728x90
반응형

16년식 MT03의 점화 플러그 문제

    중고로 샀고 약 2만 5천 키로 이상 탄 바이크 였으므로 점화 플러그를 교체할 시기가 되었다고 생각 되었는지 전주인분꼐서 NGK 순정 점화 플러그 NGK CR8 을 2개를 주셨다. 개당 몇천원 하지 않는 제품으로 순정 MT-03에 장착 되어 나온다고 되어 있다. 바이크를 받자 말자 낼름 그 다음주 동네 바이크 가게 가서 교체를 하였다 ( 교체비용 약 7만원) 

  그런데 문제는 여기서 벌어진다. 교체를 한 이후부터 시동이 걸리지 않는것이다. 문제는 아예 안걸리는 것도 아니고 간헐적으로 걸다 보면 걸린다는 것이다. 

  폭풍 검색을 해보니 MT-03이 15,16년식에서 엔진의 점화 플러그에 결함에 가까운 문제가 있어서 그 다음 년식에서는 플러그도 변경되고 엔진도 변경되었다는 것이였다. 문제 해결 방법은 의외로 간단하다. 순정 점화 플러그가 아닌 이리듐 플러그로 교체하고 휘발유 주유때 조금 괜찮은 주유소만 찾아 가면 되는것이다. 즉 인터넷에서 NGK CR8EIX 제품으로 교체 해 주면 되는것이였다.

  혹시라도 MT-03 중고로 구입하시는 분들은 꼭 참고하시기 바란다.. 최초에 장착된 점화 플러그를 순정으로 교환해서 문제가 없는 경우도 있지만 검색 해보니 꽤나 빈번한 빈도로 정차중 시동 꺼짐과 시동이 걸리지 않는 문제가 발생한다. 물론 주행중에 꺼지는 일은 경험하거나 보지는 못했다.

https://m.blog.naver.com/PostView.nhn?blogId=speedbik&logNo=222000927785&categoryNo=9&proxyReferer=https:%2F%2Fwww.google.co.kr%2F 

 

MT-03

가끔씩 지맘대로 시동꺼짐..증상... 이건 뭐! 야마하를 통틀어 가지고 있는 지병인듯... 안그런 차들도 있...

blog.naver.com

 

https://youtube.com/shorts/sPdiPyrsjnI?feature=share 

 

728x90
반응형

'오토바이 > YAMAHA MT-03' 카테고리의 다른 글

Yamaha MT-03 이야기 (Specs, 사양)  (0) 2022.05.08
728x90
반응형

  S3와 Route53을 이용하여 정적 웹사이트를 구성하는 방법을 통해서 간단하게 정적 웹 사이트 서비스를 AWS를 이용해서 올려 보았다. 하지만 이렇게 편리하게 만들어진 웹 사이트의 반응성은 어떨까 ? 최근의 인터넷 서비스는 상당히 빠른 응답 속도를 자랑하고 콘텐츠 양이 많더라도 크게 영향 받지 않고 서비스를 쾌적하게 사용할 수 있게 해주기 때문에 아주 중요한 부분이므로 한번 간단하게 비교 테스트를 해보았다. 

   테스트 조건

 (1). S3 + Route53을 이용한 정적 웹 사이트
 (2) EC2 + Apache 웹 서버

  공통 조건

 (1) 동일한 index.html 파일 사용
 (2) 크롬의 검사툴을 이용함 (캐시 무시 기능 이용)

1. S3 + Route53

  먼저 S3로와 Route53으로 간단하게 설정한 웹 페이지상에서 index.html 에 대해서 크롬의 Network를 이용하여 반응 속도를 측정해 보았다. 아래의 결과에서 볼수 있듯이 일반적으로 30ms 에서 40ms 정도의 속도가 보편적이다. (평균을 따로 내지는 않았다.) 

