전체 글 364

AWS CloudFormation

AWS 인프라 세트를 수동으로 프로비저닝하면 많은 노력이 소요됨 AMI 생성, EC2 생성, 보안 그룹 적용, Auto Scaling, ALB 등의 세트를 수백 대 여러 리전에 배포 수동 작업 말고 코드를 작성하여 자동화 코드를 통해 인프라를 프로비저닝, 관리 하는 서비스가 CloudFormation (Infrastructure as Code) 코드를 통해 자동화하며 AWS 인프라 생성, 업데이트, 삭제 가능 AWS 인프라를 프로비저닝하는 비용과 시간을 절약할 수 있음 구성요소 1) Template : 인스턴스 유형, AMI ID, VPC, IP 주소등의 인프라를 구성하기 위한 설정 값이 있는 JSON 또는 YAML 형식의 텍스트 파일로 이루어진 템플릿 2) Stack : Template를 사용하여 생성..

AWS Transit Gateway 및 Data Transfer Costs

위에 Region의 VPC C는 VGW를 통해 온프레미스와 Site-to-Site로 연결되어 있다. 각각의 VPC들은 통신하기 위해 VPC Peering을 구성해야 한다. 아래 Region의 VPC D는 Site-to-Site, VPC E는 Private VIF를 통한 Direct Connect로 연결되어 있다. VPC D,E도 VPC Peering이 되어야하며 VPC B와 VPC D도 Peering이 되어야 한다. 이렇게 VPC끼리 만 1:1 Peering 구성이 가능하다. VPC A와 VPC B는 온프레미스 전송을 위해 각각 VPC에 DX나 VPN 연결을 만들어야 통신이 가능하다. VPC A(VPC C)와 VPC D는 통신되지 않는다. (VPC B를 통해 통신 불가능) VPC 끼리 모두 통신되게 하려..

AWS VPN & Direct Connect

VPN 개요 인터넷을 이용해 가상 사설망 (Virtual Private Network)을 구성하는 것 VPN 트래픽은 VPN 프로토콜로 보호 된다. Private IP를 통해 Main Office와 Branch Office를 통신하려고 한다. 각각의 라우터끼리 IPSec Tunnel를 만들어 연결해준다. 이터널안에선 Private한 통신이 가능한데 이걸 가상 사설망이라고 부른다. IPSec : Site - to - Site VPN 암호화 프로토콜이다. 노트북 클라이언트에서도 VPN 소프트웨어를 통해 Private 망으로 연결할 수있다. (TSL 프로토콜) 1) AWS VPN 연결 옵션 - Client VPN AWS 리소스와 클라이언트 PC와 연결하는 OpenVPN 기반의 VPN 서비스 Active Dir..

AWS PrivateLink

AWS PrivateLink란? VPC와 서비스간에 프라이빗 연결을 제공하는 기술 (VPC 끼리 연결은 VPC Peering) 1) VPC 엔드포인트 인터넷을 통하지 않고 AWS 서비스에 프라이빗하게 연결할 수 있는 VPC의 진입점 게이트웨이 엔드포인트 인터페이스 엔드포인트 Gateway Load Balancer 엔드포인트 2) 앤드포인트 서비스 (AWS PrivateLink) - 이름이 위와 같다. VPC 내에 있는 애플리케이션 또는 서비스 (EC2 내의 보안 서비스를 엔드포인트 서비스로 만든다.) 다른 AWS 계정의 VPC Endpoint에서 엔드포인트 서비스(AWS PrivateLink)로 연결 인터넷이 아니라 AWS 내부연결 방식으로 연결 1) VPC 엔드포인트 - 게이트웨이 엔드포인트 기존에 외..

VPC Peering이란?

VPC Peering이란? VPC 간에는 기본적으로 네트워크 통신이 되지 않는다. VPC 피어링은 두 VPC 간에 트래픽을 라우팅할 수 있도록 하기 위한 두 VPC 사이의 네트워킹 연결 VPC 피어링은 트래픽은 퍼블릭 인터넷을 통과하지 않고 프라이빗 IP 주소를 사용하여 서로 통신 VPC 피어링은 같은 리전 내에, 다른 리전 간, 다른 AWS 계정간 가능하다. VPC Peering 구성 요청자(VPC A)가 다른 VPC(VPC B)와 피어링하기 위한 요청을 생성 VPC의 소유자가 (VPC B) VPC 요청을 수락하여 피어링을 활성화 (Peering connection) 라우팅 테이블에 피어링 연결을 추가 VPC A에는 VPC B의 IP와 Peering Target을 추가한다. VPC B에도 VPC A의 ..

