 하나입니다.

ANOS 스터디에서는 CloudFront에 대한 내용만 다룰 뿐만 아니라 CloudFront를 배우기 앞서 HTTP Cache와 CDN 기술에 대한 기본적인 지식까지 얻을 수 있으며 왜 CloudFront를 써야하는지 정확하게 알 수 있었던 시간이었습니다.

스터디를 시작하기 전에도 물론 제 블로그는 Cloudfront를 이용하여 정적이미지 파일들을 불러오고 있었지만 다소 정확히 알지 못하는 상태에서 사용 중이었고 Origin Shield가 없어 Hits율이 낮은 상태였습니다.

ANOS를 통해서 CloudFront를 정확히 이해하고 사용할 수 있게되었고 캐싱률도 상승하였으며 조금 더 깊이있게 공부하고 싶어질만큼 흥미로운 6주차 주제 CloudFront였습니다.

  • WAF 웹방화벽

두번째로 흥미로웠던 주제는 WAF입니다.
이 주제는 Legend 급으로 재밌었던… 8주차였습니다.

이 날 이후 제 블로그에는 AWS WAF 기능이 추가됩니다…🙄

제가 대학 전공을 보안학 전공을 하다보니 과거에 해킹과 보안에 관심이 많은 편이었습니다.
WAF를 배우며 오랜만에 공격 테스트도 해보고 방화벽을 통해 탐지/차단까지 실습해보니 재미가 없을 수가 없었습니다!

가끔 제가 설정해둔 WAF의 Sampled requests를 보는 편인데 생각보다 AnonymousIpList(익명 IP) 접속으로 차단되는 게 많은 편이었습니다.

이날 이후로 WAF 잘 쓰고 있어서 웹 공격으로부터 보안이 튼튼한 블로그가 된 것같아 기분이 좋네요.

  • TGW & R53 Resolver

마지막으로 TGW & R53 Resolver입니다. 특히 TGW!!

TGW는 해보면 와… 내가 정말 네트워크를 하고있구나라는 생각이 듭니다.

다소 난이도가 있으나 이거 하나 배워두면 아키텍처의 범위가 상당히 넓어지는 기분입니다.
아직 네트워크 쪽은 다양한 경험을 해보지 못했지만 지금까지의 제가 느낀바로 TGW는 AWS Network의 꽃이 아닐까…생각됩니다.

앞으로 TGW를 이용하여 리전 간 테스트를 종종 할 생각입니다.


ANOS 2기 MEMBER BLOG


마무리

11주라는 시간동안 고생해주신 CloudNet@ 팀, 운영진님들에게 다시 한 번 감사의 인사 드립니다. 아직 현업에서 아직 사용해보지 못한 기능들이 많았었는데 좋은 기회를 얻게 되어 다양한 서비스 실습을 할 수 있어 정말 많이 배웠습니다.

마지막 11주차까지 완주에 성공하신 ANOS 2기 멤버님들도 모두 축하드립니다.

다음 포스팅은 AI 전시회와 NCP DevOps, Kubernetes의 포스팅으로 찾아뵙겠습니다.
긴 글 읽어주셔서 감사합니다.

AWS

AWS NETWORK ONLINE STUDY 6-10주차 [2/3]

안녕하세요. ManVSCloud 김수현입니다.

벌써 3월이 마무리되어갑니다.
이번주 일요일은 AWS NETWORK ONLINE STUDY의 마지막 11주차 스터디가 있는 날입니다. 11주차라는 시간이 벌써 끝나간다는 아쉬움과 함께 하루도 빠짐없이 잘 해냈다는 보람도 있습니다.

오늘은 ANOS 6-10주차 후기 포스팅을 써보려합니다.
6-10주차는 크게 5가지 주제로 나뉘었습니다.

벌써 3월이 마무리되어갑니다.
이번주 일요일은 AWS NETWORK ONLINE STUDY의 마지막 11주차 스터디가 있는 날입니다. 11주차라는 시간이 벌써 끝나간다는 아쉬움과 함께 하루도 빠짐없이 잘 해냈다는 보람도 있습니다.

