개인 발표

AWS 구디 모임 발표 후기

와니's(Wani) 2021. 4. 6. 09:53

도입부


지난달 해당 모임에서 오거나이저가 다음달 주제는 다음과 같이 의견을 나누자고 했습니다.

 

바로 비용 과 관련된 주제였는데, 최근 우리회사에서 겪은 내용을 얘기하면 좋겠다고 생각해서 경험을 공유하기로 마음을 먹었습니다.

 

4월 구디모임 주제로 비용 관련 경험공유를 정했는데요, 이 문서 들어가셔서 내용을 채워주시면 4월 밋업때 다루도록 하죠~ 단독 발표를 원하신다면 DM주시거나 말씀주세요. 발표자분께는 크레딧과 배민쿠폰(확정!)을 드립니다~

 

 

이전 블로그에도 경험을 공유했었는데, 참고하시면 좋을것 같습니다.

 

AWS 해킹 과금 추적 / 대처방안

도입부 우리는 현재 Cafe24 호스팅을 사용하고 있습니다. 아무래도 php 호스팅이다 보니, 측정되는 양도 제한적이고 인접한 서버가 문제가 생기면 같이 서버가 다운되더군요. 문제를 직면한 우리

wani-coding.tistory.com

 

 

 

일단 개발자로 살면서 내가 겪었던 경험을 공유해보고 싶기도 했고,

 

관종 기질이 있어서 어디서 얘기하는것을 좋아하다 보니까 발표를 하게 되었습니다.

 


모임 모집

 

 

AWSKRUG 구로디지털 #gudi 소모임 - 43회차 (4월 20일)

2021년 4월 20일 (화) 오후 7:30: 안녕하세요. AWSKRUG 구로디지털단지 소모임입니다.저희 구디 소모임은 구로디지털단지 지역 근처에서 이뤄지고 있는 주제에 제한이 없는 모임입니다.AWS를 사용하고

www.meetup.com

모임 모집은 한달전 부터 시작을 하셨습니다.

생각보다 많은 분들이 지원을 참가를 신청해주셔서 부담감은 더더욱이 상승되었습니다.

 

후일담으로 , 많은 개발자 분들중에 AWS 커뮤니티에서 유명한 분들이 참석하셔서 많은 조언을 해주셨습니다.

 

깃에 잘 올려두셨다.


발표 자료 만들기

제가 발표 환경은 Mac OS를 사용했습니다.

 

맥같은 경우에는 프리젠테이션 도구로 키노트 를 무료로 제공합니다.

 

 

 

AWS 구디 모임 AWS 해킹 과금 대처 후기

https://www.meetup.com/awskrug/events/277355762/ AWS 구디모임에서 발표한 프리젠테이션입니다.

www.slideshare.net

발표후 자료를 공유하기 위해서 슬라이드 쉐어로 하나 공유를 해두었습니다.

 

최대한 회사의 보안은 숨기면서 발표자료를 만들기가 까다로웠습니다.

 


온라인 발표시 불편했던점

해당 모임은 과거에 오프라인 모임이였다가, 코로나가 생기고 난 이후에는 온라인으로 모임을 진행했습니다.

 

온라인으로 진행하다 보니까 발표시 불편한 점이 한두가지가 아니였습니다.

 

서로서로 얼굴을 모르는 상태에서 진행하다 보니, 어떤분이 참석했는지 몇명정도 듣고 계시는 지잘 모르는 상태에서 진행을 했습니다.

 

 

대표적으로 어려웠던 점은 다음과 같습니다.

  • 참가자들의 호응을 볼수가 없다.
  • 내 말이 잘 들리는지 잘 전달이 되었는지 확인되기가 어렵다.

 

특히 내 목소리가 빠른지 크기가 작은지 서로 얼굴을 보면서 얘기를 했으면 좀더 명확하게 발표할수 있지 않았을까 아쉬울 따름입니다.


발표후 소감

발표를 하고 나서 질문 세례가 이어졌습니다.

 

 

내가 있는 개발팀의 문화를 궁금해 하는 분도 있었고, 팀간의 의사결정이나 대처방법에 궁금해 하시던 분들도 계셨습니다.

 

생각나는 질문들을 몇개 추려보았습니다.

