본문 바로가기

Access

(4)
AWS Cloud WAN - Part 7 Today Keys : cloud wan, wan, resource, access, manager, ram, sharing, core, policy, edge, segment, 이번 포스팅에서는 AWS Re:Invent 2021에서 소개된 AWS Cloud WAN에 대한 일곱 번째 포스팅입니다. 이번 포스팅에서는 Multi Account에서 Cloud WAN의 Core Network를 Resource Access Manager를 이용해서, 공유해서 서로 다른 Account의 VPC를 연결하는 것을 테스트 하는 예제입니다. Cloud WAN에 대한 포스팅으로 다룰 수 있는 내용들은 더 많이 있을 것 같지만, 나중에 다루기로 했던, Cloud WAN에 대한 개론에 대한 포스팅인 Cloud WAN Part 8..
Azure RBAC : Part 1 Today Keys : RBAC, role, azure, cloud, access, 액세스, 역할, assignments, 역할할당, 속성, resource, 리소스 Azure RBAC에 대한 정리 내용입니다. RBAC (role-based access control) - 역할 기반 엑세스 제어 ▪ Azure 리소스에 대한 액세스를 세밀하게 관리할 수 있는 Azure Resource Manager 기반의 권한 부여 시스템 ▪ 역할 할당(role assignments)을 통해서 권한 관리가 되며, 역할 할당에는 '보안주체' , '역할 정의', '범위'의 요소로 구성 Role assignments - 역할 할당 ▪ Security principal - 보안주체 - 사용자 - 그룹 Azure Active Di..
Service Private Access - Part 1 Today Keys : private , google, access, on-premise, services, 서비스, 비공개, 액세스, gcp, cloud, privatelink Private Google Access ( 비공개 Google 액세스) ▪ Public IP가 없는 VM인스턴스에서 Google API 및 서비스에 접근하도록 함. ▪ 비공개 Google 서비스 사용 설정 및 Default 라우팅이 기본 인터넷 게이트웨이로 설정되어 있어야 함. (테스트 필요) ▪ Public IP를 갖고 있는 인스턴스에는 영향을 미치지 않음 ▪ VPC 네트워크의 서브넷 단위로 적용 ▪ 대부분의 Google Cloud 서비스에서 지원함 - App Engine Memcache / Firestore / Memorys..
NX-OS : ACL Match Count 확인 Cisco Nexus에서 ACL 적용과 관련한 간단한 내용 공유입니다. ACL에 필요한 Rule을 설정한 이후에 정상적으로 ACL을 통해서 Permit 되거나, Deny 되었는지각 ACL Rule을 통과되었는지를 확인하기 위해서 show ip access-list ACL_Name 명령을 통해서 Rule에 매치된 Count를 확인을 할 수 있는 데, NX-OS에서는 저렇게만 하면, ACL Rule에 매치된게 있는지 확인이 안됩니다.기존처럼 Rule 매치된 Count를 확인하기 위해서는 ACL 설정 시에,statistics per-entry 명령을 추가로 해야 합니다. 기본 설정은 no statistics per-entry로 비활성화 상태이기 떄문에 ACL에 매치된 Rule의 Count를 확인할 수 없습니다..