오늘은 ANOS 6-10주차 후기 포스팅을 써보려합니다.
6-10주차는 크게 5가지 주제로 나뉘었습니다.

# CloudFront
# Security Group & Network ACL
# WAF

# Global Accelerator & VPN
# TGW & R53 Resolver

이번 6-10 주차는 정말 1-5주차보다 더욱 알차고 배울 것이 많은 시간들을 보냈습니다.

CloudFront의 경우 CloudFront에 대해서만 배우는 것이 아니라 Cache에 대해서 배워 왜 CloudFront를 사용해야하고 정적 캐싱과 동적 캐싱에 대해서도 알아보는 시간을 가질 수 있었습니다.

제가 스터디 이후에도 CloudFront 스터디가 끝난 이후에도 해당 주제에 대해서는 추가적인 공부를 더 하였는데 블로그 포스팅으로 하려했으나 바쁜 일정에 아직도 임시글로 머물러있는 상태입니다…

Naver Cloud Platform DevOps 교육과 AI 전시회 참가로 인해 포스팅 거리가 최대 6개까지 늘어버렸군요…
최대한 시간나는대로 전부 포스팅할 예정입니다.

그리고 6-10주차 과정 중 가장 재밌었던 8주차의 WAF는 스터디에서 끝나지 않고 제 블로그에 도입되었습니다?!
아래 링크 참고하시면 WAF 기능 추가 내용 뿐만 아니라 제 블로그 구성도까지 볼 수 있습니다.

나머지 주차의 스터디도 전부 재밌었지만 이후 각각의 주제마다 느껴진 색다른 재미들이 있었다? 가 맞는 것같습니다.

스터디가 11주차까지 마무리되면 Global Accelerator & VPN과 TGW & R53 Resolver는 추가적인 복습을 할 예정입니다.
지금까지 제가 해본 적없던 것이기도 하고 아직 기초 네트워크에 대한 지식이 부족하여 조금 더 넓게 공부하고 싶은 생각이 있기때문입니다.

이번 ANOS를 통해서 매주 일요일마다 꾸준하게 공부할 수 있게 되었습니다.
이후 3기 참가하시는 분들에게 조언을 드리자면! 녹화보다는 생방송 참가 적극 권장드립니다.
일단 생방송으로 함께하는 것이 조금 더 집중에 도움되었습니다.

아마 이번 ANOS 스터디 일정이 마무리되면 NCP 시험과 계획되어 있던 Kubernetes의 CKA 자격증 공부에 집중하게 될 것같습니다.

밀린 포스팅을 업로드 한 뒤 Kubernetes의 내용이 다수 포스팅 될 예정입니다.
이만 글을 마무리하며 마지막 ANOS 11주차 포스팅으로 찾아뵙겠습니다.

CloudNet@ 팀에 다시 한 번 감사의 인사올리며
AWS NETWORK ONLINE STUDY 6-10주차 [2/3] 포스팅을 마무리 하도록 하겠습니다.

긴 글 읽어주셔서 감사합니다.

AWS

[AWS] Configuration of ManVSCloud Blog (with AWS WAF)

안녕하세요. ManVSCloud 김수현입니다.

최근 AWS Network Online Study 2기에서 AWS의 WAF에 대한 스터디가 진행되었습니다.
스터디 후 제 블로그에도 AWS WAF 기능을 도입하기로 결정하였습니다.

그리하여 오늘은 WAF 설정을 어떻게 했는지와 WAF 기능이 도입된 현재의 제 블로그가 어떻게 구성되어 있는지에 대해 포스팅 해보려합니다.


AWS WAF

사진 출처 : Anlab

우선 WAF란 Web Application Firewall, 웹 어플리케이션에 특화된 방화벽이라 볼 수 있습니다.
2019년 Anlab 자료에 따르면 웹/어플리케이션의 취약점을 이용한 공격이 상당히 많은 비중을 차지하고 있으며 다양한 방법의 공격이 존재합니다.

