Category: Amazon EC2*


EC2 인스턴스 콘솔 스크린샷 생성 기능

우리 고객 중에는 Amazon EC2 이미지를 클라우드로 전환 할 때, 드라이버 또는 부팅 파라미터, 시스템 구성, 소프트웨어 업데이트 등으로 인한 문제를 겪은 적이 있습니다. 이러한 문제의 경우, 인스턴스에 RDP(Windows) 또는 SSH (Linux)를 통해 연결할 수 없습니다. 기존 시스템에서는 물리적 콘솔에 로그 메시지와 무슨 일이 일어나고 있는지를 파악하고 이해하는 단서를 찾을 수 있습니다.

이러한 문제를 해결하기 위해, 인스턴스의 상태를 보다 쉽게​​ 시각화 할 수하기 위해 콘솔의 스크린 샷을 생성하고 캡처 할 수 있는 기능을 제공합니다. 인스턴스가 실행 중 또는 문제 발생 후 스크린 샷을 생성 할 수 있습니다.

아래는 콘솔에서 스크린 샷을 생성하는 방법입니다 (인스턴스가 HVM 가상화 사용 필수) :

아래는 그 결과입니다.

윈도우 인스턴스에서도 가능합니다.


AWS CLI 명령어 (aws ec2 get-console-screenshot) 또는 EC2 API (GetConsoleScreenshot)에서도 가능합니다.

정식 출시
이 기능은 US East (Northern Virginia), US West (Oregon), US West (Northern California), Europe (Ireland), Europe (Frankfurt), Asia Pacific (Tokyo), Asia Pacific (Seoul), Asia Pacific (Singapore), Asia Pacific (Sydney), South America (Brazil)에서 사용 가능하며, 다른 리전에도 계속 확대할 예정입니다.

Jeff

이 글은 EC2 Instance Console Screenshot의 한국어 버전입니다.

EC2 X1 인스턴스 타입 출시 – 2TB급 메모리 필요 업무 수행 가능

많은 AWS 고객께서 메모리가 많이 소요되는 빅데이터, 캐싱 및 분석 업무를 클라우드에서 실행하면서 더 많은 메모리를 가진 EC2 인스턴스에 대한 요청이 있으셨습니다.

작년 가을 저희는 새로운 X1 인스턴스 타입에 대한 계획을 발표하였고, 오늘 x1.32xlarge을 신규 출시합니다. 본 인스턴스 타입은 아래의 스펙을 가지고 있습니다.

  • 프로세서: 4 x Intel™ Xeon E7 8880 v3 (Haswell) 2.3 GHz – 64 cores / 128 vCPUs.
  • 메모리: 1,952 GiB – Single Device Data Correction (SDDC+1).
  • 스토리지: 2 x 1,920 GB SSD.
  • 네트워크 대역폭: 10 Gbps.
  • Dedicated EBS 대역폭: 10 Gbps (추가 비용 없이 EBS Optimized 제공).

Xeon E7 프로세서는 Turbo Boost 2.0 (3.1 GHz 이상), AVX 2.0AES-NI 뿐만 아니라 TSX-NI를 지원합니다. AVX 2.0 (Advanced Vector Extensions)는 HPC, 데이터베이스, 비디오 프로세싱 업무의 성능을 높여주며, AES-NI는 AES 암호화 처리 속도가 올라갑니다. 신규 TSX-NI는 트랜잭션 메모리라는 기능도 지원합니다. 이를 통해 동시성, 멀티쓰레드 애플리케이션이 기본적인 수준에서 각 메모리 접근을 제어하는 잠그고 해제하는 과정을 줄임으로서 공유 메모리를 효율적으로 사용할 수 있습니다.

오늘 X1 인스턴스 타입은 US East (Northern Virginia), US West (Oregon), Europe (Ireland), Europe (Frankfurt), Asia Pacific (Tokyo), Asia Pacific (Singapore)Asia Pacific (Sydney) 리전에서 우선 출시합니다. 사용하시려면, 사용 신청을 해주시기 바랍니다. 빠른 시일 내에 다른 리전에서도 서비스할 수 있기를 기대합니다.

3년간 부분 예약 인스턴스의 비용은 시간당 $3.970 (US East (Northern Virginia) 리전 경우)이며, 더 자세한 가격은 EC2 요금표를 참고하시기 바랍니다. 예약 인스턴스전용 호스팅으로 사용 가능하며, 스팟 인스턴스 지원은 가까운 시기에 지원 로드맵에 포함되어 있습니다.

아래는 x1.32xlarge에 대한 스크린샷입니다. lscpu를 통해 128 vCPUs 쓰레드가 4개의 소켓에 연결된 것을 보실 수 있습니다.

부팅 시, 커널에서 현재 메모리량을 보여줍니다.

리눅스 top 명령을 통해 메모리 사용량을 보실 수 있습니다.

