Cloud Infra Architecture (AWS)/AWS ANS-C01 13

VPN Site-to-Site

Virtual Private Gateway (VGW)1개의 VGW는 1개의 VPC와 연결이 가능하다.1개의 VGW는 여러개의 On-premise와 연결이 가능하다.VGW는 Customer gateway와 VPN connection(IPsec프로토콜의 VPN Tunner) 방식으로 통신한다. Customer gateway온프레미스 고객 라우터 설정값을 AWS에서 제공하는 GW이다.VPC에서 설정한다. CGD routerSite-to-Site VPN 연결을 위해 사용되는 것 제약사항온프레미스에서는 IGW를 통해 인터넷과 통신할 수 없다.온프레미스에서는 NAT Gateway를 통해 인터넷과 통신할 수 없다.온프레미스에서는 NAT Instance를 통해 인터넷과 통신할 수 있다.온프레미스에서는 VPC Peeri..

AWS Site-to-Site VPN

Virtual Private Gateway (VGW)1개의 VGW는 1개의 VPC와 연결이 가능하다.1개의 VGW는 여러개의 On-premise와 연결이 가능하다.VGW는 Customer gateway와 VPN connection(IPsec프로토콜의 VPN Tunner) 방식으로 통신한다. Customer gateway온프레미스 고객 라우터 설정값을 AWS에서 제공하는 GW이다.VPC에서 설정한다. CGD routerSite-to-Site VPN 연결을 위해 사용되는 것

VPC Endpoint - Gateway Endpoint (S3)

S3, Kineses 등 서비스를 이용할때 트래픽 흐름은 내부 ec2 -> IGW -> Internet -> VPC 내 s3 자원 식이다. VPC Endpoint- 인터넷을 통하지 않고 Private network로 연결할 수 있는 포인트 즉, AWS 서비스와 통신할때 외부를 안통하는 것 Gateway EndpointsS3, DynamoDB만 연결동일한 리전에서만 지원 On-perm과 VPC-A는 아무리 VPC-B와 연결되어 있어도 내부 리소스에 접근할 수 없다. 실습 아키텍처 1) 기본 인프라 생성vpc 생성 DNS 둘다 설정 서브넷 생성 public / private 라우팅 테이블 public / private 인터넷게이트웨이 public 라우팅테이블에 등록 2) S3 버킷 생성버킷만들기 aws-bu..

VPC Endpoint - Interface Endpoint (SQS)

On-perm과 VPC-A는 아무리 VPC-B와 연결되어 있으면 내부 리소스에 접근할 수 있다. 실습 아키텍처전체적인 진행 흐름도이다. 앞전에 Gateway 실습환경을 그대로 이용한다. 1) SQS 접근 권한 생성 및 Interface 엔드포인트 생성 역할 만들기 AWS - ec2 선택 SQS fullaccess 추가 이름 : endpoin_accessful 후 생성 IAM 권한 부여 대기열 생성 표준 - 이름 : endppint_access 후 대기열 생성 보안그룹 생성 이름 : interface_sg 인바운드 규칙 추가 : SQS의 http를 받아야 하므로 https : 10.1.0.0/16 (VPC대역) 생성 엔드포인트 생성 이름 : interface_endpoint AWS서비스 - SQS 서비스 ..

AWS Certified Advanced Networking - Specialty 합격후기

Professional에 도전 후 기억이 남아있을 때 Specialty까지 도전했다. 이번 시험결과는 기존에 항상 오후 8시정도에 메일이 왔는데 이날은 아침 9시에 시험을 봤음에도 불구하고 바로 결과가 안왔다.. 그래서 떨어졌나 많이 생각을 했지만 새벽 오전 4시40분경 메일이 날라왔다! 결과는 다행히 합격이였다. 점수는 기존의 시험인 associate(780점), professional(852점)보다 높은 906점이 나왔다! 떨어질 줄 알았는데 붙어서 더 기분이 좋은 느낌... 이번 시험공부는 딥하게 들어가는 시험이라 외국 강의는 못들을 것 같아서.. 인프런을 통해 공부를 진행했다. 물론 가격은 비싸지만..(14만원) 한국어 패치가 된게 좋았다. AWS Certified Advanced Networki..

AWS CloudFront

- 엣지 로케이션을 통해 지리적으로 가까운 사용자에게 보다 나은 서비스 제공 - 케싱 서비스로 인해 비용부담 적고 빠른 속도의 서비스를 제공할 수 있음 버킷 생성 후 이름은 aws-bucket-cloudfront acl를 활성화하고 모든 퍼블릭 엑세스 차단을 해제하며 버전관리는 활성화한다. 업로드 킬룩 후 파일 추가 여러가지 파일을 모두 열기해서 업로드 진행 index.html(모든 파일) 의 권한을 눌러 모든 사람이 읽을 수 있도록 속성을 읽기로 변경한다. 객체 URL를 복사하여 새탭에서 들어가본다. (들어가짐) 퍼블릭에 허용이 되어 있으므로이 버킷을 origin으로 하는 cloudfront를 생성해보자. 배포 생성 - 방금 만든 s3 버킷을 클릭 s3 버킷 엑세스는 공개로 둔다. 전송보안을 위해 ac..

자주나오는 오답

#14 A라는 회사는 하이브리드 아키텍처를 사용한다. 회사는 서비스 작성자에게 DNS 레코드를 등록할 수 있는 액세스 권한을 부여하여 DNS 등록 프로세스를 업데이트 시킨다. 비용 효율성을 극대화, 구성 변경 횟수를 최소화 하는 솔루션은? 공유 계정 VPC에 Route 53 Resolver 인바운드 엔드포인트를 생성한다. 온프레미스 DNS 서버에 도메인에 대한 조건부 전달자를 생성한다. 전달 IP 주소를 생성된 인바운드 엔드포인트의 IP 주소로 설정한다. 공유 AWS 계정에 Amazon Route 53 프라이빗 호스팅 영역을 생성한다. 이 도메인에 대한 쿼리를 해결한다. 서비스를 실행하는 각 계정에 대해 공유 AWS 계정에 프라이빗 호스팅 영역을 생성한다. 도메인을 포함하도록 프라이빗 호스팅 영역을 구성..

Transit Gateway

1) Transit Gateway Attachments - 네트워크 패킷을 주고 받는 소스 및 대상 2) Transit Gateway - 서로 TG에 연결된 VPC들은 CIDR이 겹치면 안된다. - 각 VPC에 Attachment 생성 후 연결한다. - TGW Routing Table에 각 VPC가 연결되어야 한다. 최종 구성본 1) A VPC 생성 후 IGW 생성 2) A VPC Routing table에서 IGW 추가 3) B VPC 생성 4) 각각의 VPC별로 attachment 생성 5) Transit Gate 생성 후 TGW Routing Table에서 각각의 attachment 연결 6) 각각의 VPC Routing table에 서로 tgw를 추가 1) VPC A 생성 VPC 생성 : VPC-..

NAT Gateway (Network Address Translation)

1) NAT Instance private IP를 가지고 있는 인스턴스가 외부와 통신하고 싶을 때 NAT Gateway를 사용한다. NAT는 Private IP를 Public IP로 변환 NAT Instance는 이 IP를 변환해주는 역할을 EC2 인스턴스에 설치 (여기에 ip주소 변환해주는 소프트웨어 등이 설치됨) private ec2의 routing table에 public vpc의 nat 인스턴스를 target으로 두면 된다. 즉 흐름은! private ec2 -> private routing table -> public routing table -> nat ec2 nat ec2 -> public routing table (IGW) -> IGW -> Internet 이런 느낌 2) NAT Gatew..