제 블로그도 AWS의 Security Group에서 80,443 포트는 0.0.0.0/0으로 OPEN 되어 있었기에
어떻게 웹 공격을 최소화 할 수 있을지 많은 고민을 하였습니다.

특히 해외 지역에서 공격성 접근이 많이 존재한다는 것을 알고 있어 해외쪽을 우선 차단하려 했습니다.
EC2 내에서 Apache의 Geoip를 이용하거나 iptables Geoip 등 다른 방법도 존재했지만
해당 인스턴스까지 접근하는 것자체가 조금 찝찝한 부분이 있어 WAF를 도입하기 전까지
제 블로그는 Route53의 지역 기반 라우팅을 이용하여 국내에서만 접근이 가능하도록 설정해둔 상태였었습니다.

현재는 WAF를 설정하였고 Route53의 지역 기반 라우팅을 이용하여 중국만 차단해두고 나머지 나라에서도 접근이 가능하도록 설정해둔 상태입니다.

제 블로그에서는 AWS WAF를 아래와 같이 설정하였습니다.

Associated AWS resouces : Application Load Balancer
Associated AWS resouces : ManVSCloud-Web-ALB-01 (Application Load Balancer)

Rule은 최대 100개까지 생성이 가능하고 Managed Rule Groups과 Own Rule and Rule Groups을 이용하여 추가가 가능합니다.
managed rule groups에는 다양한 보안 업체의 rule groups이 존재했는데 제 WAF에는 “AWS managed rule groups”을 적용했습니다.

AWS managed rule groups

AWS managed rule groups을 펼쳐보니… 아주 많이 있네요…
저는 Anonymous IP list, Core rule set, WordPress application 3개를 추가해둔 상태입니다.
(참고로 선택하실 때에 Capacity가 1500이 넘지 않도록 선택해주세요.)
(WCUs가 1500이 넘어야할 경우 Amazon에 문의하셔야합니다.)

  • Admin protection
    노출된 관리 페이지에 대한 외부 액세스를 차단할 수있는 규칙이 포함되어 있습니다.
    이는 타사 소프트웨어를 실행 중이거나 악의적인 행위자가 애플리케이션에 대한 관리 액세스 권한을 얻을 위험을 줄이려는 경우 유용 할 수 있습니다.
  • Amazon IP reputation list
    이 그룹에는 Amazon 위협 인텔리전스를 기반으로하는 규칙이 포함됩니다. 이는 봇 또는 기타 위협과 관련된 소스를 차단하려는 경우 유용합니다.
  • Anonymous IP list
    이 그룹에는 뷰어 ID의 난독화를 허용하는 서비스의 요청을 차단할 수있는 규칙이 포함되어 있습니다. 여기에는 VPN, 프록시, Tor 노드 및 호스팅 공급자에서 시작된 요청이 포함될 수 있습니다. 이는 애플리케이션에서 신원을 숨기려고 할 수있는 뷰어를 필터링하려는 경우에 유용합니다.
  • Core rule set
    일반적으로 웹 응용 프로그램에 적용되는 규칙을 포함합니다. 이를 통해 OWASP 출판물에 설명된 것과 같은 광범위한 취약성에 대한 공격으로부터 보호할 수 있습니다.
  • Known bad inputs
    잘못된 것으로 알려져 있고 취약성의 악용 또는 발견과 관련된 요청 패턴을 차단할 수있는 규칙을 포함합니다. 이를 통해 악의적 인 공격자가 취약한 애플리케이션을 발견할 위험을 줄일 수 있습니다.
  • Linux operating system
    LFI 공격을 포함하여 Linux에 특정한 취약성 악용과 관련된 요청 패턴을 차단하는 규칙을 포함합니다. 이렇게하면 파일 콘텐츠를 노출하거나 공격자가 액세스 할 수없는 코드를 실행하는 공격을 방지 할 수 있습니다.
  • PHP application
    안전하지 않은 PHP 함수 삽입을 포함하여 PHP 사용과 관련된 취약점 악용과 관련된 요청 패턴을 차단하는 규칙을 포함합니다. 이를 사용하면 공격자가 코드나 명령을 원격으로 실행할 수있는 악용을 방지 할 수 있습니다.
  • POSIX operating system
    LFI 공격을 포함하여 POSIX / POSIX-like OS에 특정한 취약성을 악용하는 것과 관련된 요청 패턴을 차단하는 규칙을 포함합니다. 이렇게하면 파일 콘텐츠를 노출하거나 액세스가 허용되지 않아야하는 코드를 실행하는 공격을 방지 할 수 있습니다.
  • SQL database
    SQL injection 공격과 같은 SQL 데이터베이스 악용과 관련된 요청 패턴을 차단할 수있는 규칙을 포함합니다. 이를 사용하면 권한 없는 쿼리의 원격 주입을 방지 할 수 있습니다.
  • Windows operating system
    Windows와 관련된 취약점 (예 : PowerShell 명령) 악용과 관련된 요청 패턴을 차단하는 규칙을 포함합니다. 이를 통해 공격자가 무단 명령을 실행하거나 악성 코드를 실행할 수있는 익스플로잇을 방지 할 수 있습니다.
  • WordPress application
    WordPress 애플리케이션 그룹에는 WordPress 사이트와 관련된 취약성 악용과 관련된 요청 패턴을 차단하는 규칙이 포함되어 있습니다.