엔터프라이즈급 SAP 업무 처리 가능
X1 인스턴스는 SAP 업무에 대한 성능 인증을 받았습니다. SAP HANA에 대한 SAP OLAP 및 OLTP 성능 기준을 맞추었습니다.

현재 온-프레미스에서 운영중인 부분을 이제 손쉽게 이전할 수 있으며, SAP HANA 이전 버전 뿐만 아니라 S/4HANA와 같은 최신 차세대 소프트웨어 사용도 가능합니다.

많은 AWS 고객께서 현재 HANA를 여러개의 R3 인스턴스를 통해 사용하고 있습니다. 이러한 업무들은 하나의 X1 인스턴스에서 수행 가능합니다. 설정이 더 간편해지고 비용도 더 저렴합니다. 이전에 말씀 드린대로 SAP HANA Quick Start (PDF)를 통해 설정 방법을 배우실 수 있스니다.

또한, SAP HANA Studio를 통해 X1 인스턴스에 실행도 가능합니다.

X1 인스턴스를 통해 재해 복구(DR)이나 고가용성(HA) 같은 경우도 SAP HANA에 적용하실 수 있습니다.

  • 자동 복구 – RPO (Recovery Point Objective) 및 RTO (Recovery Time Objective) 뿐만 아니라 싱글 인스턴스에 대한 EC2 Auto Recovery 기능 사용 가능
  • 빠른 스탠바이 – 2개의 가용 영역(AZ)에 실행하여 HANA System Replication를 통해 스탠바이를 두어 동기화 가능
  • 웜 대기(Warm Standby) / 수동 장애 조치(Manual Failover) – 기본 X1 인스턴스 및 더 작은 두번째 인스턴스를 운영하면서, 장애 조치가 필요한 상황이 생긴 경우 두번째 인스턴스를 중단하고 X1으로 타입을 교체한 후 빠르게 스케일 업 전환이 가능합니다. 이는 AWS 클라우드에서만 가능한 빠른 저비용 조치 방법입니다.

오늘 HANA Quick Start 내용도 수정하여, SAP HANA를 신규 혹은 기존 VPC에서 테스트가 된 설정으로 한 시간내에 세팅하는 방법도 추가하였습니다.

시작하기 문서를 통해 SAP HANA에 필요한 운영체제 패키지와 설치 방법, 관련 설정에 대해 확인 하실 수 있습니다. 또한, SAP HANA Migration Guide(PDF)를 통해 기존 온-프레미스나 AWS 기반 SAP HANA를 어떻게 이전하는지에 대한 정보도 제공합니다.

Jeff;

이 글은 X1 Instances for EC2 – Ready for Your Memory-Intensive Workloads의 한국어 번역입니다.

EC2 Run Command 기능 업데이트 – 문서 및 명령어 관리 기능 등

EC2 Run Command를 통해 Amazon EC2 인스턴스를 편리하게 확장 가능한 방식으로 관리할 수 있습니다. (자세한 내용은 EC2 Run Command – 대규모 원격 인스턴스 관리을 참조하십시오).

오늘이 기능에 몇 가지 향상된 기능이 있습니다.

문서 관리 및 공유 – 사용자 지정 명령 문서를 작성하여 다른 AWS 계정 또는 모든 AWS 사용자에게 공유 할 수 있습니다.

사전 정의 명령 추가 – 몇 가지 새로운 사전 정의 명령을 사용하여 Windows 인스턴스의 관리를 단순화 할 수 있습니다.

오픈 소스 에이전트 – 인스턴스 용 에이전트 Linux 버전이 GitHub 오픈 소스 형태로 사용할 수 있습니다.

문서 관리 및 공유
Run Command에서 실행하는 명령 문서 관리 및 공유 할 수 있게되었습니다. 이에 따라 변동성을 줄이고 오류 출처를 제거 할 수 있기 때문에 관리 과정 상 엄격히 통제할 수 있습니다. 또한, 다른 AWS 사용자에 의해 생성 및 공유된 명령 문서를 사용할 수 있습니다.

이 기능은 고객으로부터 피드백 받은 몇 가지 시나리오를 지원하도록 설계되었습니다. 고객은 하나의 계정에서 문서를 작성하고, 같은 조직 속에 있는 다른 계정에 공유하고자 하는 의견을 제시하였습니다. 또 다른 고객은 일반적인 작업을 패키징하고, 커뮤니티에 공유하고 싶어 하였습니다. AWS 파트너는 일반적인 설치 및 제공, 고유의 관리 작업을 캡슐화하고 싶다는 의견을 주었습니다.

아래는 자신이 만든 공개된 명령 문서를 공유하거나, 공유 문서를 참조하는 방법입니다.

문서를 클릭하여 내용을 확인 할 수 있습니다.

그리고 어떤 매개 변수가 있는지 알 수 있습니다.

