기본 콘텐츠로 건너뛰기

cloudflare+openshift 조합으로 무료 node.js https 서버 구축하기

요즘은 *.meteor.com 호스팅도 없어지고
기존 서비스들이 무료로 쓰기엔 시간 제한 같은 것들이 생겨서 간단하게 뭔가 만들어 보여주는 목적으로 쓸만한게 점점 줄어들고 있다.

하지만, 대인배 RedHat에선 PaaS 를 아직 무료로 제공하고 있다.
https://www.openshift.com/pricing/plan-comparison.html

24시간동안 놀리고 있지만 않으면 된다. 이거야 방법이 여러가지 있으니 생략하고.

일단 만들어 본다. 가입하고
https://openshift.redhat.com/app/console/applications 를 접근하면 새로운 앱을 만들 수 있다.
무료 계정은 Gear 라는 것을 3개까지 쓸 수 있는데 node.js / python 같은 언어도 1개. DB도 1개. jenkins도 1개씩 먹으니 잘 생각해서 계획을 짜야한다.
가령, node.js와 mongoDB를 각각 선택하면 2 gear를 사용하지만 둘을 합친 MEAN 을 사용하면 1gear만 사용한다.
대신, MEAN은 node.js/mongoDB 버전이 낮으므로 ecma2016이나 wiredTiger같은 최신 기술을 사용할 수 없다.

내 경우는 일반 js를 쓰는 것이 너무 괴로와서 https://github.com/icflorescu/openshift-cartridge-nodejs 커스텀 카트릿지로 생성했다.
그리고 이건 P짱O꿀W꿀E팁R! 인데 생성 후 https://openshift.redhat.com/app/console/applications 에서 방금 생성한 node.js 앱을 선택 후 해당 앱 상세에서 Or, see the entire list of cartridges you can add 이 부분을 클릭.
Choose a cartridge to add to your application. 화면에서 맨 아래로 스크롤 한 뒤.
Install your own cartridge 에서 텍스트 입력창에
https://raw.githubusercontent.com/icflorescu/openshift-cartridge-mongodb/master/metadata/manifest.yml (https://github.com/icflorescu/openshift-cartridge-mongodb 의 mongodb 카트릿지) 를 추가하면 최신 wiredTiger 를 지원하는 mongodb 3.2.x 버전을 설치할 수 있는데 Gear 소모가 0이다!

이제 도메인쪽 이야기를 하면 DNS용으로 cloudflare를 선택한 것은 정적 자원의 캐슁이랑 HTTP SSL 때문인데 openshift에선 HTTP SSH이 유료 옵션이라 죽이 척척 맞는다.

세가지만 신경써 주면 되는데
첫째, 도메인 서비스를 받는 곳에 Name server 설정을 도메인을 구매한 곳에 업데이트한다.
aragorn.ns.cloudflare.com
wally.ns.cloudflare.com
이런 식으로 두 개를 넣어주면 끝.
둘째, openshift에서 도메인과 연결할 App이름 오른쪽 옆에 조그맣게 써있는 change를 선택하고 다음화면에서 도메인 명을 넣어준다. sub-domain이 아닐 경우 nake domain 을 위해 www.yourdomain.com 과 www가 없는 yourdomain.com 식으로 두개를 써준다. (아마 두 번 들락날락 해줘야할 것이다.)
SSL Certificate 부분은 쿨하게 무시. 안쓸거다.
셋째, cloudflare 로 가서 DNS 쪽에 A를 선택하고
A  yourdomain.com xx.xx.xx.xx (nake domain을 안쓸거면 생략 가능)
A  www                         xx.xx.xx.xx

이와 같이 두개를 입력한다. 여기서 xx.xx.xx.xx는 해당 앱의 최초 Alias인 xxx-yyy.rhcloud.com 형식인 도메인의 IP를 ping을 때리던가 해서 찾아서 넣으면 된다.

여기까지 완료되면 http와 https로 각각 접속해보자. www가 있고 없고 다 잘되는지 확인해보고 이쁜 녹색 자물쇠(크롬기준)이 떴는지도 체크해보자.