우선 WAF를 적용하고 Anonymous IP list를 제외한 나머지 Action을 Count로 적용해두었습니다. Count 모드로 탐지하여 운영상 문제가 있을 부분이 잡히는지 확인 후에 Block되도록 변경 예정입니다.

그러고보니 Anonymous IP list에 BLOCK된 로그가 있었는데 사진이 어디론가 사라지고 말았습니다. 따로 추가적인 모니터링 구성을 해주지 않으면 샘플 로그가 3시간까지밖에 남지않아 아쉽네요… 그래도 AWS WAF는 참 마음에 드는 기능인 듯합니다. (비용이 괜찮거든요…)


ManVSCloud

자, 그럼 이제 ManVSCloud 블로그가 어떻게 만들어져있고 어떻게 구성되어 있는지 알아보겠습니다.

아시다시피 제 블로그는 Amazon Web Services (AWS)를 이용하여 만들어졌습니다.
Apache + PHP + MariaDB와 WordPress로 웹 서비스를 운영 중입니다.

OS : Amazon Linux 2 x86_64
Apache : 2.4.46
PHP : 7.3.23
MariaDB : 10.4.13
(DB는 RDS 이용중입니다.)

아래 그림을 참고하여 조금 더 자세히 알아보도록 하겠습니다.

ManVSCloud Blog Architecture
(우클릭 후 ‘새 탭에서 이미지 열기’를 이용하면 이미지를 크게 볼 수 있습니다.)

아키텍처를 직접 그려보는 일이 없어 잘 그린 게 맞나싶네요…
일단 WAF를 제외하고 프리 티어를 최대한 활용하려 노력했습니다.
(물론 가용성은 조금 떨어집니다… )

Route53에 manvscloud.com 도메인을 등록하여 GEO Restriction을 이용해 중국에서는 제 블로그로 접속을 할 수 없지만 중국을 제외한 나머지 지역에서는 A레코드 별칭으로 저의 Application Load Balancer로 향하게 됩니다.

ALB 상단에서 WAF가 등록된 Rule에 따라 ALLOW/BLOCK 합니다.
허용된 접속자만 저의 블로그로 접속할 수 있게됩니다.
(참고로 ALB 쪽에서 ACM을 추가하여 SSL 인증서가 적용되도록 해두었습니다.)

ALB-보안그룹

무조건 ALB를 통해서만 접속이 가능하며 EC2 인스턴스로 80/443 접속이 불가능합니다.
현재 제 EC2 인스턴스에는 IAM 역할 하나와 2개의 보안그룹이 연결되어 있습니다.

보안그룹은 접속용 Admin 보안그룹(ssh, ftp 등)과 web 서버용 보안그룹(http,https)으로
나누어두었습니다.

인스턴스의 80,443는 Application Load Balancer만 연결되어있어 ALB를 제외한 다른 곳에서는 직접적인 접근이 접근이 불가능합니다.

