2025/01 7

Datadog Agent 제거하기

다음 순서대로 제거한다.1. helm repo 제거2. datadog-operator 제거3. datadog agent 제거4. datadog NameSpace 제거우선 현재 Datadog 상태를 확인한다.kubectl get pods Datadog agent의 경우 DaemonSet 형식으로 구성되어 있기 때문에, agent를 제거하더라도 다시 올라온다.아래 순서대로 제거해보자. 1. helm repo 제거helm repo list 확인helm repo list 해당 repo를 제거하자helm repo remove datadog  2. datadog operator 제거datadog operator 확인 kubectl get pods datadog operator 제거helm unistall datad..

AWS GWLB 인프라 구축하기

GWLB란?- 쉽게 말해, 별도의 VPC에 보안, WAF를 구성해두고 들어오는 모든 트레픽을 Endpoint를 통해 VPC에 들렸다가 나오게할 수 있는 로드벨런서GWLB를 구성하고 실습해보자 1) TGW 생성1) VPC -> Transit Gateway -> 생성 2) TGW Attachment 생성 후 부착 및 TGW Routing Table 생성1) VPC Transit Gateway 연결 -> 생성- 이름 : 입력- TGW ID : 위에서 만든 TGW- 연결 유형 : VPC2) VPC 연결- VPC ID : VPC01- 서브넷 ID : TGW Sunbet A / TGW Subnet B위와 같은 방식으로 VPC01, VPC02, N2SVPC 3개를 만들어 부착한다. 2-1) TGW Routing Ta..

AWS WAF에 들어오는 로그 수집하기 (로그 활성화하기)

WAF에 들어오는 로그는 AWS CloudWatch를 통해 수집 및 저장해보자.WAF는 여기서 만든다. 생성한 WAF ACLs 선택2) Custom response bodies ->" data-og-host="seongduck.tistory.com" data-og-source-url="https://seongduck.tistory.com/431" data-og-url="https://seongduck.tistory.com/431" data-og-image="https://scrap.kakaocdn.net/dn/HKiE1/hyX4wFjrwH/bKzb3GIsbqAfLlpNH9VKl0/img.png?width=800&height=800&face=0_0_800_800,https://scrap.kakaocdn.n..

AWS WAF에서 차단 페이지 생성하기

AWS WAF에서 사용자 요청을 차단할 때, 사용자에게 내가 만든 페이지를 전송할 수 있다. 1. WAF에서 차단 페이지 생성1) WAF에서 왼쪽 카테고리 Web ACLs 선택 -> 생성한 WAF ACLs 선택2) Custom response bodies -> Create custom response body- Response body object name : 적절한 이름 입력- Content type : HTML- Response body : 페이지 HTML이나 JSON 코드 작성- Response body에는 본인의 전화번호를 넣어서, 개발때는 바로바로 연락되어 풀 수 있도록 하면 좋다. AWS WAF의 로그를 수집하려면?" data-og-host="seongduck.tistory.com" data-..

AWS RBAC Role Switch (역할 전한) 부여하기 - 내가 가진 IAM USer일 경우

RBAC이란? (Role-Based Access Control)- 그룹이나 사용자에게 직접 권한을 주지 않고, 논리적인 집합들을 역할로 만들고 사용자나 그룹에게 연결 가능- 필요에 따라 역할을 부여할 수 있으므로 관리하기에 편함  SuperUser 계정이 Dev 계정에게 S3 수정 정책이 있는 RBAC을 주는 시나리오를 실습해보자.내가 가진 IAM USer 대상으로 진행해보겠다. (Cross-Account는 추후) 1. SuperUser에서 RBAC을 위한 Role 생성1) IAM -> 좌측 카테고리의 역할(Role) 선택 -> 역할 만들기- 신뢰할 수 있는 엔터티 유형 : AWS 계정- AWS 계정 : 이 계정 (본인 AWS ID)2) 다음3) AdministratorAccess 권한(Policy) 추..

AWS TGW (Transit Gateway)를 통해 VPC간 연결하는 방법

다음과 같은 과정으로 진행하면 된다.1) TGW 생성2) VPC A, VPC B에 TGW Attachment 생성 후 부착3) VPC A의 라우팅 테이블에서 VPC B의 라우팅 테이블 IP 추가4) VPC B의 라우팅 테이블에서 VPC A의 라우팅 테이블 IP 추가 1) Transit Gateway (TGW) 생성하기1) VPC의 왼쪽 카테고리에서 Transit Gateways 선택2) Create Transit Gateway 선택3) Name 및 description 선택4) Configure the transit gateway : Multicast support 등 모두 선택5) 생성생성 완료!약 3~10분 정도 걸립니다!2) VPC A에 TGW Attachment 생성 기본적으로 TGW 연결을 위한..

AWS VPC Peering 하는 방법

VPC A와 VPC B를 피어링하는 방법은 다음과 같다.- 1) 대상 VPC에서 Peering Connection을 생성한다.- 2) 대상 VPC에서 트래픽을 주고받을 Subnet의 Routing Table에 소스 VPC의 IP 대역을 적는다.- 3) 소스 VPC에서 대상 IP 대역을 적는다. 1) VPC A 대상 Peering 생성1) VPC -> 좌측 카테고리 Peering Connections 선택 -> Create Peering 생성2) Peering Name 작성3) Select a local VPC to peer with : 연결할 VPC 선택 (필자는 VPC A)4) Select another VPC to peer with : My account, This Region 선택5) VPC ID ..

1