또한, 실행하기 전에 문서를 확인할 수 있습니다 (특히, 문서가 공유 된 것 인 경우, 아래는 권장되는 모범 사례입니다)

새로운 명령을 만들 수 있습니다 (내장 AWS-RunShellScript 명령을 단순화 시킨 버전을 사용하고 있습니다).

마지막으로 업로드하여 테스트 한 문서를 공유 할 수 있습니다. 공용 또는 특정 AWS 계정에 공유 할 수 있습니다.

이 기능에 대한 자세한 내용은 Creating Your Own Command를 참조하십시오.

사전 정의 명령 추가
많은 AWS 고객은 Microsoft Windows가 실행중인 EC2 인스턴스의 유지 및 관리에 Run Command를 사용하고 있습니다. 몇 가지 일반적인 작업을 간단하게 합리화하기 위해 설계된 네 가지 명령을 새로 추가했습니다.

AWS-ListWindowsInventory – 인스턴스의 인벤토리 정보를 수집합니다 (운영 체제, 설치된 애플리케이션, 설치된 업데이트) 결과는 S3 버킷에 저장할 수 있습니다.

AWS-FindWindowsUpdates – 적용되지 않은 Windows Update 목록을 제공합니다.

AWS-InstallMissingWindowsUpdates – 적용되지 않은 Windows Update 목록을 설치합니다.

AWS-InstallSpecificWindowsUpdates – Knowledge Base (KB) ID로 지정된 특정 Windows Update 세트를 설치합니다.

오픈 소스의 에이전트
인스턴스 Simple Systems Manager (SSM) 에이전트 Linux 버전이 GitHub의 https://github.com/aws/amazon-ssm-agent에서 사용할 수 있습니다.

이 코드에 Pull Request 제공 부탁드립니다 (자세한 내용은 CONTRIBUTING.md를 참조하십시오).

정식 출시
본 기능은 US East (Northern Virginia), US West (Oregon), Europe (Ireland), US West (Northern California), Europe (Frankfurt), Asia Pacific (Tokyo), Asia Pacific (Singapore), Asia Pacific (Sydney), 및 South America (Brazil) 리전에서 사용 가능합니다.

더 자세한 내용은 Managing Amazon EC2 Instances Remotely (Windows)  및 Managing Amazon EC2 Instances Remotely (Linux)를 참고하시기 바랍니다.

Jeff;

이 글은 EC2 Run Command Update – Manage & Share Commands and More의 한국어 번역입니다.

EC2 전용 호스팅(Dedicated Hosts) 서울 리전 출시!

오늘 부터 Asia Pacific (Seoul) 리전에서 Amazon EC2 전용 호스팅 기능을 사용하실 수 있습니다. Amazon EC2 전용 호스팅은 고객의 가상 서버를 특정 물리적 서버에 올려서 운영할 수 있는 서비스입니다. 전용 호스팅을 사용하면 기존 서버에 한정된 소프트웨어 라이선스를 사용할 수 있고, 물리적 장치에 대한 규정 준수 요구 사항을 해결하면서 클라우드 활용을 통한 빠른 혁신과 투자 비용도 절감할 수 있는 선택 사항입니다.

예를 들어 윈도 서버, SQL Server 및 SUSE Linux Enterprise Server 등 물리 서버에 라이센스 규정이 있는 소프트웨어를 사용 가능합니다. 비용에 대해서는 요금표를 참고하시면 됩니다.

현재 서울 리전에서는 M4, C4, R3, I2 및 D2 인스턴스타입에 대한 전용 호스팅을 지원합니다. 좀 더 자세한 사항은 Amazon EC2 전용 호스팅 시작하기 문서를 참고하시고, EC2에서 기존 물리 서버에서 구매하셨던 윈도 소프트웨어 라이선스를 사용하시기 위해서는 Windows Bring Your Own License (BYOL) FAQ를 참고하시기 바랍니다.

더 자세한 사항

이 글은 Amazon EC2 Dedicated Hosts are now available in the Asia Pacific (Seoul) Region의 한국어 편집본입니다.

Amazon S3 VPC 엔드포인트, 서울 리전 지원 시작

지난해 5월 11일 Amazon Virtual Private CloudAmazon Simple Storage Service (S3)를 보다 편리하게 이용하기 위해 출시된 “Amazon S3용 VPC 엔드포인트”를 소개합니다. 오늘 부터 Asia-Pacific (Seoul) 리전에서 사용 가능 합니다.

Amazon S3는 안전하고 내구성 높은 확장 가능한 객체 스토리지 서비스입니다. Amazon VPC에서 클라우드 내부에 논리적으로 분리 된 영역을 확보하고 여기에 고객이 정의하는 가상 사설 네트워크를 만들어 서비스 할 수 있습니다.

