본문 바로가기

AWS

(63)
EKS CNI Custom Network를 이용한 Pod 대역 분리 Today Keys : eks, cni, custom, network, pod, ip, 대역, 주소, 분리, aws, node 이번 포스팅은 EKS에서 CNI Custom Network 설정을 이용하여, node와 pod 대역을 분리를 해보는 내용입니다. 서브넷에서 활용 가능한 IP 수의 제한이나, 보안상의 이슈 등으로 Node와 pod의 대역을 분리하여 별도 서브넷(IP 대역)으로 사용하고자 할 때, 이용할 수 있습니다. 오늘 진행 할 EKS 초기 환경입니다. EKS Cluster 생성 시에 EKS-Sub1, EKS-Sub2 서브넷을 지정하여, EKS Control plane과 통신하는 ENI가 해당 서브넷에 생성되어 있고 EKS Node는 EKS-Node-Sub1과 EKS-Node-Sub2라는 서브넷..
AWS EKS의 Ingress(ALB)의 Target Type에 따른 동작 Today Keys : eks, ingress, target, iptables, type, load, balancer, ip, instance, aws, cloud 이번 포스팅에서는 AWS EKS의 Ingress로 Application Load Balancer 사용 시에, Target Type을 Instance 혹은 IP로 지정함에 따라서, iptables가 어떻게 적용되는지 확인해보는 포스팅입니다. Cluster 내의 복잡한 서비스 등록으로 인해 iptables가 늘어난 경우에 Target Type을 변경하는 것만으로 iptables에 대한 부하를 줄여줄 수 있기도 하기 때문에 알아두면 유용할 것 같습니다. EKS에서 서비스 연결을 위해서 Load Balancer Type이나, Ingress를 AWS ..
AWS Cloud WAN - Part 5 Today Keys : aws, cloud, wan, global, network, core, segment, policy, attachment, vpn, s2s, site AWS Re:Invent 2021에서 소개된 AWS Cloud WAN에 대한 다섯 번째 포스팅입니다. 이번 포스팅에서는 VPN Site를 VPN Attachment Type으로 Cloud WAN에 연결해서, VPC Type으로 연결된 리전의 VPC와 서로 통신해보는 예제입니다. Cloud WAN으로 다뤄야 할 내용이 많을 듯 하여 몇 번에 나눠서 포스팅을 할 예정이며, Cloud WAN에 대한 개론에 대해서도 별도 포스팅으로 다룰 예정입니다. 오늘 포스팅에서 다뤄질 Cloud WAN 아키텍처는 다음과 같습니다. Cloud WAN에 V..
AWS Cloud WAN - Part 4 Today Keys : aws, cloud, wan, global, network, core, segment, policy, attachment AWS Re:Invent 2021에서 소개된 AWS Cloud WAN에 대한 네 번째 포스팅입니다. 이번 포스팅은 Core Network 내에 있는 Segment에 Attachment를 연결하기 위한 Policy를 선언하고, Attachment를 생성하여 Policy에 따라서 Segment에 연결이 해보는 내용입니다. Cloud WAN으로 다뤄야 할 내용이 많을 듯 하여 몇 번에 나눠서 포스팅을 할 예정이며, Cloud WAN에 대한 개론에 대해서도 별도 포스팅으로 다룰 예정입니다. 아래의 Cloud WAN에 대한 아키텍처는 오늘 다뤄지는 구성은 아니며, seg..
AWS Direct Connect SiteLink AWS Direct Connect SiteLink ▪ AWS의 Global Network Backbone을 이용하여, On-Premise 간의 직접 연결이 가능하도록 지원 ▪ 글로벌에 위치한 On-Premise는 각 위치에서 가까운 DX Location을 통해서 DX Gateway에 연결하고, 각 DX Location 간에는 AWS의 Global Network Backbone망을 이용해서 통신 ▪ 기존의 고비용의 해외 전용선을 구축하지 않고 AWS Global Backbone망을 이용하여 사용 - 고정된 고비용의 해외 전용선 대신하여 사용. ▪ AWS에서 기존에도 On-Premise 간의 통신을 할 수 있었으나, 기존에는 Transit Gateway를 경유해야 했지만 SiteLink 기능 출시로 DX G..
AWS Network Load Balancer에서 Application Load Balancer 연결2 Today Keys : network , application , load balancer, lb, elb, aws, private link, endpoint, eip, 고정, forward, cloud 이번 포스팅은 이번에 추가된 NLB에서 ALB로의 직접 트래픽 전달 지원 기능에 대한 내용에 대한 2번째 포스팅입니다. 기존 포스팅에서 NLB를 이용해서 고정 IP를 이용해서 ALB 서비스 하는 시나리오였다면, 이번에는 NLB를 이용해서 ALB에 연결된 서비스를 Private Link로 서비스하는 시나리오입니다. 실제 NLB에서 ALB를 Target으로 하는 설정은 기존 포스팅 내용을 참고하시면 됩니다 . (참고하기 : https://zigispace.net/1139) 이번 포스팅에서 구성하게 될 전체적..
AWS Network Load Balancer에서 Application Load Balancer 연결 Today Keys : network , application , load balancer, lb, elb, aws, eip, 고정, private link, forward, cloud 이번 포스팅은 이번에 추가된 NLB에서 ALB로의 직접 트래픽 전달 지원 기능에 대한 내용입니다. 기존에 NLB에서 ALB로 직접 Target을 지정할 수 없어서, 중간에 NLB와 ALB 중간에 추가 서비스를 넣어서 구성해야 했으나, 이제 직접 NLB에서 ALB로 직접 연결이 가능해짐에 따라서,NLB에서만 지원하던 고정 IP서비스와 Private Link 구성을 Application Loadbalancer를 통해서도 사용할 수 있습니다. 이번 포스팅은 그 중에 고정 IP를 이용한 시나리오에 대한 테스트 내용을 정리해 보았..
AWS VPC 대역(CIDR)에 대한 라우팅 구체화 설정(Longest Match) Today Keys : vpc, routing, 라우팅, longest match, 우선순위, cidr, cloud, aws, 네트워크, network 이번 포스팅에서는 21년 9월에 공개된 Amazon VPC 에서 VPC 내에 선언된 네트워크 대역(CIDR) 내의 구체화 된 네트워크 대역으로의 라우팅에 대해서 다뤄 보려고 합니다. VPC에 선언된 CIDR보다 구체화 된(즉, 해당 CIDR 대역 내에 속하는 서브넷 비트를 갖고 있는) 네트워크의 라우팅 설정을 통해서 VPC 내의 East-West 트래픽에 대한 분석이 가능해졌습니다. 기존에는 VPC에 선언된 CIDR 내에 속한 네트워크 대역에 대해서는 라우팅 설정을 할 수 없었습니다. 따라서, VPC 내 라우팅 최 우선순위는 VPC에 선언된 CIDR 대역..