[갑티슈시리즈] 2018년 3장
안녕하세요. GS네오텍 최지훈입니다.
봄이되어 날씨가 따뜻해지니 졸리네요.
이럴때는 미팅나가시는 분들이 부럽습니다.^^ (벌써 귀가 간지러워집니다.ㅋㅋ)
그럼 3장 시작입니다.
여기서 다루는 내용
· EC2 Placement Groups 종류
· SSM Actions
· SSM 최소 실행 환경
· EC2 P3 계열 인스턴스 Performance
EC2 Placement Groups 종류
- cluster : 단일 가용 영역 내의 지연 시간이 짧은 그룹으로 인스턴스를 클러스터링
- Spread : 서로 다른 하드웨어에 분산
- https://docs.aws.amazon.com/ko_kr/AWSEC2/latest/UserGuide/placement-groups.html
SSM Actions
-
- Automation
– 일반적인 유지 관리 및 배포 작업을 자동화
– AMI를 생성 및 업데이트
– 드라이버 및 에이전트 업데이트를 적용
– OS 패치 또는 애플리케이션 업데이트를 적용
-
- Run Command
– 확장 시 관리형 인스턴스의 구성을 원격으로 안전하게 관리
– 수십 개나 수백 개의 대상 인스턴스 집합에서 애플리케이션 업데이트나 Linux 셸 스크립트 및 Windows PowerShell 명령 실행과 같은 온디맨드 변경 사항을 수행
-
- Patch Management
– Patch Manager는 관리형 인스턴스의 패치 프로세스를 자동화
– 누락된 패치에 대한 인스턴스를 스캔하고 누락된 패치를 개별적으로 적용하거나 Amazon EC2 인스턴스 태그를 사용하여 대규모 인스턴스 그룹에 적용
– 보안 패치의 경우 Patch Manager는 승인 및 거부된 패치 목록뿐 아니라 릴리스 후 며칠 내에 패치를 자동 승인하는 규칙을 포함하는 패치 기준을 사용
– 보안 패치는 인스턴스에 대해 구성된 패치의 기본 리포지토리에서 설치됨
– Systems Manager 유지 관리 기간 작업으로 실행되도록 패치 적용을 예약하여 정기적으로 보안 패치를 설치
– 비보안 패치(Linux만 해당)의 경우 인스턴스에서 구성 및 지정한 다른 패치 리포지토리를 사용하는 패치 기준을 생성
– 그런 다음 Run Command를 사용하여 해당 비보안 업데이트에 대해 지정한 패치를 찾거나 설치
– 구성된 리포지토리에서 비보안 업데이트를 설치해도 인스턴스의 기본 보안 리포지토리는 변경되지 않음
-
- Maintenance Windows
– 관리형 인스턴스에 대한 반복 일정을 설정하여 업무에 중요한 작업을 중단하지 않고 패치 및 업데이트 설치와 같은 관리 작업을 실행
-
- State Management
– 관리형 인스턴스를 정의된 상태로 유지하는 과정을 자동화
– 인스턴스가 시작 시 특정 소프트웨어로 부트스트랩되거나 Windows 도메인에 연결되거나(Windows 인스턴스만 해당) 특정 소프트웨어 업데이트로 패치
SSM 최소 실행 환경
-
- 대상 EC2에 다음과 같은 IAM 권한이 붙어있을 것 (IAM Role 형태 권장)
– AmazonEC2RoleforSSM
-
- EC2에서 인터넷 구간에 있는 SSM 엔드포인트로 Outbound 통신 가능 환경
– Public Subnet
– Private Subnet에 위치한 경우 NAT 필요
– Private Subnet에 위치하고 NAT가 없는 경우 VPC Endpoint라는 기능을 통해 내부 라우팅 설정 필요
EC2 P3 계열 인스턴스 Performance
-
- Titan V vs 1080 Ti vs 100 (Amazon p3, CUDA 9.0.176, CuDNN 7.0.0.3)
-
- PyTorch 0.3.0
– 환경에 따라 다르겠지만 PyTorch 0.3.0 벤치마크 결과로 보면 p3.2xlarge 가 나은 성능을 보임
최신 댓글