본문 바로가기

Cloud/AWS

(73)
AWS S3 Endpoint (Gateway / Interface[Private Link]) 사용 방법 Today Keys : s3, endpoint, gateway, interface, private link, 엔드포인트, 프라이빗 링크, 보안, eni 이번 포스팅에서는 AWS S3 서비스 접근 시에, 공인망 구간을 경유하지 않고 AWS 내부망을 통해 보다 보안적으로 접근이 가능한 Endpoint에 사용 방법을 알아봅니다. S3의 Endpoint는 Gateway 방식과 Interface에 방식을 모두 지원하는 데 각 방식을 어떻게 사용 할 수 있는지 알아봅니다. 오늘 포스팅에서 다뤄질 AWS S3 Endpoint 사용 방법에 대해서 정리한 구성입니다. S3는 기본적으로 공인 IP주소를 갖는 Public Service이기 때문에 가상 네트워크인 VPC 내부에서 S3로 접근하기 위해서는 IGW를 통해서 접근..
EKS CNI Custom Network를 이용한 Pod 대역 분리 Today Keys : eks, cni, custom, network, pod, ip, 대역, 주소, 분리, aws, node 이번 포스팅은 EKS에서 CNI Custom Network 설정을 이용하여, node와 pod 대역을 분리를 해보는 내용입니다. 서브넷에서 활용 가능한 IP 수의 제한이나, 보안상의 이슈 등으로 Node와 pod의 대역을 분리하여 별도 서브넷(IP 대역)으로 사용하고자 할 때, 이용할 수 있습니다. 오늘 진행 할 EKS 초기 환경입니다. EKS Cluster 생성 시에 EKS-Sub1, EKS-Sub2 서브넷을 지정하여, EKS Control plane과 통신하는 ENI가 해당 서브넷에 생성되어 있고 EKS Node는 EKS-Node-Sub1과 EKS-Node-Sub2라는 서브넷..
AWS EKS의 Ingress(ALB)의 Target Type에 따른 동작 Today Keys : eks, ingress, target, iptables, type, load, balancer, ip, instance, aws, cloud 이번 포스팅에서는 AWS EKS의 Ingress로 Application Load Balancer 사용 시에, Target Type을 Instance 혹은 IP로 지정함에 따라서, iptables가 어떻게 적용되는지 확인해보는 포스팅입니다. Cluster 내의 복잡한 서비스 등록으로 인해 iptables가 늘어난 경우에 Target Type을 변경하는 것만으로 iptables에 대한 부하를 줄여줄 수 있기도 하기 때문에 알아두면 유용할 것 같습니다. EKS에서 서비스 연결을 위해서 Load Balancer Type이나, Ingress를 AWS ..
AWS NAT64, DNS64를 이용한 IPv6 주소에서 IPv4 주소로 통신 Today Keys : DNS64, NAT64, IPv6, IPv4, NAT, 64:ff9b::/96, Well-Known Prefix, Route 53, Resolver, Gateway 이번 포스팅은 AWS에서 IPv6로 구성된 워크로드에서 IPv4 서비스와 통신을 할 수 있도록 지원하는 NAT64, DNS64 이용해서, IPv6 인스턴스가 VPC 외부의 IPv4 서비스와 통신하는 예제를 알아봅니다. NAT64와 DNS64를 사용하면, 단순히 서브넷의 옵션과 라우팅 조정만으로 AWS에 구축된 IPv6 워크로드가 IPv6는 물론 IPv4로 제공되는 서비스와 통신하도록 구성 할 수 있습니다. 오늘 포스팅에서 다뤄질 전체적인 구성입니다. 하단에 ZIGI-VPC에 IPv4와 IPv6를 모두 사용하도록 구성이 ..
AWS Network Load Balancer의 Target 상태 및 옵션에 따른 NLB DNS 응답 방식 Today Keys : Network, load balancer, balancing, cross-zone, crosszone, 교차영역, 가용영역, dns, 도메인, query 이번 포스팅은 AWS Network Load Balancer에서 가용 영역 내에 위치한 Target의 상태(healthy 혹은 unhealthy)와 Cross-zone load balancing 옵션에 따라서, NLB의 DNS 이름에 대한 질의와 응답이 어떻게 달라지는지 확인해보는 내용입니다. 오늘 포스팅에서 다루게 된 기본 구성입니다. Internet facing 상태의 Network Load Balancer가 있고, 2개의 가용 영역에 매핑이 된 상태입니다. 각 가용 영역에는 1개씩의 Target(웹서버)이 존재합니다. Net..
AWS EKS에서 Ingress로 AWS ALB 사용하기 Today Keys : EKS, kubernetes, ingress, alb, application , load balancer, elb, 서비스 AWS EKS에서 Ingress로 AWS Application Load Balancer(이하 ALB)를 사용 할 수 있습니다. ALB를 사용함으로써, ALB에서 제공하는 인증서나, WAF와 같은 기능을 사용 할 수 있으며, ALB에 대한 이중화나 용량에 대한 부분을 사용자가 신경 쓰지 않고 사용 않아도 됩니다. 이번 포스팅에서는 AWS EKS에서 ALB를 사용하기 위한 방법과 ALB를 사용한 간단한 서비스를 올리는 테스트를 진행합니다. 본 포스팅에서는 AWS EKS 클러스터는 'ZIGI-EKS'라는 이름으로 생성한 상태이고, 서비스 배포를 위한 Node Gro..
Cloud WAN - Part 8 Today Keys : cloud wan, core, network, policy, attachment, cne, edge, segment, concept, 개념 이번 포스팅에서는 AWS Re:Invent 2021에서 소개된 AWS Cloud WAN에 대해서 예정했던 마지막 포스팅인 여덟 번째 포스팅입니다. 이번 포스팅에서는 Cloud WAN에 대한 일반적인 개념에 대해서 다루었습니다. 기존에 7번째 포스팅까지 다루었던 실습을 좀 더 이해하기 위한 개념이라고 보시면 됩니다. Cloud WAN에 대한 내용이 더 많아서, 모든 내용을 다룬 것은 아니기 때문에 추후에 다루지 않았던 다른 내용에 포스팅을 진행 할 수 있으나 현재 계획된 Cloud WAN에 대한 포스팅은 여기까지입니다. AWS Cloud WAN ..
AWS Cloud WAN - Part 7 Today Keys : cloud wan, wan, resource, access, manager, ram, sharing, core, policy, edge, segment, 이번 포스팅에서는 AWS Re:Invent 2021에서 소개된 AWS Cloud WAN에 대한 일곱 번째 포스팅입니다. 이번 포스팅에서는 Multi Account에서 Cloud WAN의 Core Network를 Resource Access Manager를 이용해서, 공유해서 서로 다른 Account의 VPC를 연결하는 것을 테스트 하는 예제입니다. Cloud WAN에 대한 포스팅으로 다룰 수 있는 내용들은 더 많이 있을 것 같지만, 나중에 다루기로 했던, Cloud WAN에 대한 개론에 대한 포스팅인 Cloud WAN Part 8..