본문 바로가기

Cloud/AWS

(90)
Route 53 Resolver DNS 방화벽 Today Keys : route 53, resolver, dns, firewall, 도메인, domain, query, 질의, 방화벽, firewall manager 이번 포스팅은 VPC 내에서 도메인 질의를 제어하기 위한 관리형 DNS 방화벽인, Route 53 Resolver DNS 방화벽에 대한 예제 포스팅입니다. Route 53 Resolver DNS 방화벽 적용을 위한 규칙 그룹과 도메인 목록을 만들어서, VPC에 적용하여 어떻게 제어를 하는지 간단하게 살펴봅니다. Route 53 Resolver DNS 방화벽을 이용하면 VPC 내에서 아웃바운드 DNS 트래픽을 Filtering을 통해 도메인 질의를 제한 할 수 있습니다. 규칙 그룹을 추가하는 첫 번째 Step는 규칙 그룹을 이름을 정하는 것..
AWS Network Load Balancer에서 Application Load Balancer 연결2 Today Keys : network , application , load balancer, lb, elb, aws, private link, endpoint, eip, 고정, forward, cloud 이번 포스팅은 이번에 추가된 NLB에서 ALB로의 직접 트래픽 전달 지원 기능에 대한 내용에 대한 2번째 포스팅입니다. 기존 포스팅에서 NLB를 이용해서 고정 IP를 이용해서 ALB 서비스 하는 시나리오였다면, 이번에는 NLB를 이용해서 ALB에 연결된 서비스를 Private Link로 서비스하는 시나리오입니다. 실제 NLB에서 ALB를 Target으로 하는 설정은 기존 포스팅 내용을 참고하시면 됩니다 . (참고하기 : https://zigispace.net/1139) 이번 포스팅에서 구성하게 될 전체적..
AWS Network Load Balancer에서 Application Load Balancer 연결 Today Keys : network , application , load balancer, lb, elb, aws, eip, 고정, private link, forward, cloud 이번 포스팅은 이번에 추가된 NLB에서 ALB로의 직접 트래픽 전달 지원 기능에 대한 내용입니다. 기존에 NLB에서 ALB로 직접 Target을 지정할 수 없어서, 중간에 NLB와 ALB 중간에 추가 서비스를 넣어서 구성해야 했으나, 이제 직접 NLB에서 ALB로 직접 연결이 가능해짐에 따라서,NLB에서만 지원하던 고정 IP서비스와 Private Link 구성을 Application Loadbalancer를 통해서도 사용할 수 있습니다. 이번 포스팅은 그 중에 고정 IP를 이용한 시나리오에 대한 테스트 내용을 정리해 보았..
AWS VPC 대역(CIDR)에 대한 라우팅 구체화 설정(Longest Match) Today Keys : vpc, routing, 라우팅, longest match, 우선순위, cidr, cloud, aws, 네트워크, network 이번 포스팅에서는 21년 9월에 공개된 Amazon VPC 에서 VPC 내에 선언된 네트워크 대역(CIDR) 내의 구체화 된 네트워크 대역으로의 라우팅에 대해서 다뤄 보려고 합니다. VPC에 선언된 CIDR보다 구체화 된(즉, 해당 CIDR 대역 내에 속하는 서브넷 비트를 갖고 있는) 네트워크의 라우팅 설정을 통해서 VPC 내의 East-West 트래픽에 대한 분석이 가능해졌습니다. 기존에는 VPC에 선언된 CIDR 내에 속한 네트워크 대역에 대해서는 라우팅 설정을 할 수 없었습니다. 따라서, VPC 내 라우팅 최 우선순위는 VPC에 선언된 CIDR 대역..
Azure - AWS 간의 VPN 연동 및 BGP 연결 Today Keys : vpn, private, gateway, aws, azure, vpc, vnet, tunnel, 프라이빗, network, bgp, ipsec 이번 포스팅에서는 Azure와 AWS 간의 가상 네트워크(VNet/VPC)를 VPN을 통해서 연결하고 BGP 구성을 하는 예제입니다. 추후에 AWS와 GCP, Azure와 GCP 간의 VPN 연결 및 BGP 구성을 하는 예제도 다뤄질 예정입니다. 이번 포스팅에서 구성하게 될 전체적인 구성도입니다. Azure와 AWS에 각각의 가상 네트워크(VNet/VPC)를 구성하고, VPN 연결을 통해서 Private하게 서로 연결을 합니다. 각 네트워크 대역은 BGP를 통해서 연결하게 됩니다. 본 포스팅에서는 사전에 기본 네트워크(VPC/VNet) 및 ..
AWS Private NAT Gateway - Part 1 Today Keys : private, nat, gateway, natgw, 사설, transit gateway, tgw, 연동, connectivity 이번 포스팅은 AWS에서 제공하는 Managed NAT 서비스인 NAT Gateway에 대한 포스팅입니다. NAT Gateway는 Private 서브넷에서 인터넷과 통신하기 위한 용도로 보통 사용되었으나, 필요 시 사설 대역 연동을 위해서도 구성할 수 있었습니다. (기존 포스팅 : https://zigispace.net/1102) 다만, 이 경우에도 NAT Gateway 구성 시에 무조건 EIP를 연결해야 했었습니다. 이번에 Private 환경의 Managed NAT 지원을 위해서 별도의 EIP 연결이 없이 NAT Gateway를 사용 할 수 있도록 N..
AWS ECS Anywhere - Part 2 (Task 정의 및 실행 예제) Today Keys : ECS, Anywhere, task, definition, run, 작업정의, 작업실행 hybrid, cluster, aws, 하이브리드 이번 포스팅은 AWS ECS Anywhere 테스트를 위해서 간단한 Task를 정의하고, 이 작업을 외부 인스턴스에서 실행해보는 예제입니다. 이 예제에서는 nginx를 올려서 웹서비스를 제공하는 인바운드 서비스로 테스트를 하였지만, 현재 ECS 외부 인스턴스는 아웃바운드 트래픽 혹은 데이터를 처리하는 애플리케이션을 실행하는 데 최적화 되어 있습니다. 이 예제에서는 가장 간단하게 ECS Anywhere를 통해서 AWS가 아닌 사용자가 원하는 위치와 장비로 ECS를 사용해 보게 됩니다. ECS Anywhere에 올릴 Task를 먼저 정의합니다. Ta..
AWS ECS Anywhere - Part 1 (클러스터 생성 및 외부 인스턴스 등록) Today Keys : ECS, Anywhere, register, hybrid, cluster, aws, 하이브리드, 클라우드, 등록 이번 포스팅은 AWS ECS Anywhere를 사용하기 위한 온프레미스의 서버를 ECS Anywhere Cluster에 등록을 해보는 예제입니다. ECS Anywhere를 이용해서 어느 환경에서나 AWS ECS를 사용할 수 있도록 할 수 있습니다. ECS Anywhere를 사용하기 위해서 먼저 ECS Cluster를 생성합니다. Cluster 생성을 위해서 ECS Clutser 메뉴에서 'Create Cluster'를 선택합니다. Cluster 생성의 첫 단계로 어떤 Cluster template를 선택할지 결정합니다. ECS Anywhere는 AWS의 인스턴스가 아닌 ..