VPC를 만들 때 보안 그룹액세스 제어 목록(ACLs) 에 의해 인바운드 및 아웃 바운드 트래픽을 제어 할 수 있습니다. 지금까지 EC2 인스턴스에서 공용 리소스에 액세스하려는 경우 인터넷 게이트웨이 또는 일부 NAT 인스턴스를 이용해야했습니다.

S3용 VPC Endpoint
VPC 엔드 포인트라는 개념을 통해 VPC에서 S3로 접근이 가능해집니다. VPC 엔드 포인트는 간단한 설정, 높은 신뢰성, 게이트웨이 및 NAT 인스턴스를 필요로하지 않는 안전한 S3 연결을 제공합니다.

개별 서브넷에서 실행중인 EC2 인스턴스는 동일한 리전에 있는 S3 버킷 객체 API 접근을 제어 할 수 있습니다. S3 버킷 정책을 이용​​하여, 어떤 VPC 또는 VPC 엔드 포인트에 접근하는 방법을 설정할 수 있습니다.

VPC Endpoint 생성 및 사용
VPC Endpoint는 AWS 관리 콘솔, AWS 명령어 모드 (CLI), AWS 윈도 파워셀 도구, and the VPC API를 활용할 수 있습니다. 이 글에서는 콘솔에서 새 엔드 포인트를 작성해 보도록 하겠습니다. 콘솔에서 VPC 대시 보드를 열고 리전을 선택하십시오. 네비게이션 바의 “Endpoints”항목을 클릭하십시오.

이미 여러 VPC 엔드 포인트가있는 경우이 목록에 표시됩니다.

“Create EndPoint”를 클릭하여 VPC를 선택하고, 필요한 경우 접근 정책을 변경하십시오.

VPC 엔드 포인트 접근 정책은 신뢰하지 못하는 S3 버킷에 대한 통신 허가 및 금지를 설정 할 수 있습니다. (기본적으로 모든 S3 버킷에 통신 할 수 있습니다.) 또한, 특정 VPC 또는 VPC 엔드 포인트로 부터 통신을 제어 할 수 있습니다. 이러한 접근 정책은 "aws:SourceVpc" 또는 "aws:SourceVpce" 조건으로 만들어 집니다. (자세한 내용은 기술 문서를 참조하십시오.)

위의 스크린 샷에서 볼 수 있듯, 앞으로 다른 AWS 서비스 VPC 엔드포인트도 만들 수 있습니다.

그리고, VPC 엔드 포인트에 대한 접근 허용 VPC 서브넷을 지정합니다.

위의 스크린샷에서 보시다시피 VPC 엔드포인트를 만들 때, 서브넷의 공용 IP 주소에 의한 S3와의 통신이 약간 단절되므로 주의하시기 바랍니다.

VPC 엔드 포인트를 작성하면, S3 공용 엔드 포인트와 DNS 이름은 제대로 작동합니다. VPC 엔드 포인트는 단순히 EC2에서 S3로 통신 경로를 변경하는 것입니다.

서울 리전 기능 추가
Amazon S3의 VPC 엔드포인트 지원은 2015년 5월 11일 정식 출시 되었으며, 오늘 부터 서울 리전에서도 사용 가능합니다. 좀 더 자세한 것은 VPC 엔드포인트 기술 문서를 참고하세요.

이 글은 New – VPC Endpoint for Amazon S3Introducing Amazon VPC Endpoints for Amazon S3 in South America (Sao Paulo) and Asia Pacific (Seoul)를 편집하였습니다.

EC2 인스턴스 ID 길이 증가 변경 실시

작년 11 월에 (2016년 변경 예고) EC2 및 EBS Resource ID, 길이 증가 예정 공지를 미리 한 바 있습니다. 오늘부터 2016 년 12 월 초까지 새로운 포맷 (17자 리소스 ID)를 각 리전마다 사용자별로 리소스 유형에 따라 선택할 수 있습니다. 지정한 리전, IAM 사용자 (또는 루트 계정)에 대해 긴 ID를 선택하면 이후에 새로 생성 된 자원은 긴 ID가 할당됩니다.

오늘부터 EC2 인스턴스와 EC2 예약 인스턴스를 새로운 형식으로 선택할 수 있습니다. 각 예약은 단일 인스턴스 시작 요청의 결과를 의미하지만,  여러 인스턴스를 시작할 때도 연관됩니다.

만약 AWS API를 직접 호출하는 라이브러리, 개발 도구 및 응용 프로그램을 만들고 있다면, 긴 ID를 선택하는 경우 테스트를 진행 하시기 바랍니다! 만약 ID를 메모리나 데이터베이스에 저장하고 있다면, 고정 길이 필드, 데이터 구조, 스키마 문자열 정규식 등을 상세하게 확인하십시오. 사용 중단(Opt-out)하기 전에 만들어진 리소스는 짧은 ID로 남아 있습니다. 긴 ID와 짧은 ID를 모두 처리 할 수​​ 있도록 코드를 수정하십시오.