  내가 보기엔 느리다는 생각이 들었다. 그래서 동일한 파일은 AWS EC2 인스턴스에 올리고 기본 설정의 Apache에 올려 보았다. ( EC2의 경우에는 별도로 DNS 설정이 없이 IP를 이용하여 접근 하였다.)

  2. EC2에 Apache

  일반적인 속도의 분포가 10ms대에서 20ms 이하가 주류를 이룬다. 그렇다면 실제로 저기서 부하가 걸리는 것은 무엇은지를 한번 알아 보았다.

간단하게 수치상으로 봐도 EC2+Apache 대비 S3+Route53이 두배가량의 시간이 더 걸린것을 알수 있다. 

3. 상세 원인은 무엇인가 ?

  가장 주된 원인은 TTFB로 인해 발생된 것으로 보이며 해당 시간이 거의 두배가 걸린것을 볼수 있을 것이다.
  TTFB : Time to First Byte로 처음 byte가 브라우저에 도달하는 시간을 이야기 합니다. TTFB가 빠를수록 사용자에게 체감되는 웹 반응성이 우수합니다.

EC2 + Apache

 

S3 + Route53

 % 위의 테스트 결과는 기본 설정만을 테스트 한것이며 Apache의 경우 캐시 전용 설정 구성을 통해서 위의 시간을 더 단축 시키는것이 가능하다. S3의 경우에도 CloudFront 및 여러가지 설정을 통해서 TTFB를 줄이는 것이 가능하다고 한다 하지만 실제로 테스트 해본적은 없으므로 향상 방법에 대해서는 Amazon 사이트의 내용을 첨부한다.

https://aws.amazon.com/ko/premiumsupport/knowledge-center/s3-cloudfront-website-latency/

 

Amazon S3에서 호스팅되고 CloudFront를 통해 제공되는 웹 사이트의 지연 시간 문제 해결

웹 사이트의 정적 콘텐츠가 Amazon Simple Storage Service(Amazon S3) 버킷에서 호스팅되고 Amazon CloudFront 배포를 통해 사용자에게 제공됩니다. 웹 사이트의 콘텐츠가 느리게 로드되거나 TTFB(Time To First Byte)

aws.amazon.com

 

4. 그렇다면 실제 서비스 사이트는 ?

 

  아래는 AWS 인프라를 사용하는 모 인터넷 쇼핑몰 사이트의 반응 응답 속도이다. 응답한 파일중에서 js 파일만을 필터링 하여서 한번 수치를 보았다. 전반적으로 속도가 100ms-300ms 수준에서 분포하고 있다는 것을 알수 있다. (이것도 통계를 내어서 비교 하고 싶으나 ^^)

 

위의 AWS 대비 IDC에서 서비스를 이용하는 포털 사이트의 응답 속도이다. 전체적으로 파일의 크기가 큰 JS 파일이지만 응답속도는 대부분 30ms ~ 40ms 이하의 분포를 보이고 있다는 것을 알수 있다. 간혹 가다가 150ms 대가 몇가지 보이지만 전반적인 응답 속도에 영향을 줄 정도는 아니다.

% 자체 IDC와 AWS를 사용하는 서비스에 대해서는 접속하는 IP로 구분하였습니다.

5. 결론

 추가적으로 테스트나 조사가 필요하지만 AWS상에서 서비스를 할때 S3를 이용하여 CDN을 구성하거나 하는 경우 속도가 일반적인 CDN 대비 느릴수 밖에 없다. 실제로 파일 딜리버리 전용으로 구성한다면 S3 보다는 Apache Cache 서버로 잘 튜닝해서 구성하는것은 어떨까 ? 하는 생각이 든다. 물론 S3의 응답 속도를 정말 제대로 튜닝해서 사용한다면 Apache를 구성하는거보다 더 손쉽게 빠른 서비스를 구성할수 있을것이다. 