그리고 연결되어 있는 IAM은 아래와 같이 되어있습니다.

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "cloudwatch:PutMetricData",
                "ec2:DescribeTags",
                "cloudwatch:GetMetricStatistics",
                "cloudwatch:ListMetrics",
                "s3:*"
            ],
            "Resource": "*"
        }
    ]
}

CloudWatch가 EC2로 부터 Metric을 수집하여 대시보드로 추가적인 Report를 확인하였으며
경보를 추가하여 SNS에 등록된 구독자에게 E-mail로 알림을 보낼 수 있도록 설정 해둔 상태입니다.
제가 E-mail이 아닌 텔레그램을 이용하여 모바일로 알림을 받도록 설정하려 했는데 일정이 너무 빠듯하여 계속 미뤄지고 있네요…

S3도 추가해두었는데 이는 현재 진행중인 작업으로 mysqldump 와 특정 log 파일들을 S3로 백업하여 아카이브로 저장할 예정입니다.

마지막으로 블로그에 업로드되는 이미지들은 S3에 저장되고 해당 정적 이미지들은 Cloudfront를 이용하여 배포됩니다.

개발자 모드에서 확인해보시면 cdn.manvscloud.com 도메인으로 따로 이미지를 불러오고 있는 것을 알 수 있습니다.
ex) https://cdn.manvscloud.com/wp-content/uploads/2021/03/06075013/ncp-manvscloud-1024×562.png

최근 cloudfront에 Origin Shield를 적용하고 Hit가 상당히 많아졌습니다.
캐시를 이용하여 웹이 조금 더 빨라져 상당히 기분이 좋습니다.

현재 캐시 적중률 늘리기에 대해서도 포스팅 중인데 먼저 해결하려 했던
“Cloudfront + Lambda@Edge를 활용한 Image Resizing” 포스팅이 아직 잘 해결되지 않고 있어 늦춰지고 있습니다.

빠른 시일내에 포스팅 할 수 있도록 해보겠습니다.


Thanks to everyone

이번에 제 블로그 아키텍처를 그리며 참 많은 생각이 들었습니다.
AWS를 시작한지 1년이라는 시간이 지났습니다.

클라우드에 대해 궁금했고 AWS를 배워보고자 한 카카오톡 오픈채팅방에 들리게 되었습니다. 클라우드를 시작하기에 조금의 기반도 갖춰지지 않은 상태에서
“아마존 웹 서비스 AWS Discovery Book” 책을 하나 구매한 채 하나씩 따라해보았고
어느 날 “AWSKRUG – AWS 한국사용자모임 – 강남 비기너”에서 AWS 네트워크에 관련된 내용으로 스터디가 있어 참가하게 되었습니다.

당시 Master Seo님께서 많은 것을 알려주셨습니다.
많은 사람들 앞에서 그렇게 알려주시는 모습이 진짜 너무 멋있었습니다.
아마 그때부터 정말 열심히 해보자는 마음이 들게 되었던 것같습니다.

물론 당시 제 노트북의 OS가 한창 리눅스를 연습하고 싶어 리눅스를 설치해둔 상태라
ssh 접속하는 방법도 모르던 때다보니 제대로 따라가지 못한 것이 생각나네요.

이후 Master Seo님이 운영하시는 Brunch 블로그 URL을 외워가서 몇 번이고 다시 해보았었습니다. 정말 제가 클라우드를 시작할 때 많은 영향을 주신 분입니다.

그리고 또 한 번의 기회가 생깁니다.

제 스승님… 리눅서님이 우리 사당스터디를 모집하셨습니다.
이 스터디에서 참 많은 걸 배우게 됐습니다. 정말 많이요.
스터디원 모두에게 늘 감사하는 마음을 갖고있습니다.

