Transcript
Page 1: Aws sophos ha-failover-예제
Page 2: Aws sophos ha-failover-예제

외부 ELB(ha-lbext)- 사용자가 첫 번째 (위 : ha-lbext)의ELB를 방문. Multi AZ에 걸친 UTM 서버에 액세스를 분배. UTM9 는 두 번째 (아래 : ha-lbint)의 ELB를 설정해두고 요청이 전송

내부 ELB(ha-lbint)- 두 번째 내부 ELB는 글로벌 IP 주소가

없는, VPC에서 사용하는 ELB. 내부 ELB를 통해 "Web 컨텐츠 서버"요청이 도달

예외로 NAT 및 Bastion 서버에 따라 구성이 달라질 수 있음

위쪽 두 개의 서브넷에 외부 ELB를 배치하기 위해 public-subnet이 됨

권장 : 더욱 견고를 요구하는 경우 외부ELB와 UTM 의 서브넷을 나눔

protected-subnet (private-subnatew / NAT)을 하는 경우는 public-subnet 측에 NAT를 배치. UTM을 배치 할 정도의 요구 사항이라면 protected-subnet으로 구성

UTM : m1.small

Web 서버 : t1.micro

Page 3: Aws sophos ha-failover-예제

아래 8 단계 작업

1. VPC 만들기

2. Subnet 만들기

3. Security Group 만들기

4. Web 콘텐츠 서버 구축

5. 내부 LB 구축

6. UTM 서버 시작

7. 외부 LB 구축

8. UTM 서버 설정

9. 검증(FailOver)

Page 4: Aws sophos ha-failover-예제

VPC Wizard를 이용

Page 5: Aws sophos ha-failover-예제

모든 subnet 같은 RouteTable (public-subnet을 위해

InternetGateway가 설정되어있다)를 할당

Page 6: Aws sophos ha-failover-예제

secg-lbext : 외부 ELB 용. 모든 IP에서 tcp/80에 액세스

secg-utm : UTM 서버용. secg-lbext에서 tcp/80에 액세스. 모든 IP에서 tcp/4444에 액세스 .

secg-lbint : 내부 ELB 용. secg-utm에서 tcp/80에 액세스 할 수있다.

secg-web : Web 콘텐츠 서버용. secg-lbint에서 tcp/80에 액세스. 모든 IP에서 tcp/22에 액세스"80 (HTTP) -> sg-6e ******"

"22 (SSH) -> 0.0.0.0 / 0"

Page 7: Aws sophos ha-failover-예제

Amazon Linux 64bit의 최신 버전 -> 아래쪽 두 개의 서브넷에 각 하나씩,

(Name : ha-web-left와 ha-web-right)

Secutiry Group : secg-web. EIP를 할당하여 SSH로 로그인

httpd를 설치 / 시작

index.html에 각각의 서버. curl 접근 해 보면, index.html

----------------------------------------------------------------

$ sudo yum-Y install httpd

$ sudo 서비스 httpd start

$ sudo SH-c 'echo "<html> <body> ha-web-left </ body> </ html>">> / var / www / html / index.html'

$ curl http : / / localhost

<html> <body> ha-web-left < / body > < / html >

----------------------------------------------------------------

첫번째 서버의 HTML : left

두번째 서버의 HTML : right

Page 8: Aws sophos ha-failover-예제

EC2 Management Console > Load Balancers > Create Load Balancer -> Click

Page 9: Aws sophos ha-failover-예제

ELB Name : ha-lbint > VPC 지정

Create an internal load balancer" 체크 박스 ON

Page 10: Aws sophos ha-failover-예제

Health Check Interval > 0.1초, Healthy Threshold >2, 검증을 쉽게 하기 위해 값을 조정

Page 11: Aws sophos ha-failover-예제

ELB 배치 대상 서브넷 10.0.20.0/24, 10.0.21.0/24 선

Page 12: Aws sophos ha-failover-예제

Security Group > secg-lbint 지정

Page 13: Aws sophos ha-failover-예제

내부 ELB 아래에 두 개의 Web 컨텐츠 서버 할당

Page 14: Aws sophos ha-failover-예제

ELB 설정 완료,

상태 "2 of 2 instances in service"

Page 15: Aws sophos ha-failover-예제

UTM Name : ha-utm-left와 ha-utm-right

Page 16: Aws sophos ha-failover-예제

ami 선택

사양 : m1.small

Page 17: Aws sophos ha-failover-예제

서브넷 선택 : 1번째 : 10.0.10.0/24, 2번째 :10.0.11.0/24), 인스턴스 유형 : m1.small 설정

Page 18: Aws sophos ha-failover-예제

IP 주소 설정(고정 IP 권장)

Page 19: Aws sophos ha-failover-예제

KeyPair : No

SecurityGroup : secg-utm 지정

EIP 할당, 접속 https://(UTM 서버 EIP):4444

Page 20: Aws sophos ha-failover-예제

내부 ELB와 동일.

"Create an internal load balancer" OFF

Page 21: Aws sophos ha-failover-예제

외부 ELB 서브넷 : 10.0.10.0/24, 10.0.11.0/24

Page 22: Aws sophos ha-failover-예제

SecurityGroup : ha-lbext 선택

Page 23: Aws sophos ha-failover-예제

외부 LB 구축 완료.

상태 : "2 of 2 instances in service"

Page 24: Aws sophos ha-failover-예제

UTM9 설정 2대. ha-utm-left / ha-utm-right

Page 25: Aws sophos ha-failover-예제

내부 ELB / 외부 ELB 도메인 이름 설정

Page 26: Aws sophos ha-failover-예제

외부 ELB 도메인 이름

설정

Page 27: Aws sophos ha-failover-예제

외부 ELB 접속.

UTM 서버를 통해 Web 콘텐츠 서버 응답 표시 확인.

Refresh 반복 > left와 right 확인

Page 28: Aws sophos ha-failover-예제

Web 콘텐츠 서버의 장애 FailOver 시도

ha-web-right > SSH 로그인 > httpd stop

외부 ELB 열었다 브라우저를 다시 로드하면 ha-web-left 만 표시

Page 29: Aws sophos ha-failover-예제

UTM 장애 FailOver 시도. ha-utm-left WAF 기능

Disable (왼쪽 브라우저 적신호), 외부 ELB를 열었다 브

라우저 다시 로드를 걸어도 서비스계속

Page 30: Aws sophos ha-failover-예제

ha-utm-left 장애 복구. ha-utm-right WAF 기능

Disable서비스 계속 여부 확인

Page 31: Aws sophos ha-failover-예제

두 WAF 동시 Down 상황. 서비스 정지


Recommended