긴 ID 사용을 진행(Opt-in)하시려면, AWS Management Console, AWS Command Line Interface (CLI)AWS Tools for Windows PowerShell, 와 API를 사용할 수 있습니다. 테스트를 통해 해결해야 할 과제가 판명 된 후 짧은 ID 재 사용도 가능합니다.

긴 ID 사용하기 – AWS 관리 콘솔
AWS 관리 콘솔에서 EC2화면의 Resource ID length management를선택합니다.

원하는 리소스 타입에 대해 Use Longer IDs를 선택합니다.

긴 ID 사용하기 – AWS CLI
AWS CLI에서는 modify-id-format 명령어를 사용하여 원하는 리소스 타입을 지정합니다.

$ modify-id-format --resource instance --use-long-ids

아래와 같이 할 수도 있습니다.

$ modify-id-format --resource instance --no-use-long-ids

긴 ID 사용하기 – AWS 윈도 파워셀
AWS 윈도 파워셀에서는   Edit-EC2IdFormat cmdlet을 사용하고 원하는 리소스 타입을 지정합니다.

PS C:\> Edit-EC2IdFormat -Resource instance -UseLongId True

아래와 같이 할 수도 있습니다.

PS C:\> Edit-EC2IdFormat -Resource instance -UseLongId False

긴 ID 사용하기 – AWS SDK
여러분이 직접 만든 도구에서 AWS API를 사용하신다면, ModifyIdFormat 함수를 실행하고, 특정 리소스을 선택한 후 UseLongIds 파라미터 값을 True로 지정합니다.

꼭 알아두실 점

IAM 사용자 및 계정 수준에서 설정할 수 있습니다. 설정 후 새로 생성 된 리소스에 새로운 긴 ID로 변경되는데는 몇 분 정도 걸립니다. ID는 API의 결과와 명령 줄의 결과 콘솔에서 확인할 수 있습니다.

특정 IAM 사용자가 설정 후, 리소스를 만드는 경우 다른 사용자에게도 긴 ID가 보입니다. 혼란을 피하기 위해 테스트 목적의 AWS 계정을 따로 만들거나, 평소 사용하지 않는 AWS 리전을 테스트 용으로 선택할 수 있습니다.

이 블로그 게시물의 내​​용은 모든 AWS 리전 및 계정에 적용됩니다. 2016 년 3 월 7 일 이후에 생성 된 AWS 계정은 기본적으로 긴 인스턴스 ID와 예약 인스턴스 ID를 할당하지만, 필요에 따라 긴 ID 설정을 취소할 수 있습니다.

직접 테스트를 진행하여, 여러분의 개발 및 운영 도구, 각종 프로그램 코드 및 응용 프로그램이 요구 사항대로 동작하도록 개선하여 2016 년 12 월까지 전체 AWS 계정에 긴 ID 설정을 진행하시기를 권장합니다. 앞으로  긴 ID가 강제로 적용되어 생기는 어려움이 없도록 여러분의 협조 부탁드립니다.

더 자세한 사항은 자세한 일정이나 FAQ등 추가 정보(한국어 제공)를 참고하시기 바랍니다.

Jeff

PS – EBS 볼륨 및 스냅 샷의 긴 ID 변경은 2016년 4 월을 예정하고 있습니다.

이 글은 They’re Here – Longer EC2 Resource IDs Now Available의 한국어 번역입니다.

신규 일정 기반 예약 인스턴스 기능 출시

많은 고객은 미션 크리티컬 애플리케이션의 기능 일부를 정기적으로 (매일, 매주, 매월) 실행하고 있습니다. 아래에 몇 가지 응용 프로그램을 보여줍니다 :

  • 은행 및 투자 신탁 회사에서 매일 오후에 리스크 관리 계산하기
  • 전화 회사가 월초에 요금 계산을 수행하기
  • 물류 회사가 운송 경로 및 적재 최적화 계산을 월요일, 수요일, 금요일 아침에 수행하기
  • 애니메이션 스튜디오가 세부적인 CPU기반 3D 렌더링 처리를 매일 밤 수행하기

일정 기반 예약 인스턴스(Scheduled Reserved Instances) 기능은  이러한 활용 사례에 매우 적합합니다. 1 년 동안 매일, 매주, 매월 반복적인 용량을 확보 할 수 있습니다. 구매 완료 후 지정된 기간 중 인스턴스를 시작할 수 있게됩니다.

일정 기반 예약 인스턴스 구매하기
EC2 관리 콘솔에서 왼쪽의 Scheduled Instances을 선택합니다.

그리고, Purchase Scheduled Instances 버튼을 클릭하여 여러분의 요구 사항에 맞는 일정을 선택합니다.