AWS NAT Instance and NAT Gateway

앞서 이거와 같이 설정되어 있는 상태에서 이어서 실습을 진행할 것이다. AWS Custom VPC 생성하기 Cloud 계정내에 VPC를 생성한다. (자동적으로 NACL, Routing table이 생성됨) 가용영역에 Public Subnet과 Private Subnet을 만들어준다. 라우팅 테이블을 통해 서로 연결한다. 인터넷 게이트를 만들고 Public Subnet seongduck.tistory.com 이전에 Public Subet, Private Subnet을 각각 생성했다. Public의 경우 IGW를 통해 인터넷과 통신이 되며 Private는 통신이 안된다. 하지만 Subnet간은 Routing Table을 통해 서로 통신이 가능하다. VPC 안에 있는 리소스끼리 통신이 가능한지 한 번 확인해보..

AWS NACL & Security Groups란?

앞서 이거와 같이 설정되어 있는 상태에서 이어서 실습을 진행할 것이다. AWS Custom VPC 생성하기 Cloud 계정내에 VPC를 생성한다. (자동적으로 NACL, Routing table이 생성됨) 가용영역에 Public Subnet과 Private Subnet을 만들어준다. 라우팅 테이블을 통해 서로 연결한다. 인터넷 게이트를 만들고 Public Subnet seongduck.tistory.com 서브넷의 모든 ec2를 Security 그룹으로 묶고 NACL을 거치게 된다. 모든 서버는 꼭 NACL를 거쳐 Subnet단의 보안역할을 진행한다. 인스턴스에 대한 인바운드 및 아웃바운드 트래픽을 제어하는 가상 방화벽 역할이다. 서브넷 수준이 아니라 인스턴스 수준에서 작동한다.(EC2인스턴스의 ENI와..

AWS Route 53 Faliover & Multi value Routing Policy

상태검사 (Health Check) 장애조치 라우팅 검사이다. 이때 사용하는 것은 Route 53의 Health Check를 사용한다. 서버의 상태를 모니터링 하는 기능으로서 상태가 좋지 않은 경우 다른 서버로 라우팅하는 (FaliOver)로 장애조치를 할 수 있다. 장애 조치 (FailOver) 기본 (Primary) 라우팅이 실패하면 보조 (Secondary)로 자동 라우팅 되는 방식 실습 1) 상태 검사 만들기 Route 53에서 좌측 상태검사를 누르고 상태 검사 생성을 클릭한다. 이름을 설정해주고 모니터링 대상은 앤드포인트로 한다. Web서버 1번의 IPv4주소를 넣어준다. / 도메인 이름도 가능하다 빠름을 선택하고 2번 실패시 비정상이 나오도록 한다. 그리고 하나 더 만든다. 이번에는 EC2 2..

AWS Custom VPC 생성하기

Cloud 계정내에 VPC를 생성한다. (자동적으로 NACL, Routing table이 생성됨) 가용영역에 Public Subnet과 Private Subnet을 만들어준다. 라우팅 테이블을 통해 서로 연결한다. 인터넷 게이트를 만들고 Public Subnet에서만 통신되도록 연결시킨다. Public Subnet과 Private Subnet에 각각 EC2를 생성하고 EC2 인스턴스 앞에는 보안그룹을 생성해서 연결해준다. 1) VPC 생성하기 VPC를 10.1.0.0/16의 CIDR을 할당해줄 것이다. VPC는 AWS 계정의 가상 네트워크이다. IPv4 주소 범위를 CIDR 블록 형태로 지정한다. CIDR 블록 사이즈는 /16 ~ /24 넷마스크 VPC 생성 후 CIDR 범위 수정은 불가하나 새 CIDR..

AWS VPC 개요란?

이 전에 필요한 용어를 한번 확인하고 가자 CIDR (Classless Inter-Domain Routing)이란? IP 주소 범위를 정의하는 방식이다. IP 주소를 작은 그룹으로 분할하는 것을 서브네팅이라 하고 이를 표현하는 방식이 CIDR이다. 예를들어 192.168.32.1/24의 경우 192.168.32.1은 기준 IP이고 24는 서브넷 마스크를 뜻한다. 192.168.32.1의 IP 대역을 24비트로 나눈 것 즉, 총 256개의 IP를 사용 가능 (192.168.32.0 ~ 192.168.32.255) 다른 예는 192.168.32.1/16의 경우 대역을 16비트로 나눈 것 이다. (65534개 사용 가능 192.168.0.0 ~ 192.168.255.255) 192.168.32.1/25는 (1..