Your SlideShare is downloading. ×
  • Like
Aws sophos ha-failover-예제
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Now you can save presentations on your phone or tablet

Available for both IPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Aws sophos ha-failover-예제

  • 300 views
Published

 

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
300
On SlideShare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
8
Comments
0
Likes
2

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. 외부 ELB(ha-lbext) - 사용자가 첫 번째 (위 : ha-lbext)의 ELB를 방문. Multi AZ에 걸친 UTM 서버 에 액세스를 분배. UTM9 는 두 번째 (아 래 : ha-lbint)의 ELB를 설정해두고 요청 이 전송 내부 ELB(ha-lbint) - 두 번째 내부 ELB는 글로벌 IP 주소가 없는, VPC에서 사용하는 ELB. 내부 ELB 를 통해 "Web 컨텐츠 서버"요청이 도달 예외로 NAT 및 Bastion 서버에 따라 구 성이 달라질 수 있음 위쪽 두 개의 서브넷에 외부 ELB를 배치 하기 위해 public-subnet이 됨 권장 : 더욱 견고를 요구하는 경우 외부 ELB와 UTM 의 서브넷을 나눔 protected-subnet (private-subnate w / NAT)을 하는 경우는 public-subnet 측에 NAT를 배치. UTM을 배치 할 정도 의 요구 사항이라면 protected-subnet 으로 구성 UTM : m1.small Web 서버 : t1.micro
  • 2. 아래 8 단계 작업 1. 2. 3. 4. 5. 6. 7. 8. 9. VPC 만들기 Subnet 만들기 Security Group 만들기 Web 콘텐츠 서버 구축 내부 LB 구축 UTM 서버 시작 외부 LB 구축 UTM 서버 설정 검증(FailOver)
  • 3.  VPC Wizard를 이용
  • 4.  모든 subnet 같은 RouteTable (public-subnet을 위해 InternetGateway가 설정되어있다)를 할당
  • 5.  secg-lbext : 외부 ELB 용. 모든 IP에서 tcp/80에 액세스  secg-utm : UTM 서버용. secg-lbext에서 tcp/80에 액세스. 모든 IP에서 tcp/4444에 액세스 .  secg-lbint : 내부 ELB 용. secg-utm에서 tcp/80에 액세스 할 수있다.  secg-web : Web 콘텐츠 서버용. secg-lbint에서 tcp/80에 액세스. 모든 IP에서 tcp/22에 액세스 "80 (HTTP) -> sg-6e ******" "22 (SSH) -> 0.0.0.0 / 0"
  • 6. Amazon Linux 64bit의 최신 버전 -> 아래쪽 두 개의 서브넷에 각 하나씩, (Name : ha-web-left와 ha-web-right)  Secutiry Group : secg-web. EIP를 할당하여 SSH로 로그인  httpd를 설치 / 시작  index.html에 각각의 서버. curl 접근 해 보면, index.html ---------------------------------------------------------------$ sudo yum-Y install httpd $ sudo 서비스 httpd start $ sudo SH-c 'echo "<html> <body> ha-web-left </ body> </ html>">> / var / www / html / index.html' $ curl http : / / localhost <html> <body> ha-web-left < / body > < / html > --------------------------------------------------------------- 첫번째 서버의 HTML : left  두번째 서버의 HTML : right 
  • 7.  EC2 Management Console > Load Balancers > Create Load Balancer -> Click
  • 8.   ELB Name : ha-lbint > VPC 지정 Create an internal load balancer" 체크 박스 ON
  • 9.  Health Check Interval > 0.1초, Healthy Threshold > 2, 검증을 쉽게 하기 위해 값을 조정
  • 10.  ELB 배치 대상 서브넷 10.0.20.0/24, 10.0.21.0/24 선 택
  • 11.  Security Group > secg-lbint 지정
  • 12.  내부 ELB 아래에 두 개의 Web 컨텐츠 서버 할당
  • 13.   ELB 설정 완료, 상태 "2 of 2 instances in service"
  • 14.  UTM Name : ha-utm-left와 ha-utm-right
  • 15.   ami 선택 사양 : m1.small
  • 16.  서브넷 선택 : 1번째 : 10.0.10.0/24, 2번째 : 10.0.11.0/24), 인스턴스 유형 : m1.small 설정
  • 17.  IP 주소 설정(고정 IP 권장)
  • 18.    KeyPair : No SecurityGroup : secg-utm 지정 EIP 할당, 접속 https://(UTM 서버 EIP):4444
  • 19.   내부 ELB와 동일. "Create an internal load balancer" OFF
  • 20.  외부 ELB 서브넷 : 10.0.10.0/24, 10.0.11.0/24
  • 21.  SecurityGroup : ha-lbext 선택
  • 22.   외부 LB 구축 완료. 상태 : "2 of 2 instances in service"
  • 23.  UTM9 설정 2대. ha-utm-left / ha-utm-right
  • 24.  내부 ELB / 외부 ELB 도메인 이름 설정
  • 25.  외부 ELB 도메인 이름 설정
  • 26.    외부 ELB 접속. UTM 서버를 통해 Web 콘텐츠 서버 응답 표시 확인. Refresh 반복 > left와 right 확인
  • 27.    Web 콘텐츠 서버의 장애 FailOver 시도 ha-web-right > SSH 로그인 > httpd stop 외부 ELB 열었다 브라우저를 다시 로드하면 ha-webleft 만 표시
  • 28.  UTM 장애 FailOver 시도. ha-utm-left WAF 기능 Disable (왼쪽 브라우저 적신호), 외부 ELB를 열었다 브 라우저 다시 로드를 걸어도 서비스계속
  • 29.  ha-utm-left 장애 복구. ha-utm-right WAF 기능 Disable서비스 계속 여부 확인
  • 30.  두 WAF 동시 Down 상황. 서비스 정지