 

 

Q. 다니는 회사의 개발자 규모가 어떻게 되십니까?

  • 4명입니다.
  • 현재 각 파트에 맞게 담당을 하는 백엔드 1명 , 프론트엔드 1명 , 모바일 1명 , AWS 클라우드 1명으로 이루어진 팀입니다.
  • 그러다 보니 이러한 문제가 생겼을때 팀간의 전파가 빠르게 이루어졌습니다.

 

 

Q. 회사의 문제가 발생했을때 어떻게 팀간의 협의를 거쳤습니까?

  • 일단 잘못된 문제점을 인지하고 난 이후에는 빠르게 처리한 후에 팀원들에게 사전, 사후 대처 방법을 알려주었습니다.
  • 당연히 문서를 남겼습니다.

 

 

Q. Jenkins의 파이프라인을 사용하실때 AWS 키들은 어떻게 사용하셨습니까?

  • 처음에는 젠킨스 자체에 Credential을 넣었었는데, 이러한 방법은 보안이 불안할수도 있다는 생각이 들어 AWS EC2에 IAM Role을 부여하는 식으로 바꾸었습니다.

 

 

이 이외에도 여러가지 질문들이 오갔습니다.

 

발표가 끝난 이후에는 오히려 많은 분의 조언을 들을 수 있었습니다.

 

여러 방면의 AWS 사용자들이 모이다 보니, 자신이 처한 환경에서 어떻게 대처를 하는지 자신의 회사는 어떻게 보안을 가져가는지 , 내가 한 방법중에 더 좋은 방법이 있는지 영양가있는 얘기를 들을수 있었습니다.

 

제일 기억에 남는 조언들을 얘기해 보자면,

 

  • 젠킨스나 엘라스틱 , 레디스 등등 여러가지 오픈소스들은 사내 내부망에서 사용하기 위해서 만들어진 경우가 많다. 그렇다 보니 보안적인 요소가 많이 뒤쳐질수 밖에 없기 때문에 무조건 외부망에 두지 말아야 한다.

 

  • 내가 가진 회사의 환경을 잘 이해하자. 운영에서 적정사이즈를 기키면서 과하지 않게 구성하는게 핵심 포인트이다.

 

  • AWS의 보안 기초는 IP 화이트 리스트 , SG를 기본으로 꼭 지키자

 

  • 회사의 규모가 작다면 젠킨스 웹훅을 고려하기 보단 , 폴링방식을 고려해보아라.

 

  • EC2 Role의 젠킨스 취약점이 노출되면 IAM 키의 트래킹이 어렵다.

 

  • 특히 해외서비스를 둘 경우에는 실제 직원이 쓴느건지 해킹한 사람이 쓰는건지 판단하기가 어렵다.

 

  • 키의 사용출처화 IP를 잘 확인해서 판단해야 한다.

 

  • AWS Cloud Trail은 좋은 서비스인건 맞지만 , 검색시에 불편한 점이 많다.

 

  • CloudTrail - S3 - 아테나를 엮어서 사용해도 좋고, CloudTrail - S3 - ELK를 엮어서 시각화해서 사용을 해보자
  • 위의 셋팅을 하게 되면, 시간별로 AWS계정이 어떤 행동을 하는지 추적이 가능하다. (단점은 비싸다 ㅠㅠ)

 

  • 보안팀이 빡세다고 징징거리지 말자, 큰 회사일수록 빡빡할수 밖에 없다. (한번 실수하면 회사가 사라질수 있기 때문) 우리가 해줄수 있는 부분을 최대한 서포트하자.

영광의 산물

구디 모임에서 발표를 하고 난 뒤에는 2가지 상품을 받을수 있다.

 

  1. 배달의 민족 2만원 쿠폰
  2. AWS Credit 200$

특히 AWS 크래딧은 한화로 따지면 20만원 정도 되는데 .. 생각보다 많은 금액을 받아서 놀랐다.

 

 

하지만 얼마 못가서 다 쓰게 되겠지 ㅠㅠ

aws 크래딧
AWS 배달의 민족 쿠폰


마지막으로

발표를 하면서 오히려 후에 많은 조언들을 듣게 되었습니다.

 

처음에는 할까말까 고민이 많았었는데 하고난 뒤에는 얻어가는 부분이 더 많은것 같습니다.

 

나중에 기회가 된다면 더많은 경험을 하고 공유를 해보고 싶은 발표 후기입니다.