시애틀에서 월요일, 수요일, 금요일 오전 일정에서 인스턴스를 사용하고자 합니다. 자신의 시간 (오전 6시)를 UTC로 변환하고 기간을 선택  (8 시간 업무 처리 시간 필요) 반복주기를 설정합니다. 또한 c3.4xlarge 인스턴스를 지정합니다 (여러 유형을 선택할 수 있습니다) :

일정을 설정할 때 로컬 시간도 확인할 수 있습니다.

Find schedules,를 클릭하면, 원하는 시간이 가능한지도 알 수 있습니다.

이전 단계에서 가용 영역(AZ) 항목에 Any(모두)를 선택했기 때문에, 검색 결과에는 여러 가지 가용 영역이 포함되어 있습니다. 가용 영역과 인스턴스 유형을 지정하지 않으면 더 많은 결과가 표시됩니다. 필요에 따라 QTY (인스턴스 수)를 조정하여 원하는 인스턴스를 장바구니에 넣습니다. 장바구니 내용을 확인할 수 있습니다 :

Review and purchase를 클릭하여 구매 내역을 확인한 후, 계속 하시려면 Purchase를선택합니다.

콘솔에서원하시는 일정 기반 예약 인스턴스를 확인하실 수 있습니다.

일정 기반 예약 인스턴스 사용하기

구매한 예약 인스턴스는 구입 시 지정한 일정에 맞추어 사용 가능(active)하게 됩니다. 콘솔에서 예약된 인스턴스를 선택하고 Launch Scheduled Instances (예약 인스턴스 시작)을 클릭하여 인스턴스를 시작할 수 있습니다.

보통 처럼 인스턴스를 시작(launch)하고 Review를 클릭합니다.

일정 기반 예약 인스턴스는 AWS Command Line Interface (CLI), AWS Tools for Windows PowerShell, 및 RunScheduledInstances 함수를 사용할 수 있습니다. 앞으로 오토스케일링, AWS Lambda, AWS CloudFormation 역시 지원 예정입니다.

알아두시면 좋을 점

이번 기능 추가로 두 가지 예약 인스턴스를 선택할 수 있습니다. 기존 예약 인스턴스 (앞으로는 표준 예약 인스턴스라고합니다) 모델은 1 년 또는 3 년의 기간 EC2 컴퓨팅 용량을 예약하고 그 기간 언제든지 사용할 수 있습니다. 새 일정 기반 예약 인스턴스 모델은 사전에 결정한 반복 타임 블록 대체로 주문형 가격의 5 %에​​서 10 % 싼 가격에 1 년의 기간으로 예약 할 수 있습니다.

이 기능은 오늘부터 미국 동부 (버지니아 북부) 미국 서부 (오레곤) EU (아일랜드) 지역에서 C3, C4, M4, R3 인스턴스로 이용하실 수 있습니다.

Jeff;

이 글은 New – Scheduled Reserved Instances의 한국어 번역입니다.

새해 인사 – EC2 가격 인하 (C4, M4, R3 인스턴스)

새해 복 많이 받으세요! 오늘 새로운 EC2 가격 인하 소식을 먼저 알려드립니다.

이번에 온디멘드예약 인스턴스전용 호스트 가격을  C4 M4 인스턴스 사용 고객(리눅스 사용)에 대해 5% 가격 인하를 합니다. 대상 리전- US East (Northern Virginia), US West (Northern California), US West (Oregon), Europe (Ireland), Europe (Frankfurt), Asia Pacific (Tokyo), Asia Pacific (Singapore)Asia Pacific (Sydney))

또한, 이번에 온디멘드 및 예약 인스턴스 및 전용 호스트 가격을  R3 인스턴스 사용 고객(리눅스 사용)에 대해 5% 가격 인하를 합니다. 대상 리전- US East (Northern Virginia), US West (Northern California), US West (Oregon), Europe (Ireland), Europe (Frankfurt), Asia Pacific (Tokyo), Asia Pacific (Singapore), Asia Pacific (Sydney), and South America (Brazil) regions.

마지막으로  AWS GovCloud (US)  사용 고객 중 R3 인스턴스 사용 고객(리눅스 사용)에 대해 5% 가격 인하를 합니다.

위에 이야기한 리전에서는 Windows, SLES 및 RHEL 사용 고객에게도 일부 가격 인하가 있습니다.

온디멘드 및 전용 호스트에 대한 가격은 2016년 1월 1일로 소급해서 적용하며, 새로운 예약 인스턴스 가격 인하는 오늘 부터 적용합니다. 1개월간 인하된 가격이 적용되지 않을 수 있으나 월말에는 적용이 될 것입니다.

좀 더 자세한 사항은 월말에   AWS Price List API 에 업데이트 될것입니다.

AWS 가격 인하 횟수를 세어본다면, 이번이 51번째 인하입니다!

— Jeff;

이 글은 Happy New Year – EC2 Price Reduction (C4, M4, and R3 Instances)의 한국어 번역입니다.

AWS 신규 NAT 게이트웨이 서비스 출시!