댓글

이 블로그의 인기 게시물

cURL로 cookie를 다루는 법

http://stackoverflow.com/questions/22252226/passport-local-strategy-and-curl 레거시 소스를 보다보면 인증 관련해서 cookie를 사용하는 경우가 있는데 가령 REST 서버인 경우 curl -H "Content-Type: application/json" -X POST -d '{"email": "aaa@bbb.com", "pw": "cccc"}' "http://localhost/login" 이렇게 로그인이 성공이 했더라도 curl -H "Content-Type: application/json" -X GET -d '' "http://localhost/accounts/" 이런 식으로 했을 때 쿠키를 사용한다면 당연히 인증 오류가 날 것이다. curl의 --cookie-jar 와 --cookie 옵션을 사용해서 cookie를 저장하고 꺼내쓰자. 각각 옵션 뒤엔 저장하고 꺼내쓸 파일이름을 임의로 지정하면 된다. 위의 과정을 다시 수정해서 적용하면 curl -H --cookie-jar jarfile "Content-Type: application/json" -X POST -d '{"email": "aaa@bbb.com", "pw": "cccc"}' "http://localhost/login" curl -H --cookie jarfile "Content-Type: application/json" -X GET -d '' "http://localhost/accounts/" 이렇게 사용하면

MQTT 접속해제 - LWT(Last will and testament)

통신에서 중요하지만 구현이 까다로운 문제로 "상대방이 예상치 못한 상황으로 인하여 접속이 끊어졌을때"의 처리가 있다. 이것이 까다로운 이유는 상대방이 의도적으로 접속을 종료한 경우는 접속 종료 직전에 자신의 종료 여부를 알리고 나갈 수 있지만 프로그램 오류/네트웍 연결 강제 종료와 같은 의도치 않은 상황에선 자신의 종료를 알릴 수 있는 방법 자체가 없기 때문이다. 그래서 전통적 방식으로는 자신의 생존 여부를 계속 ping을 통해 서버가 물어보고 timeout 시간안에 pong이 안올 경우 서버에서 접속 종료를 인식하는 번거로운 방식을 취하는데 MQTT의 경우 subscribe 시점에서 자신이 접속 종료가 되었을 때 특정 topic으로 지정한 메시지를 보내도록 미리 설정할 수 있다. 이를 LWT(Last will and testament) 라고 한다. 선언을 먼저하고 브로커가 처리하게 하는 방식인 것이다. Last Will And Testament 라는 말 자체도 흥미롭다. 법률용어인데  http://www.investopedia.com/terms/l/last-will-and-testament.asp 대략 내가 죽으면 뒷산 xx평은 작은 아들에게 물려주고 어쩌고 하는 상속 문서 같은 내용이다. 즉, 내가 죽었을(연결이 끊어졌을) 때에 변호사(MQTT Broker - ex. mosquitto/mosca/rabbitMQ등)로 하여금 나의 유언(메시지)를 상속자(해당 토픽에 가입한 subscriber)에게 전달한다라는 의미가 된다. MQTT Client 가 있다면 한번 실습해보자. 여러가지가 있겠지만 다른 글에서처럼  https://www.npmjs.com/package/mqtt  을 사용하도록 한다. npm install mqtt --save 로 설치해도 되고 내 경우는 자주 사용하는 편이어서 npm install -g mqtt 로 전역설치를 했다. 호스트는 무료 제공하고 있는 test.mosquitto.org 를

MQTT Broker Mosquitto 설치 후 설정

우분투 기준 $ sudo apt-add-repository ppa:mosquitto-dev/mosquitto-ppa $ sudo apt-get update 하고 $ sudo apt-get install mosquitto 으로 설치하면 서비스까지 착실하게 올라간다. 설치는 간단한데 사용자를 만들어야한다. /etc/mosquitto/mosquitto.conf 파일에서 권한 설정을 변경하자. allow_anonymous false 를 추가해서 아무나 못들어오게 하자. $ service mosquitto restart 서비스를 재시작. 이제 사용자를 추가하자. mosquitto_passwd <암호파일 경로명> <사용자명> 하면 쉽게 만들 수 있다. # mosquitto_passwd /etc/mosquitto/passwd admin Password:  Reenter password:  암호 넣어준다. 두번 넣어준다. 이제 MQTT 약을 열심히 팔아서 Broker 사글세방 임대업을 하자.