Your SlideShare is downloading. ×
0
외부 ELB(ha-lbext)
- 사용자가 첫 번째 (위 : ha-lbext)의
ELB를 방문. Multi AZ에 걸친 UTM 서버
에 액세스를 분배. UTM9 는 두 번째 (아
래 : ha-lbint)의 ELB를 설정...
아래 8 단계 작업
1.
2.
3.
4.
5.
6.
7.
8.
9.

VPC 만들기
Subnet 만들기
Security Group 만들기
Web 콘텐츠 서버 구축
내부 LB 구축
UTM 서버 시작
외부 LB 구축
UTM...


VPC Wizard를 이용


모든 subnet 같은 RouteTable (public-subnet을 위해
InternetGateway가 설정되어있다)를 할당


secg-lbext : 외부 ELB 용. 모든 IP에서 tcp/80에 액세스



secg-utm : UTM 서버용. secg-lbext에서 tcp/80에 액세스. 모든 IP에서 tcp/4444에 액세스 .

...
Amazon Linux 64bit의 최신 버전 -> 아래쪽 두 개의 서브넷에 각 하나씩,
(Name : ha-web-left와 ha-web-right)
 Secutiry Group : secg-web. EIP를 할당하...


EC2 Management Console > Load Balancers >
Create Load Balancer -> Click



ELB Name : ha-lbint > VPC 지정
Create an internal load balancer" 체크 박스 ON


Health Check Interval > 0.1초, Healthy Threshold >
2, 검증을 쉽게 하기 위해 값을 조정


ELB 배치 대상 서브넷 10.0.20.0/24, 10.0.21.0/24 선
택


Security Group > secg-lbint 지정


내부 ELB 아래에 두 개의 Web 컨텐츠 서버 할당



ELB 설정 완료,
상태 "2 of 2 instances in service"


UTM Name : ha-utm-left와 ha-utm-right



ami 선택
사양 : m1.small


서브넷 선택 : 1번째 : 10.0.10.0/24, 2번째 :
10.0.11.0/24), 인스턴스 유형 : m1.small 설정


IP 주소 설정(고정 IP 권장)




KeyPair : No
SecurityGroup : secg-utm 지정
EIP 할당, 접속 https://(UTM 서버 EIP):4444



내부 ELB와 동일.
"Create an internal load balancer" OFF


외부 ELB 서브넷 : 10.0.10.0/24, 10.0.11.0/24


SecurityGroup : ha-lbext 선택



외부 LB 구축 완료.
상태 : "2 of 2 instances in service"


UTM9 설정 2대. ha-utm-left / ha-utm-right


내부 ELB / 외부 ELB 도메인 이름 설정


외부 ELB 도메인 이름
설정




외부 ELB 접속.
UTM 서버를 통해 Web 콘텐츠 서버 응답 표시 확인.
Refresh 반복 > left와 right 확인




Web 콘텐츠 서버의 장애 FailOver 시도
ha-web-right > SSH 로그인 > httpd stop
외부 ELB 열었다 브라우저를 다시 로드하면 ha-webleft 만 표시


UTM 장애 FailOver 시도. ha-utm-left WAF 기능
Disable (왼쪽 브라우저 적신호), 외부 ELB를 열었다 브
라우저 다시 로드를 걸어도 서비스계속


ha-utm-left 장애 복구. ha-utm-right WAF 기능
Disable서비스 계속 여부 확인


두 WAF 동시 Down 상황. 서비스 정지
Aws sophos ha-failover-예제
Upcoming SlideShare
Loading in...5
×

Aws sophos ha-failover-예제

496

Published on

0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
496
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
11
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Transcript of "Aws sophos ha-failover-예제"