Amazon Virtual Private Cloud을 통해 AWS 클라우드 내에서 논리적으로 고립된 사설 네트워크를 구성할 수 있습니다. VPC내에서 원하는 사설 IP 대역대, 서브넷 생성, 라이팅 테이블 설정 등을 할 수 있습니다. 가상 사설 게이트웨이를 통해 VPC에 연결할 수도 있습니다. 또한, 기존 데이터 센터에서 하드웨어 가상 사설 네트워크(VPN)을 이용하여 연결도 가능합니다.

VPC 사설 서브넷에 있는 EC2 인스턴스에서 인터넷을 연결하려고 할 때는 어려운점이 있습니다. 서브넷이 사설망이기 때문에 인스턴스에 할당된 IP 주소는 공개될 수 없기 때문에 네트워크 주소변환(Network Address Translation, NAT)이라는 기법을 사용하게 됩니다. 이를 통해 사설 IP 주소를 공개 주소로 변환함으로서 외부와의 통신이 가능하게 됩니다.

신규 NAT 게이트웨이 관리 서비스 출시
주소 변환을 하는데 확장성은 도전적인 문제입니다. 이를 간단하게 해결하고, 여러분이 좀 더 비지니스에 집중하실 수 있도록 AWS를 위한 신규 NAT 게이트웨이 관리 서비스를 출시합니다!

NAT를 제공하기 위해 자체 EC2 인스턴스 클러스터에 설정, 모니터링 및 확장(고 가용성을 위해 적어도 2대는 있어야 함)을 고려하고 운영 하는 대신, 몇 번의 클릭 만으로 게이트웨이를 설정할 수 있습니다.

게이트웨이는 고가용성을 제공하며, 각 게이트웨이는 10Gbps의 TCP, UDP 및 ICMP 트래픽 역시 제어 가능하며, 아마존에서 관리하게 됩니다. 여러분은 Elastic IP 주소를 할당 받아 공개 IP 주소를 게이트웨이에 설정만 하면 됩니다.

NAT 게이트웨이 설정하기
이제 NAT 게이트웨이를 한번 설정해 보겠습니다. 먼저 VPC 관리 콘솔에서 왼쪽 네비게이선 메뉴에서 NAT Gateways를 선택합니다.

Create NAT Gateway를 클릭하고, 서브넷 하나를 선택합니다.

기존 할당 받은 Elastic IP 주소를 선택하거나 새로 추가합니다.

Create a NAT Gateway를 선택합니다.

확인 사항을 보시다시피, 원하는 트래픽을 인터넷 게이트웨어로 보내기 위해 VPC의 라우팅 테이블을 수정해야 합니다. 게이트웨이의 내부(사설) IP 주소는 자동으로 선택되고, 게이트웨이 서브넷 안에 위치합니다. 아래는 샘플 라이팅 테이블입니다.

설정은 모두 완료되었습니다. 확장을 위한 사이즈 설정이나 게이트웨이 자체 관리는 더 이상 필요 없습니다.
And that’s all you need to do. You don’t need to size, scale, or manage the gateway.

VPC Flow Logs – 네트워크 트래픽 수집 및 활용 기능을 활용하여 게이트웨이 상의 트래픽을 수집하여, 이를 통해 패킷, 바이트 및 프로토콜 등의 CloudWatch 수집 통계를 만들어 로그를 남길 수 있습니다. 아래와 같은 수집 패턴을 필터링할 수 있습니다. (ENI_ID 및 NGW_IP 실제 값)

[version, account_id, interface_id=ENI_ID, src_addr, dst_addr=NGW_IP, src_port, dst_port, protocol, packets, bytes, start, end, action, log_status]

결과 그래프는 아래와 같이 표시할 수 잇습니다.

VPC 생성 마법사를 통해 신규로 VPC를 생성할 경우, NAT 게이트웨이를 만들고 라우팅 테이블도 함께 만들어 주기 때문에 더 손쉽게 만들 수 있습니다.

더 자세한 사항은 VPC 사용자 가이드VPC NAT Gateway 문서를 참고하시기 바랍니다.

서비스 요금 및 제공 범위
오늘 부터 US East (Northern Virginia), US West (Oregon), US West (Northern California), Europe (Ireland), Asia Pacific (Singapore), Asia Pacific (Sydney)Asia Pacific (Tokyo) 리전에서 사용가능합니다.

서비스 요금은 NAT 게이트웨이 사용 시간 당 $0.045이며, 데이터 처리 및 전송 비용은 별도입니다. 데이터 처리 비용은 NAT 게이트웨이를 통과하는 양에 따라 달라지며, 데이터 전송 비용은 EC2 인스턴스와 인터넷 망 사이의 요금입니다. 더 자세한 것은 VPC 요금표를 참고하시기 바랍니다.

Jeff;

EC2 Run Command 업데이트 – 리눅스 인스턴스 지원 시작!

