Azure VNet - Peering 3
Today Keys : Azure, Peering, 피어링, Global, VNet, Virtual, Cloud, Network, NSG, 네트워크,보안,그룹,클라우드,애저 관련 포스팅 : Azure VNet - Peering 1 Azure VNet - Peering 2 네트워크 보안 그룹(NSG)를 이용하여 피어링(Peering) 맺은 VNet 간의 통신 제어 - 가상 네트워크(VNet) 간의 피어링(Peering)을 연결하고 나면, 가상 네트워크에서 선언한 IP 주소 공간은 별도의 설정이 필요없이 라우팅이 됩니다. - 피어링을 맺은 가상 네트워크 간의 통신을 제어하려면 네트워크 보안 그룹(NSG)를 이용해서 할 수 있습니다. - 아래의 구성도는 앞의 포스팅에서 살펴보았던 두 가상 네트워크 간의 피어링..
Azure VNet- Peering 2
Today Keys : Azure, Peering, 피어링, Global, VNet, Virtual, Cloud, Network * 관련 포스팅 : Azure VNet - Peering 1 Azure VNet - Peering 3 피어링(Peering) 구성하기 - 사전에 2개의 VNet을 구성하고, 각 VNet에는 2개의 서브넷이 존재합니다. - 서브넷 별로 1개의 Instance가 존재하고, VNet 간에는 IP 주소 공간이 중복되지 않도록 설계 : 초기 VNet 구성 시에 주소 공간이 중복되는 경우, 주소 공간 생성 시 경고 메시지 발생합니다. - 동일 VNet의 Instance 간에는 정상적으로 통신이 가능하나, 서로 다른 VNet의 Instance 간에는 통신이 불가 먼저 ZIGI-VNet 1에..
AWS - VPC : Part 10 [VPC 생성 - 수동]
Today Keys : VPC, AWS, 아마존, Cloud, 클라우드, 서브넷, Subnet, 라우팅, Routing, NAT, Gateway, IGW 이번 포스팅은 예전 포스팅에서 마법사를 통해서 만들었던 VPC를 마법사를 통하지 않고 각 개별 항목 별로 생성해보는 실습 예제입니다. 마법사를 통한 구성은 편리하지만, 직접 개별 항목으로 생성해 보는 작업을 통하면 실제 VPC의 구성이 어떻게 이뤄지는지 이해하는 데 많은 도움이 되리라 생각됩니다. 관련 포스팅 : AWS - VPC : Part 3 [VPC 생성 및 테스트:마법사] 이번 포스팅에서 만들게 될 VPC 구성은 다음과 같습니다. 하나의 VPC 내에 공인 서브넷과 사설 서브넷을 각각 1개씩 구성합니다. VPC가 외부와 통신하기 위해서 Intern..
AWS - VPC : Part 8 [Endpoint-1]
Today Keys : VPC, AWS, Endpoint, Gateway, Interface, Private, links, services, cloud, 아마존, public 이번 포스팅은 VPC 네트워크에서 AWS 서비스를 AWS 네트워크를 통해서 직접 접근하기 위한 Endpoint에 대해서 알아보는 포스팅입니다. Endpoint는 접근하는 서비스에 따라서 Gateway와 Interface 타입으로 나뉩니다. 이번 포스팅에서는 Endpoint에 대한 간략한 소개를 하고, 다음 포스팅에서는 Endpoint를 생성해서 접근하는 방법에 대해서 알아 볼 예정입니다. * 관련 포스팅 : Gateway Endpoint 만들어보기 - 포스팅 준비 중 Interface Endpoint 만들어보기 VPC Endpoin..
AWS - VPC : Part 7 [VPC Transit Gateway-2]
Today Keys : Transit, Gateway, AWS, VPC, 트랜짓, peer, 네트워크, 아마존, TGW, Hub, Spoke Last Updated : 18.12.14 이번 포스팅은 AWS re.Invent 2018에서 소개되었던, Transit Gateway에 대한 소개 포스팅에 이어서, Transit Gateway를 직접 만들어서 테스트해보는 포스팅입니다. ※ 관련 포스팅 : Transit Gateway 소개 포스팅 보기 오늘 포스팅에서 구성하는 Transit Gateway에 대한 구성입니다. 2개의 VPC를 구성하고, 2개의 VPC 모두 하나의 AZ에 속합니다. VPC-1에는 1개의 Subnet이 VPC-2에는 2개의 Subnet이 있으며, Transit Gateway에는 VPC-1..