  가장 의외인 것은 가끔 AWS 인프라로 서비스 하는 웹 사이트에 접근하면 거의 행이 걸린듯하듯이 멈춘 현상을 종종 볼수 있는데 이번 테스트시에 S3 + Route53 구성에서 722B의 index.html을 딜리버리 하는 최대 300ms 까지의 응답 속도를 보여준 적도 있었다. 이런 부분을 잘 생각해서 서비스를 구성할떄 AWS를 활용한다면 좋을것 같다고 결론 내려 봅니다.

% 본 테스트는 개인적인 연구 목적의 테스트 이므로 특정 단체나 집단의 이익을 대변하지 않습니다.

728x90
반응형
728x90
반응형

   정적 요소만 있는 홈페이지 즉 DB 연결이나 외부에서 데이터를 가져와서 변화하는 페이지가 아닌 단순 이미지나 JS 파일로 된 웹 사이트를 만들어야 하는 경우가 종종 있다. 혹은 동적 페이지를 개발하면서 정적 요소를 가져와야 하는 경우가 있을 것이다. 이번 글은 그러한 경우에 AWS 상에서 간단하게 만들수 있는 방법을 제시한다.

  아마존에서는 아래의 메뉴얼을 제공하고 있고 아래 메뉴얼을 보면서 따라가더라도 AWS에 익숙하지 않은 사람이라도 크게 어렵지 않게 몇십분 정도만 투자하면 금방 S3에 웹 페이지 리소스를 업로드 하고 도메인을 연결하여 웹 서비스를 구축 할수 있다. 즉 아파치니 Nginx 같은 웹 서버를 설치하고 권한을 잡아주고 기본 설정을 연결하지 않아도 된다.

  공식 메뉴얼은 아래에 있으므로 참조 하기 바란다.

https://docs.aws.amazon.com/ko_kr/AmazonS3/latest/userguide/website-hosting-custom-domain-walkthrough.html

 

Route 53에 등록된 사용자 지정 도메인을 사용하여 정적 웹 사이트 구성 - Amazon Simple Storage Service

변경 사항은 일반적으로 60초 이내에 모든 Route 53 서버로 전파됩니다. 전파가 완료되면 이 절차에서 생성한 별칭 레코드의 이름을 사용하여 트래픽을 Amazon S3 버킷으로 라우팅할 수 있습니다.

docs.aws.amazon.com

% 아래의 글은 위의 메뉴얼과는 일부 상이하나 메뉴얼 대로 하는 것도 좋다.

1. 버킷 만들기

  제일 먼저 해야 할 일은 S3 버킷을 만들어야 한다. 버킷은 아래의 그림과 같이 기본적인 설정만을 통해서 생성하면 된다. (To-Do 참고) 다만 주의할 점이 두가지 정도 있으므로 버킷 생성시에 참고 하기 바란다.

  To-Do

1. 버킷 생성 클릭하기
2. 버킷 이름 넣기
3. 버킷의 리전을 원하는 리전으로 변경하기
4. 버킷을 퍼블릭으로 설정하기 
5. 완료

 생성시 주의해야 할 두가지 사항은 아래와 같다.

 (1). 버킷 이름

  외부에 도메인을 통해서 서비스를 하기로 하였고 도메인은  http://site.golobby.xyz으로 하기로 하였다. 그렇다면 버킷의 이름을 지정할때 해당 도메인과 동일한 이름인 site.golobby.xyz 로 설정해야 한다. 아래의 사진을 보면 버킷 이름을 내가 노출하고자 하는 도메인으로 설정한것을 알수 있다.

(2). 퍼블릭으로 설정

  기본적으로 버킷을 생성시 "이 버킷의 퍼블릭 액세스 차단 설정" 이라는 옵션이 모두 활성화 되어 있어 내부에서만 사용하도록 되어 있다. 이를 모두 풀어 주고 퍼블릭으로 설정해야 한다. 다만 이렇게 ACL의 설정 없이 모두 열어주고 정책을 줄 경우 외부에서 해당 버킷에 모두 접근할 수 있으므로 외부에 특별한 권한 없이 노출 할 수 있는 파일들만 위치 하는게 좋다. 별도로 S3 버킷의 권한에 대해서는 별도의 문서에서 알아 보겠다.

