본문 바로가기

aws

(4)
aws lambda는 서버를 대신하지 않아 내 주변에 람다신봉자가 있다. ec2에 서버를 올리면 관리는 어떻게 하며, 트래픽과 확장까지 람다가 다 관리해주지 않느냐며, 서버 아키텍쳐를 람다로 만들어놨다. 결국 람다신봉자는 서버를 하지 않는다. (...그럼 왜..이렇게 하고 갔나요??) 람다를 프로젝트에 사용하면서 문제점을 몇가지 써 보려 한다. 1. 람다의 용량이 간당간당하다. 현재 서버 프레임워크는 django이며, 서비스의 특성상 많은 통계 패키지를 사용한다. (numpy, scipy, scikit-learn 등등...) 패키지 배포에 50MB라는 한도가 있지만 /tmp 꼼수와 람다의 다른 계층의 용량을 포함하면 250MB까지 올릴수 있다. "250MB이면 많은거 아냐? "라고 생각하시는 분은....위의 패키지를 로컬에 설치해 보시길 바란다...
route53 s3 no targets available Create Record Set -> Alias Target -> s3 no targets available route53을 통해서 s3버킷을 연동하려 할때 무슨 짓을 해도 s3의 end point 가 no targets available가 나온다면 1. 진지하게 브라우져 캐쉬를 날려보길 바란다. (cmd + shift + r // ctrl + shift + r) 2. route53의 A레코드에 입력한 서브도메인과 s3버켓에 입력한 도메인이 같아야 한다. 그러면 보인다.... (이걸로 2시간 날렸다... 시발 아마존..이걸 캐쉬를 거냐..)
aws s3 권한 설정 * 해당 과정은 프리티어에서 작성하였습니다. 1. 먼저 s3의 버킷을 생성 합니다. (버킷 만들기 클릭) 2. 버킷의 이름을 적어 줍니다. (다음) 3. 해당 버킷의 권한을 추가해 줍니다. ( 버킷 소유에 대한 권한 입니다.) 4. 버킷 만들기 완료!! 5. 해당 버킷에 파일을 올리고 해당 파일의 링크로 들어가 보면 아래와 같이 AccessDenied 으로 접근 권한이 없습니다. 6. 버킷의 권한 -> 버킷 정책 -> 하단의 정책 생성기를 클릭 7. 해당 옵션들을 지정해 주면 버킷에 사용할 권한을 생성해 줍니다. - select type of policy : s3 bucket policy- effect : allow- principal : *- aws service : amazon s3- actions ..
aws cloudWatch 알림 설정 프리티어(무료)로 할경우 3번부터 시작하세요!! 1. EC2인스턴스 화면에서 인스턴스를 선택후 오른쪽 마우스 -> CloudWatch 모니터링 -> 세부 모니터링 활성화 2. 세부 모니터링은 활성화시 추가 요금이 적용됩니다. 활성화! 3. 서비스 -> 관리도구 -> CloudWatch 선택 4. 경보 -> 경보 생성 5. EC2 지표를 선택 6. EC2에서 알수 있는 경보 리스트 중 CPUUtillzation 선택 7. 관측 시간을 설정 합니다. (5분을 선택) -> 다음 8. 경보에 대한 이름과 설명 / 조건을 넣어줍니다. 이름 : CPU WATCH설명 : 알람 테스트조건 : >= 20 (20보다 클경우 경보 알림) 9. 작업에 해당 조건이 넘을 경우 이벤트를 등록해 줍니다. 이 경보가 발생할 경우 항..