여기서 첫 클라우드 자격증 SAA를 얻게되었으며 이후 참 많은 자격증을 따며 공부하였습니다. NCA, AZ-300, AZ-301, CLF, DBS…

블로그 아키텍처를 그려나가는데 문득 내가 언제 이런걸 할 수 있게 된거지?…라고 생각이 들며 조금 가슴이 뭉클해졌습니다.
1년이라는 시간동안 저를 어디까지 성장을 시켜주신 건지… 😦

그리고 제가 요즘 많이 배우고 있는 AWS Network Online Study!!
제 매주 일요일의 행복입니다.

특히 가시다님의 8주차 WAF 강의는 정말 재밌으면서도 많은 도움되었던 강의 중에 하나입니다! 덕분에 블로그에 WAF를 추가할 수 있게 되었습니다.
벌써 8주차가 끝나버렸습니다.
11주차가 끝나버리면 이젠 매주 일요일 뭐할지 걱정되네요.

이상으로 제가 성장할 수 있도록 가르침을 주신 모든 분들께 감사의 인사올립니다.

긴 글 읽어주셔서 감사합니다.

AWS

AWS Network online study 1-5주차 [1/3]

안녕하세요. ManVSCloud 김수현입니다.

2020년 1월 23일 이후 Covid-19로 인해 많은 오프라인 문화가 사라지고 온라인 문화가 자리잡고 있습니다. 1년이 지난 지금까지 Covid-19 문제를 겪고 있는 현재 온라인으로 할 수 있는 것들이 더욱 발전할 전망입니다.

오늘은 제가 요즘 가장 즐겁게 활동하고 있는 온라인 스터디가 있어 스터디 후기를 써보려합니다.

CloudNet@ 에서 주최한 AWS NETWORK ONLINE STUDY(ANOS) 2기에 지원하여 AWS의 개인 역량을 키워가고 있습니다.
우선 긴 글을 이어가기 전에 이 스터디를 준비해주시고 기회를 주신 CloudNet@ 팀과 매끄러운 스터디 운영을 위해 도움주고 계시는 ANOS 매니저님들에게 감사의 인사 올립니다.

ANOS의 교과서는 “따라하며 배우는 AWS 네트워크 입문”이라는 서적입니다.
AWS에서의 네트워크를 알차게 배울 수 있을만큼 내용이 좋으며 이론 뿐만이 아니라 실습 과정이 있어 실제로 따라해보며 AWS 네트워크를 맛볼 수 있습니다.

ANOS에서는 위 서적의 내용뿐만 아니라 심화 과정까지 배울 수 있었습니다.
1~5주차에는 AWS Global Infra, VPC, VPCE, NAT, ELB, ROUTE53, VPC Peering을 공부했습니다.
AWS를 공부한지 이제 약 1년이 되었지만 레이턴시에 대해 깊게까지 생각해본 적도 없었으며 Cloud Formation은 사용할 이유가 없었기에 지금까지 사용해본 적이 없었기에 1주차 스터디의 내용부터 매우 흥미로웠습니다.

1주차 이후 레이턴시를 빠르게 확인할 수 있을만한 방법을 알아보았으며
2가지 사이트를 찾게되었습니다.

-. https://www.cloudping.info/
사용자의 브라우저에서 AWS의 각 리전까지의 레이턴시를 확인할 수 있는 사이트입니다.

-. https://www.cloudping.co/grid
각 리전 간 레이턴시를 확인할 수 있는 사이트입니다.

스터디 중 VPC, VPC Endpoint, NAT 등 실습 과정이 있었으며 AWS를 처음 접하시는 분들의 경우 리소스 삭제를 잊어 이상 요금이 발생하는 케이스가 있었습니다.
요금이 발생하는 것을 알림 받기위해 아래와 같은 과정을 추가 포스팅합니다.

CloudWatch+SNS를 이용하여 일정 이상의 요금이 발생하면 알림을 주도록 구성하는 방법입니다. CloudWatch에서 경보를 생성하고 SNS에 등록된 구독자에게 알림을 전송하는 방식입니다.

아래 CloudWatch 등록 전 위 결제 대시보드결제 기본 설정에서 결제 알람 받기를 클릭 후 저장합니다.