생성 완료를 클릭하면 아래와 같이 버킷이 생성된 것을 알 수 있다.

 

2. 정책 설정 하기 

 버킷이 생성되었다면 이제 정책을 설정하여 외부에서 접속이 가능하도록 설정 해야 한다. 버킷을 눌러 상세 화면에서 권한을 눌러서 "버킷 정책"으로 접속 하여 정책을 수정한다.

To-Do

1. 버킷 상세 페이지에서 "권한" 탭을 선택하고 "버킷 정책"  편집을 누른다.
2. 정책 생성기를 누루고 정책은 S3 버킷 정책으로 설정 한다.
3. 정책 생성기에서 허용, *, 그리고 Actions에는 GetObject만 설정
4. ARN에는 arn:aws:s3:::site.golobby.xyz 와 같이 적어주고 생성을 클릭
5. JSON 형식으로 뜬 정책을 클립보드에 복사
6. 정책에 복사한 다음 Resource에 ARN의 마지막 부분에 "/*" 첨부 "Resource": "arn:aws:s3:::site.golobby.xyz/*"
7. 완료 

정책 생성기

 정책 생성기를 통해서 액션, ARN을 이용한 JSON 형태의 정책을 생성한다.

버킷 정책을 설정 한다.

3. 정적 웹 호스팅 설정

  이제 버킷을 만들었다면 여기에 서비스할 리소스를 올려야 한다. 여기서는 테스트 이므로 공식 페이지에 나와 있는 index.html을 수정해서 간단하게 아래와 같은 소스를 업로드 하였다. 

<html> <head> <title>Amazon Route 53 Getting Started</title> </head> <body> <h1>Routing Internet traffic to Cloudfront distributions for your website stored in an S3 bucket</h1> <p>For more information, see <a href="https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/getting-started.html">Getting Started with Amazon Route 53</a> in the <emphasis>Amazon Route 53 Developer Guide</emphasis>.</p> </body> </html>

  위의 내용을 index.html 파일로 저장한다음에 아래의 To-Do의 과정을 통해서 업로드 한다.

To-Do

1. site.golobby.xyz 버킷의 상세 화면에서 객체에서 "업로드" 버튼 클릭
2. 사전에 만들어둔 index.html을 선택하고 업로드
3. 업로드가 완료 되면 index.html이 등록됨

  서비스할 페이지를 만들었다면 이제는 정적 웹 호스팅 설정을 통해서 위의 index.html을 외부에서 접근할수 있게 만들어야 한다. 방법은 아래의 To-Do를 참고하여 따라한다.

정적 웹 호스팅 설정 To-Do

1. 버킷의 상세 화면의 "속성" 탭을 선택 최하단에 정적 웹 사이트 호스팅 선택
2. 정적 웹 사이트 호스팅의 활성화 선택, 호스팅 유형은 "정적 웹 사이트 호스팅 선택"
3. 접속시 최초로 보여줄 페이지에 index.html 선택 (에러 페이지가 있을 경우 별도 업로드후 기입)
3. 완료 버튼 클릭이후 별도로 나오는 버킷 웹 사이트 엔드 포인트 확인 
4. http://site.golobby.xyz.s3-website.ap-northeast-2.amazonaws.com 라고 나오고 여기에 접속이 되면 완료

  % 여기까지만 해도 위의 주소를 이용하여 외부에서 정적 홈페이지를 서비스 할 수 있다.

4. 도메인의 등록

  아마존에서도 별도로 도메인을 사용할수 있지만 그럴경우 1년에 몇만원의 비용이 들수 있으니 여기서는 xyz 도메인을 외부에서 등록해서 사용하고자 한다. 요즘 1년에 2천원 정도 사용 가능한 도메인을 쉽게 구할수 있으므로 외부 도메인 등록 기관을 통해서 도메인을 2천원에 등록했다. 