  1. 1. 외부 ELB(ha-lbext) - 사용자가 첫 번째 (위 : ha-lbext)의 ELB를 방문. Multi AZ에 걸친 UTM 서버 에 액세스를 분배. UTM9 는 두 번째 (아 래 : ha-lbint)의 ELB를 설정해두고 요청 이 전송 내부 ELB(ha-lbint) - 두 번째 내부 ELB는 글로벌 IP 주소가 없는, VPC에서 사용하는 ELB. 내부 ELB 를 통해 "Web 컨텐츠 서버"요청이 도달 예외로 NAT 및 Bastion 서버에 따라 구 성이 달라질 수 있음 위쪽 두 개의 서브넷에 외부 ELB를 배치 하기 위해 public-subnet이 됨 권장 : 더욱 견고를 요구하는 경우 외부 ELB와 UTM 의 서브넷을 나눔 protected-subnet (private-subnate w / NAT)을 하는 경우는 public-subnet 측에 NAT를 배치. UTM을 배치 할 정도 의 요구 사항이라면 protected-subnet 으로 구성 UTM : m1.small Web 서버 : t1.micro
  2. 2. 아래 8 단계 작업 1. 2. 3. 4. 5. 6. 7. 8. 9. VPC 만들기 Subnet 만들기 Security Group 만들기 Web 콘텐츠 서버 구축 내부 LB 구축 UTM 서버 시작 외부 LB 구축 UTM 서버 설정 검증(FailOver)
  3. 3.  VPC Wizard를 이용
  4. 4.  모든 subnet 같은 RouteTable (public-subnet을 위해 InternetGateway가 설정되어있다)를 할당
  5. 5.  secg-lbext : 외부 ELB 용. 모든 IP에서 tcp/80에 액세스  secg-utm : UTM 서버용. secg-lbext에서 tcp/80에 액세스. 모든 IP에서 tcp/4444에 액세스 .  secg-lbint : 내부 ELB 용. secg-utm에서 tcp/80에 액세스 할 수있다.  secg-web : Web 콘텐츠 서버용. secg-lbint에서 tcp/80에 액세스. 모든 IP에서 tcp/22에 액세스 "80 (HTTP) -> sg-6e ******" "22 (SSH) -> 0.0.0.0 / 0"
  6. 6. Amazon Linux 64bit의 최신 버전 -> 아래쪽 두 개의 서브넷에 각 하나씩, (Name : ha-web-left와 ha-web-right)  Secutiry Group : secg-web. EIP를 할당하여 SSH로 로그인  httpd를 설치 / 시작  index.html에 각각의 서버. curl 접근 해 보면, index.html ---------------------------------------------------------------$ sudo yum-Y install httpd $ sudo 서비스 httpd start $ sudo SH-c 'echo "<html> <body> ha-web-left </ body> </ html>">> / var / www / html / index.html' $ curl http : / / localhost <html> <body> ha-web-left < / body > < / html > --------------------------------------------------------------- 첫번째 서버의 HTML : left  두번째 서버의 HTML : right 
  7. 7.  EC2 Management Console > Load Balancers > Create Load Balancer -> Click
  8. 8.   ELB Name : ha-lbint > VPC 지정 Create an internal load balancer" 체크 박스 ON
  9. 9.  Health Check Interval > 0.1초, Healthy Threshold > 2, 검증을 쉽게 하기 위해 값을 조정
  10. 10.  ELB 배치 대상 서브넷 10.0.20.0/24, 10.0.21.0/24 선 택
  11. 11.  Security Group > secg-lbint 지정
  12. 12.  내부 ELB 아래에 두 개의 Web 컨텐츠 서버 할당
  13. 13.   ELB 설정 완료, 상태 "2 of 2 instances in service"
  14. 14.  UTM Name : ha-utm-left와 ha-utm-right
  15. 15.   ami 선택 사양 : m1.small
  16. 16.  서브넷 선택 : 1번째 : 10.0.10.0/24, 2번째 : 10.0.11.0/24), 인스턴스 유형 : m1.small 설정
  17. 17.  IP 주소 설정(고정 IP 권장)
  18. 18.    KeyPair : No SecurityGroup : secg-utm 지정 EIP 할당, 접속 https://(UTM 서버 EIP):4444
  19. 19.   내부 ELB와 동일. "Create an internal load balancer" OFF
  20. 20.  외부 ELB 서브넷 : 10.0.10.0/24, 10.0.11.0/24
  21. 21.  SecurityGroup : ha-lbext 선택
  22. 22.   외부 LB 구축 완료. 상태 : "2 of 2 instances in service"
  23. 23.  UTM9 설정 2대. ha-utm-left / ha-utm-right
  24. 24.  내부 ELB / 외부 ELB 도메인 이름 설정
  25. 25.  외부 ELB 도메인 이름 설정
  26. 26.    외부 ELB 접속. UTM 서버를 통해 Web 콘텐츠 서버 응답 표시 확인. Refresh 반복 > left와 right 확인
  27. 27.    Web 콘텐츠 서버의 장애 FailOver 시도 ha-web-right > SSH 로그인 > httpd stop 외부 ELB 열었다 브라우저를 다시 로드하면 ha-webleft 만 표시
  28. 28.  UTM 장애 FailOver 시도. ha-utm-left WAF 기능 Disable (왼쪽 브라우저 적신호), 외부 ELB를 열었다 브 라우저 다시 로드를 걸어도 서비스계속
  29. 29.  ha-utm-left 장애 복구. ha-utm-right WAF 기능 Disable서비스 계속 여부 확인
  30. 30.  두 WAF 동시 Down 상황. 서비스 정지
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×