Your SlideShare is downloading. ×
Aws sophos ha-failover-예제
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Aws sophos ha-failover-예제

417

Published on

0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
417
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
10
Comments
0
Likes
2
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. 외부 ELB(ha-lbext) - 사용자가 첫 번째 (위 : ha-lbext)의 ELB를 방문. Multi AZ에 걸친 UTM 서버 에 액세스를 분배. UTM9 는 두 번째 (아 래 : ha-lbint)의 ELB를 설정해두고 요청 이 전송 내부 ELB(ha-lbint) - 두 번째 내부 ELB는 글로벌 IP 주소가 없는, VPC에서 사용하는 ELB. 내부 ELB 를 통해 "Web 컨텐츠 서버"요청이 도달 예외로 NAT 및 Bastion 서버에 따라 구 성이 달라질 수 있음 위쪽 두 개의 서브넷에 외부 ELB를 배치 하기 위해 public-subnet이 됨 권장 : 더욱 견고를 요구하는 경우 외부 ELB와 UTM 의 서브넷을 나눔 protected-subnet (private-subnate w / NAT)을 하는 경우는 public-subnet 측에 NAT를 배치. UTM을 배치 할 정도 의 요구 사항이라면 protected-subnet 으로 구성 UTM : m1.small Web 서버 : t1.micro
  • 2. 아래 8 단계 작업 1. 2. 3. 4. 5. 6. 7. 8. 9. VPC 만들기 Subnet 만들기 Security Group 만들기 Web 콘텐츠 서버 구축 내부 LB 구축 UTM 서버 시작 외부 LB 구축 UTM 서버 설정 검증(FailOver)
  • 3.  VPC Wizard를 이용
  • 4.  모든 subnet 같은 RouteTable (public-subnet을 위해 InternetGateway가 설정되어있다)를 할당
  • 5.  secg-lbext : 외부 ELB 용. 모든 IP에서 tcp/80에 액세스  secg-utm : UTM 서버용. secg-lbext에서 tcp/80에 액세스. 모든 IP에서 tcp/4444에 액세스 .  secg-lbint : 내부 ELB 용. secg-utm에서 tcp/80에 액세스 할 수있다.  secg-web : Web 콘텐츠 서버용. secg-lbint에서 tcp/80에 액세스. 모든 IP에서 tcp/22에 액세스 "80 (HTTP) -> sg-6e ******" "22 (SSH) -> 0.0.0.0 / 0"
  • 6. Amazon Linux 64bit의 최신 버전 -> 아래쪽 두 개의 서브넷에 각 하나씩, (Name : ha-web-left와 ha-web-right)  Secutiry Group : secg-web. EIP를 할당하여 SSH로 로그인  httpd를 설치 / 시작  index.html에 각각의 서버. curl 접근 해 보면, index.html ---------------------------------------------------------------$ sudo yum-Y install httpd $ sudo 서비스 httpd start $ sudo SH-c 'echo "<html> <body> ha-web-left </ body> </ html>">> / var / www / html / index.html' $ curl http : / / localhost <html> <body> ha-web-left < / body > < / html > --------------------------------------------------------------- 첫번째 서버의 HTML : left  두번째 서버의 HTML : right 
  • 7.  EC2 Management Console > Load Balancers > Create Load Balancer -> Click
  • 8.   ELB Name : ha-lbint > VPC 지정 Create an internal load balancer" 체크 박스 ON
  • 9.  Health Check Interval > 0.1초, Healthy Threshold > 2, 검증을 쉽게 하기 위해 값을 조정
  • 10.  ELB 배치 대상 서브넷 10.0.20.0/24, 10.0.21.0/24 선 택
  • 11.  Security Group > secg-lbint 지정
  • 12.  내부 ELB 아래에 두 개의 Web 컨텐츠 서버 할당
  • 13.   ELB 설정 완료, 상태 "2 of 2 instances in service"
  • 14.  UTM Name : ha-utm-left와 ha-utm-right
  • 15.   ami 선택 사양 : m1.small
  • 16.  서브넷 선택 : 1번째 : 10.0.10.0/24, 2번째 : 10.0.11.0/24), 인스턴스 유형 : m1.small 설정
  • 17.  IP 주소 설정(고정 IP 권장)
  • 18.    KeyPair : No SecurityGroup : secg-utm 지정 EIP 할당, 접속 https://(UTM 서버 EIP):4444
  • 19.   내부 ELB와 동일. "Create an internal load balancer" OFF
  • 20.  외부 ELB 서브넷 : 10.0.10.0/24, 10.0.11.0/24
  • 21.  SecurityGroup : ha-lbext 선택
  • 22.   외부 LB 구축 완료. 상태 : "2 of 2 instances in service"
  • 23.  UTM9 설정 2대. ha-utm-left / ha-utm-right
  • 24.  내부 ELB / 외부 ELB 도메인 이름 설정
  • 25.  외부 ELB 도메인 이름 설정
  • 26.    외부 ELB 접속. UTM 서버를 통해 Web 콘텐츠 서버 응답 표시 확인. Refresh 반복 > left와 right 확인
  • 27.    Web 콘텐츠 서버의 장애 FailOver 시도 ha-web-right > SSH 로그인 > httpd stop 외부 ELB 열었다 브라우저를 다시 로드하면 ha-webleft 만 표시
  • 28.  UTM 장애 FailOver 시도. ha-utm-left WAF 기능 Disable (왼쪽 브라우저 적신호), 외부 ELB를 열었다 브 라우저 다시 로드를 걸어도 서비스계속
  • 29.  ha-utm-left 장애 복구. ha-utm-right WAF 기능 Disable서비스 계속 여부 확인
  • 30.  두 WAF 동시 Down 상황. 서비스 정지

×