본문 바로가기

AWS

(57)
Telegram Bot으로 AWS 비용 확인하기 Today Keys : aws, cost, explorer, 비용, finops, telegram, 텔레그램, bot, 핀옵스 이번 포스팅에서는 AWS 비용을 Telegram으로 받아보기 위한 방법에 대한 내용입니다. Telegram Bot을 만들고, Lambda를 이용해서 AWS 비용을 정기적으로 받아 볼 수 있도록 구성되어 있습니다. 추가적으로 Budget 설정을 통해서 정해진 Budget이 초과되는 경우에도 유사하게 구성을 할 수가 있으며, Code를 수정해서 필요한 비용과 관련된 내용을 받아 볼 수 있도록 하실 수도 있습니다. Telegram으로 Bot 및 Group 만들기 Telegram으로 Bot을 만듭니다. Telegram에서 BotFather를 검색 후, 대화창을 엽니다. '/newbot'..
AWS Data 전송 비용 Today Keys : AWS, data, transfer, traffic, cost, GB, 전송, 트래픽, 비용, cloud 이번 포스팅에서는 AWS 데이터 전송 비용에 대해서 정리한 포스팅입니다. 이번에 정리한 내용은 데이터 전송 비용은 개인적으로 필요한 부분을 먼저 정리하느라 멀티 리전에 대해서는 고려하지 않고, 단일 리전에 대한 경우에 대해서만 정리했습니다. 추후에 멀티 리전에 대한 부분도 업데이트 할 예정입니다. 원본은 구성도와 옆에 설명이 1페이지에 되어 있으나, PC와 모바일에서 보기 편하도록 구성도와 설명을 나눠서 올립니다. 혹시, 잘못되거나 업데이트 된 내용이 있다면 지속적으로 수정 예정입니다. [ 22.09.26 현재 기준 ]
EKS CNI Custom Network를 이용한 Pod 대역 분리 Today Keys : eks, cni, custom, network, pod, ip, 대역, 주소, 분리, aws, node 이번 포스팅은 EKS에서 CNI Custom Network 설정을 이용하여, node와 pod 대역을 분리를 해보는 내용입니다. 서브넷에서 활용 가능한 IP 수의 제한이나, 보안상의 이슈 등으로 Node와 pod의 대역을 분리하여 별도 서브넷(IP 대역)으로 사용하고자 할 때, 이용할 수 있습니다. 오늘 진행 할 EKS 초기 환경입니다. EKS Cluster 생성 시에 EKS-Sub1, EKS-Sub2 서브넷을 지정하여, EKS Control plane과 통신하는 ENI가 해당 서브넷에 생성되어 있고 EKS Node는 EKS-Node-Sub1과 EKS-Node-Sub2라는 서브넷..
AWS EKS의 Ingress(ALB)의 Target Type에 따른 동작 Today Keys : eks, ingress, target, iptables, type, load, balancer, ip, instance, aws, cloud 이번 포스팅에서는 AWS EKS의 Ingress로 Application Load Balancer 사용 시에, Target Type을 Instance 혹은 IP로 지정함에 따라서, iptables가 어떻게 적용되는지 확인해보는 포스팅입니다. Cluster 내의 복잡한 서비스 등록으로 인해 iptables가 늘어난 경우에 Target Type을 변경하는 것만으로 iptables에 대한 부하를 줄여줄 수 있기도 하기 때문에 알아두면 유용할 것 같습니다. EKS에서 서비스 연결을 위해서 Load Balancer Type이나, Ingress를 AWS ..
AWS Cloud WAN - Part 5 Today Keys : aws, cloud, wan, global, network, core, segment, policy, attachment, vpn, s2s, site AWS Re:Invent 2021에서 소개된 AWS Cloud WAN에 대한 다섯 번째 포스팅입니다. 이번 포스팅에서는 VPN Site를 VPN Attachment Type으로 Cloud WAN에 연결해서, VPC Type으로 연결된 리전의 VPC와 서로 통신해보는 예제입니다. Cloud WAN으로 다뤄야 할 내용이 많을 듯 하여 몇 번에 나눠서 포스팅을 할 예정이며, Cloud WAN에 대한 개론에 대해서도 별도 포스팅으로 다룰 예정입니다. 오늘 포스팅에서 다뤄질 Cloud WAN 아키텍처는 다음과 같습니다. Cloud WAN에 V..
AWS Cloud WAN - Part 4 Today Keys : aws, cloud, wan, global, network, core, segment, policy, attachment AWS Re:Invent 2021에서 소개된 AWS Cloud WAN에 대한 네 번째 포스팅입니다. 이번 포스팅은 Core Network 내에 있는 Segment에 Attachment를 연결하기 위한 Policy를 선언하고, Attachment를 생성하여 Policy에 따라서 Segment에 연결이 해보는 내용입니다. Cloud WAN으로 다뤄야 할 내용이 많을 듯 하여 몇 번에 나눠서 포스팅을 할 예정이며, Cloud WAN에 대한 개론에 대해서도 별도 포스팅으로 다룰 예정입니다. 아래의 Cloud WAN에 대한 아키텍처는 오늘 다뤄지는 구성은 아니며, seg..
AWS Direct Connect SiteLink AWS Direct Connect SiteLink ▪ AWS의 Global Network Backbone을 이용하여, On-Premise 간의 직접 연결이 가능하도록 지원 ▪ 글로벌에 위치한 On-Premise는 각 위치에서 가까운 DX Location을 통해서 DX Gateway에 연결하고, 각 DX Location 간에는 AWS의 Global Network Backbone망을 이용해서 통신 ▪ 기존의 고비용의 해외 전용선을 구축하지 않고 AWS Global Backbone망을 이용하여 사용 - 고정된 고비용의 해외 전용선 대신하여 사용. ▪ AWS에서 기존에도 On-Premise 간의 통신을 할 수 있었으나, 기존에는 Transit Gateway를 경유해야 했지만 SiteLink 기능 출시로 DX G..
AWS Network Load Balancer에서 Application Load Balancer 연결2 Today Keys : network , application , load balancer, lb, elb, aws, private link, endpoint, eip, 고정, forward, cloud 이번 포스팅은 이번에 추가된 NLB에서 ALB로의 직접 트래픽 전달 지원 기능에 대한 내용에 대한 2번째 포스팅입니다. 기존 포스팅에서 NLB를 이용해서 고정 IP를 이용해서 ALB 서비스 하는 시나리오였다면, 이번에는 NLB를 이용해서 ALB에 연결된 서비스를 Private Link로 서비스하는 시나리오입니다. 실제 NLB에서 ALB를 Target으로 하는 설정은 기존 포스팅 내용을 참고하시면 됩니다 . (참고하기 : https://zigispace.net/1139) 이번 포스팅에서 구성하게 될 전체적..