2개월 전 EC2 Run Command – 대규모 원격 인스턴스 관리 기능을 출시하고, 당시에 리눅스에서도 유사한 기능을 제공할 것이라고 예고해 드린 바 있습니다. 오늘부터 리눅스에서도 이 기능이 가능하게 되었습니다.

리눅스용 Run Command
윈도에서와 마찬가지로 이 기능은 관리자가 손쉽게 안전한 방법으로 EC2 인스턴스 운영 숫자와 관계없이 관리할 수 있는 방법을 제공합니다. 패치를 설치하고 나서 설정 파일을 수정하면 되며 아래와 같은 다양한 관리 방법을 제공합니다.

  • 인스턴스에 대한 구성 변경을 일관성을 가지면서 임시(ad-hot) 구현할 필요성
  • 여러 인스턴스에 걸쳐 신뢰성과 일관성있는 결과의 필요성
  • 변경을 실시 할 수있는 사람과 할 수 있는 권한 제어의 필요성
  • 어떤 조치가 이루어 졌는지의 명확한 감사(Auditing)의 경로
  • 전체 원격 데스크톱 (RDP) 접근의 필요 없이 위의 사항을 하고자 하는 필요성

명령어 실행 방식은 안전하고, 신뢰할 수 있는 방법이며 편리할 뿐만 아니라 확장성이 높습니다. 자신의 명령어을 작성한 후, AWS Identity and Access Management (IAM)를 사용한 세밀한 권한 제어를 수행 할 수 있습니다. 예를 들어, 신뢰할 수 있는 사용자 그룹에 의해 엄격하게 통제된 특정 세트의 인스턴스에서 실행할 수 있는 관리 명령을 지정할 수 있습니다. 모든 명령어는 감사를 위해 AWS CloudTrail를 통해 중앙에서 기록 및 감사 할 수 있게 됩니다.

Run Command의 이점
새로운 Run Command의 기능은 다음과 같은 이점을 제공하도록 설계되어 있습니다 :

  • 제어 및 보안: IAM 정책과 규칙(Rule)을 사용하여 명령어와 인스턴스에 대한 접근 통제를 할 수 있습니다. 따라서 인스턴스에 직접 접근하는 사용자의 수를 줄일 수 있습니다.
  • 신뢰성: 구성 변경 템플릿을 생성하여 시스템의 신뢰성을 향상 시킬 수 있습니다. 이를 통해 예측 가능성을 높이면서 구성 불일치를 줄이기 위한 제어가 가능합니다.
  • 가시성: Run Command을 통해 명령어 추적을 지원하여 CloudTrail 와 통합을 통한 구성 변경 사항에 대한 시각화가 가능합니다.
  • 용이성: 미리 정의 된 명령어 세트를 선택하여 실행하고, 관리 콘솔, CLI 또는 API를 통해 진행 상황 추적을 할 수 있습니다.
  • 사용자 정의: Run Command를 자신의 조직의 요구에 맞춘 사용자 정의 명령어로 만들 수 있습니다.

리눅스용 Run Command 사용하기
Run Command는 amazon-ssm-agent 프로그램을 각 인스턴스에 설치해야 합니다. 아래 리눅스 배포판에서 가능합니다.

  • Amazon Linux AMI (64 bit) – 2015.09, 2015.03, 2014.09, and 2014.03.
  • Ubuntu Server (64 bit) – 14.04 LTS, 12.04 LTS
  • Red Hat Enterprise Linux (64 bit) – 7.x

Run Command로 할 수 있는 기능은 아래와 같습니다.

  • 쉘 커맨드 및 스크립트 실행
  • 사용자 및 그룹 추가
  • 사용자 및 그룹 권한 설정
  • 실행 중인 서비스 모두 보기
  • 특정 서비스 시작 및 중단
  • 시스템 리소스 보기
  • 로그 파일 보기
  • 애플리케이션 설치 및 삭제
  • Cron 작업 업데이트 가능

EC2 기술 문서 중 Configure the SSM Agent를 통해 신규 인스턴스에 UserData 영역에 에이전트를 부트스트래핑할 수 있습니다.

아래는 어떻게 커맨드 실행 문서를 선택하는지 보여 줍니다. (리눅스와 윈도로 나눠져 있습니다.)

커맨드나 커맨드 모음을 실행할 인스턴스 대상을 선택할 수 있습니다.

커맨드 실행 결과를 볼 수 있습니다.

이전에 실행했던 커맨드 결과도 살펴 볼 수 있습니다.

정식 출시
이 기능은 US East (Northern Virginia), US West (Oregon), 및 Europe (Ireland) 리전에서 사용가능합니다. 여러분이 사용하는 AWS 리소스 외 추가 비용은 없습니다. 더 자세한 것은 Run Command 페이지를 참고하시기 바랍니다.

Jeff;

이 글은 EC2 Run Command Update – Now Available for Linux Instances의 한국어 번역입니다.