본문 바로가기

Cloud/AWS

(76)
AWS Organization 계정 간의 VPC Reachability Analyzer를 이용한 reachability analysis Today Keys : VPC, Organization, Reachability, Analyzer, reachability, analysis, role, 교차, 계정, 도달가능성, 분석 이번 포스팅에서는 AWS re:Invent 2022 기간에 추가된 AWS Organization의 계정 간의 VPC Reachability Analyzer를 통한 reachability analysis 지원에 대한 내용입니다. 기존에는 하나의 계정 내에서만 VPC Reachability Analyzer를 이용해서 AWS 리소스 간의 통신이 가능한지 reachability에 대한 분석이 가능했지만, 이제는 AWS Organization내에 속한 계정에도 reachability에 대한 분석이 가능해졌습니다. 이번 포스팅에서는..
Telegram Bot으로 AWS 비용 확인하기 Today Keys : aws, cost, explorer, 비용, finops, telegram, 텔레그램, bot, 핀옵스 이번 포스팅에서는 AWS 비용을 Telegram으로 받아보기 위한 방법에 대한 내용입니다. Telegram Bot을 만들고, Lambda를 이용해서 AWS 비용을 정기적으로 받아 볼 수 있도록 구성되어 있습니다. 추가적으로 Budget 설정을 통해서 정해진 Budget이 초과되는 경우에도 유사하게 구성을 할 수가 있으며, Code를 수정해서 필요한 비용과 관련된 내용을 받아 볼 수 있도록 하실 수도 있습니다. Telegram으로 Bot 및 Group 만들기 Telegram으로 Bot을 만듭니다. Telegram에서 BotFather를 검색 후, 대화창을 엽니다. '/newbot'..
AWS Data 전송 비용 Today Keys : AWS, data, transfer, traffic, cost, GB, 전송, 트래픽, 비용, cloud 이번 포스팅에서는 AWS 데이터 전송 비용에 대해서 정리한 포스팅입니다. 이번에 정리한 내용은 데이터 전송 비용은 개인적으로 필요한 부분을 먼저 정리하느라 멀티 리전에 대해서는 고려하지 않고, 단일 리전에 대한 경우에 대해서만 정리했습니다. 추후에 멀티 리전에 대한 부분도 업데이트 할 예정입니다. 원본은 구성도와 옆에 설명이 1페이지에 되어 있으나, PC와 모바일에서 보기 편하도록 구성도와 설명을 나눠서 올립니다. 혹시, 잘못되거나 업데이트 된 내용이 있다면 지속적으로 수정 예정입니다. [ 22.09.26 현재 기준 ]
AWS S3 Endpoint (Gateway / Interface[Private Link]) 사용 방법 Today Keys : s3, endpoint, gateway, interface, private link, 엔드포인트, 프라이빗 링크, 보안, eni 이번 포스팅에서는 AWS S3 서비스 접근 시에, 공인망 구간을 경유하지 않고 AWS 내부망을 통해 보다 보안적으로 접근이 가능한 Endpoint에 사용 방법을 알아봅니다. S3의 Endpoint는 Gateway 방식과 Interface에 방식을 모두 지원하는 데 각 방식을 어떻게 사용 할 수 있는지 알아봅니다. 오늘 포스팅에서 다뤄질 AWS S3 Endpoint 사용 방법에 대해서 정리한 구성입니다. S3는 기본적으로 공인 IP주소를 갖는 Public Service이기 때문에 가상 네트워크인 VPC 내부에서 S3로 접근하기 위해서는 IGW를 통해서 접근..
EKS CNI Custom Network를 이용한 Pod 대역 분리 Today Keys : eks, cni, custom, network, pod, ip, 대역, 주소, 분리, aws, node 이번 포스팅은 EKS에서 CNI Custom Network 설정을 이용하여, node와 pod 대역을 분리를 해보는 내용입니다. 서브넷에서 활용 가능한 IP 수의 제한이나, 보안상의 이슈 등으로 Node와 pod의 대역을 분리하여 별도 서브넷(IP 대역)으로 사용하고자 할 때, 이용할 수 있습니다. 오늘 진행 할 EKS 초기 환경입니다. EKS Cluster 생성 시에 EKS-Sub1, EKS-Sub2 서브넷을 지정하여, EKS Control plane과 통신하는 ENI가 해당 서브넷에 생성되어 있고 EKS Node는 EKS-Node-Sub1과 EKS-Node-Sub2라는 서브넷..
AWS EKS의 Ingress(ALB)의 Target Type에 따른 동작 Today Keys : eks, ingress, target, iptables, type, load, balancer, ip, instance, aws, cloud 이번 포스팅에서는 AWS EKS의 Ingress로 Application Load Balancer 사용 시에, Target Type을 Instance 혹은 IP로 지정함에 따라서, iptables가 어떻게 적용되는지 확인해보는 포스팅입니다. Cluster 내의 복잡한 서비스 등록으로 인해 iptables가 늘어난 경우에 Target Type을 변경하는 것만으로 iptables에 대한 부하를 줄여줄 수 있기도 하기 때문에 알아두면 유용할 것 같습니다. EKS에서 서비스 연결을 위해서 Load Balancer Type이나, Ingress를 AWS ..
AWS NAT64, DNS64를 이용한 IPv6 주소에서 IPv4 주소로 통신 Today Keys : DNS64, NAT64, IPv6, IPv4, NAT, 64:ff9b::/96, Well-Known Prefix, Route 53, Resolver, Gateway 이번 포스팅은 AWS에서 IPv6로 구성된 워크로드에서 IPv4 서비스와 통신을 할 수 있도록 지원하는 NAT64, DNS64 이용해서, IPv6 인스턴스가 VPC 외부의 IPv4 서비스와 통신하는 예제를 알아봅니다. NAT64와 DNS64를 사용하면, 단순히 서브넷의 옵션과 라우팅 조정만으로 AWS에 구축된 IPv6 워크로드가 IPv6는 물론 IPv4로 제공되는 서비스와 통신하도록 구성 할 수 있습니다. 오늘 포스팅에서 다뤄질 전체적인 구성입니다. 하단에 ZIGI-VPC에 IPv4와 IPv6를 모두 사용하도록 구성이 ..
AWS Network Load Balancer의 Target 상태 및 옵션에 따른 NLB DNS 응답 방식 Today Keys : Network, load balancer, balancing, cross-zone, crosszone, 교차영역, 가용영역, dns, 도메인, query 이번 포스팅은 AWS Network Load Balancer에서 가용 영역 내에 위치한 Target의 상태(healthy 혹은 unhealthy)와 Cross-zone load balancing 옵션에 따라서, NLB의 DNS 이름에 대한 질의와 응답이 어떻게 달라지는지 확인해보는 내용입니다. 오늘 포스팅에서 다루게 된 기본 구성입니다. Internet facing 상태의 Network Load Balancer가 있고, 2개의 가용 영역에 매핑이 된 상태입니다. 각 가용 영역에는 1개씩의 Target(웹서버)이 존재합니다. Net..