  To-Do

1. 외부 호스팅 업체를 통해서 도메인을 등록 한다.
2. 해당 도메인을 Rote53의 "호스팅 영역" > "호스팅 영역 생성"을 선택하고 기입한다. (그림 1)
3. 생성된 영역에서 나오는 NS 서버 (총 3개 수준)를 등록한 호스팅 업체의 NS로 교체 한다. (그림2)
4. golobby.xyz라고 등록된 도메인을 선택하고 "레코드 생성" 화면으로 진입하여 "단순 레코드 정의"를 선택 (그림3)
5. 여기에 site를 입력하고 레코드 유형은 "A-IPv4주소" 값/트래픽 라우팅 대상은 S3로 존은 서울 리전으로 선택 (그림 3)
6. 마지막으로 S3 엔드 포인트에 s3-website.ap-northeast-2.amazonaws.com 라고 입력 (그림 3) 
    ( 정상적으로 입력이 되었다면 자동으로 스크롤되어 선택할수 있게 해준다. 스크롤이 안된다면 잘못된 것이다.)
7. 이제 레코드를 생성 하여 완료 한다. (그림 4)

해당 도메인을 Rote53의 "호스팅 영역" > "호스팅 영역 생성"을 선택하고 기입한다. (그림 1)
생성된 영역에서 나오는 NS 서버 (총 3개 수준)를 등록한 호스팅 업체의 NS로 교체 한다. (그림2)
golobby.xyz라고 등록된 도메인을 선택하고 "레코드 생성" 화면으로 진입하여 "단순 레코드 정의"를 선택 (그림3)
이제 레코드를 생성 하여 완료 한다. (그림 4)

  이제 모든것이 완료 되었다. 

  % 웹 브라우저에 http://site.golobby.xyz 를 입력해서 아래와 같이 뜬다면 성공한 것이다.  

 

5. 에러가 나올때의 상황

 (1) NoSuchBucket

: Route53의 라우팅 입력시 별도의 값을 입력하지 않는다 즉 site.golobby.xyz.s3-website.ap-northeast-2.amazonaws.com 으로 접속이 가능한 것을 site.golobby.xyz 로 맵핑해주는것이므로 S3 버킷의 이름이 정확하게 등록한 도메인 주소와 일치 하여야 한다. 이럴때에는 버킷의 이름이 라우팅 하고자 하는 도메인으로 정확하게 설정 되었는지 확인한다.

 (2) Access Denied 

Access Denied : S3 버킷에 대한 정책이 입력되지 않은 경우 발생한다. 위의 정책 부분이 빠졌는지 확인한다.

 

6. 정리

 (1) 장점

  - 별도로 웹 서버를 설정할 필요가 없다. (응답 헤더를 봐도 특별한점은 없다.)

요청/응답 헤더

  - 정적으로 리소스를 서비스 해야 할 경우에 당장에 서버의 확장 등을 고려하지 않고도 편리하게 사용 가능하다.
  - 침해에 대한 염려가 적다. (계정이 노출되지 않는다면 별도로 파일을 업로드할 방법은 ? 없는 것 같다. 즉 웹 사이트 디페이스에 어느정도 안정성은 있다 하지만 절대적일지는 ??)
  - 사소하게 신경을 쓰지 않아도 된다. (다만 대량으로 트래픽이 발생된다면 과금이 올라갈 것이다. 주의해야 한다.)

  (2) 주의 할점

   - ACL이나 정책을 별도로 설정하지 않을 경우 모든 파일에 접근이 가능하므로 꼭 노출할 파일만 위치 시킨다.
   - 권한 설정을 했다면 반드시 테스트 해봐야 한다.

 

 

728x90
반응형

+ Recent posts