[CloudWatch]로 들어가서 <경보>에서 “결제”부분을 클릭합니다. (리전 : 버지니아 북부)
(결제 지표 데이터는 버지니아 북부에 저장됩니다.)

[경보 생성]을 클릭한 후 원하시는 기간, 요금 등을 원하시는 값에 맞게 변경해줍니다.

저의 경우 30USD 즉, 30달러 이상 비용이 발생하면 알람이 발생하여 제 이메일로 30달러 이상 비용이 발생했다고 알려주도록 설정해두었습니다.
평소에 테스트를 많이 하는 편이라 월 한화 2~3만원 사이로 비용이 발생하기때문입니다…

<알림> 부분에서 새 주제 또는 기존 SNS 주제를 선택하여 해당 알람을 수신할 주제를 선택해줍니다. 참고로 수신할 이메일을 새로 등록하셨다면 등록한 메일에 접속하여 구독 확인을 해주셔야합니다. “AWS Notification – Subscription Confirmation”라는 메일이 와있을 것입니다.

Q : 이메일이 아닌 SMS 문자로 받을 수는 없나요?
A : 현재 제가 아는 지식으로 위 방법만 이용하여 서울 리전에서 SMS 문자로 받는 방법은 없는 것으로 압니다.

도쿄 등 다른 리전에서는 SMS 문자로 받으실 수 있습니다.
SNS 구독 생성 시 프로토콜 부분에 문자를 지원하는 리전에서는 SMS 가 추가되어 있습니다.

현재 서울 리전에서는 SMS 문자를 받을 수 없다보니 많은 분들이 Telegram, Slack 등을 이용하여 모바일 알람을 받는 방법을 많이 해보신 것으로 압니다.

저 역시 Telegram을 이용하여 모바일 알람을 받으려고 생각한지 꽤 많은 시간이 지났으나 할 것이 너무 많아 아직 미뤄지고 있는 부분입니다😭

이어서 ANOS 2기에서는 현업에서 일하고 있는 시스템/네트워크 엔지니어, 개발자, 보안 전문가 등이 모여 하는 스터디로 다양한 전문가분들과 교류할 수 있고 제 입장에서는 시스템 엔지니어로서 따로 시간내서 공부하지 않으면 배우지 못할 네트워크/개발/보안 부분의 지식을 더욱 얻어갈 수 있어 좋았습니다.

스터디 내용 중 어려운 부분이 있다면 역시 심화 과정 부분입니다.
저는 제 분야가 아님에도 심화 과정을 전부 참여하는 편입니다.
(물론 2월 8일 ~ 4월 2일까지는 야간 당직 기간이라 심화 과정을 못 듣게되는 날이 자주 있을 것 같습니다ㅠㅠ)
심화 과정의 내용은 상당히 깊이 있는 내용이 다루어지므로 난이도가 어렵습니다.
하지만 흥미롭고 조금 더 넓고 깊게 볼 수 있는 시야를 키우는 데에 좋은 영향을 주는 것같습니다. 심화 과정을 이해하기 위해서는 스터디가 끝나도 추가적인 학습이 필요했습니다.

오늘 5주차 ROUTE53 & VPC Peering을 마쳤습니다.

혼자서 공부한 AWS는 깊이가 있지않았고 늘 손대본 것들만 많았던 것같습니다.

1년이라는 시간동안 AWS를 공부했지만 한정적인 서비스와 기능만 사용했던 부분에 대해 반성하며 더욱 열심히 공부해야겠다는 생각이 들었습니다.

ANOS 3기는 대학생들을 대상으로 진행한다고 합니다.
많은 학생들이 이 스터디에 지원하여 도움이 되었으면 좋겠습니다.
코로나 때문에 하지못한 것이 아니라 코로나라서 무언가를 했다면 정말 보람있는 시간을 보냈을 것이라 생각됩니다.

ANOS 남은 6~11주차가 기대됩니다.

CloudNet@ 팀에 다시 한 번 감사의 인사올리며
AWS NETWORK ONLINE STUDY 1-5주차 [1/3] 포스팅을 마무리 하도록 하겠습니다.

긴 글 읽어주셔서 감사합니다.