Cloud Infra Architecture (AWS)/AWS SAA-C03 97

AWS VPN & Direct Connect

VPN 개요 인터넷을 이용해 가상 사설망 (Virtual Private Network)을 구성하는 것 VPN 트래픽은 VPN 프로토콜로 보호 된다. Private IP를 통해 Main Office와 Branch Office를 통신하려고 한다. 각각의 라우터끼리 IPSec Tunnel를 만들어 연결해준다. 이터널안에선 Private한 통신이 가능한데 이걸 가상 사설망이라고 부른다. IPSec : Site - to - Site VPN 암호화 프로토콜이다. 노트북 클라이언트에서도 VPN 소프트웨어를 통해 Private 망으로 연결할 수있다. (TSL 프로토콜) 1) AWS VPN 연결 옵션 - Client VPN AWS 리소스와 클라이언트 PC와 연결하는 OpenVPN 기반의 VPN 서비스 Active Dir..

AWS PrivateLink

AWS PrivateLink란? VPC와 서비스간에 프라이빗 연결을 제공하는 기술 (VPC 끼리 연결은 VPC Peering) 1) VPC 엔드포인트 인터넷을 통하지 않고 AWS 서비스에 프라이빗하게 연결할 수 있는 VPC의 진입점 게이트웨이 엔드포인트 인터페이스 엔드포인트 Gateway Load Balancer 엔드포인트 2) 앤드포인트 서비스 (AWS PrivateLink) - 이름이 위와 같다. VPC 내에 있는 애플리케이션 또는 서비스 (EC2 내의 보안 서비스를 엔드포인트 서비스로 만든다.) 다른 AWS 계정의 VPC Endpoint에서 엔드포인트 서비스(AWS PrivateLink)로 연결 인터넷이 아니라 AWS 내부연결 방식으로 연결 1) VPC 엔드포인트 - 게이트웨이 엔드포인트 기존에 외..

VPC Peering이란?

VPC Peering이란? VPC 간에는 기본적으로 네트워크 통신이 되지 않는다. VPC 피어링은 두 VPC 간에 트래픽을 라우팅할 수 있도록 하기 위한 두 VPC 사이의 네트워킹 연결 VPC 피어링은 트래픽은 퍼블릭 인터넷을 통과하지 않고 프라이빗 IP 주소를 사용하여 서로 통신 VPC 피어링은 같은 리전 내에, 다른 리전 간, 다른 AWS 계정간 가능하다. VPC Peering 구성 요청자(VPC A)가 다른 VPC(VPC B)와 피어링하기 위한 요청을 생성 VPC의 소유자가 (VPC B) VPC 요청을 수락하여 피어링을 활성화 (Peering connection) 라우팅 테이블에 피어링 연결을 추가 VPC A에는 VPC B의 IP와 Peering Target을 추가한다. VPC B에도 VPC A의 ..

AWS NAT Instance and NAT Gateway

앞서 이거와 같이 설정되어 있는 상태에서 이어서 실습을 진행할 것이다. AWS Custom VPC 생성하기 Cloud 계정내에 VPC를 생성한다. (자동적으로 NACL, Routing table이 생성됨) 가용영역에 Public Subnet과 Private Subnet을 만들어준다. 라우팅 테이블을 통해 서로 연결한다. 인터넷 게이트를 만들고 Public Subnet seongduck.tistory.com 이전에 Public Subet, Private Subnet을 각각 생성했다. Public의 경우 IGW를 통해 인터넷과 통신이 되며 Private는 통신이 안된다. 하지만 Subnet간은 Routing Table을 통해 서로 통신이 가능하다. VPC 안에 있는 리소스끼리 통신이 가능한지 한 번 확인해보..

AWS NACL & Security Groups란?

앞서 이거와 같이 설정되어 있는 상태에서 이어서 실습을 진행할 것이다. AWS Custom VPC 생성하기 Cloud 계정내에 VPC를 생성한다. (자동적으로 NACL, Routing table이 생성됨) 가용영역에 Public Subnet과 Private Subnet을 만들어준다. 라우팅 테이블을 통해 서로 연결한다. 인터넷 게이트를 만들고 Public Subnet seongduck.tistory.com 서브넷의 모든 ec2를 Security 그룹으로 묶고 NACL을 거치게 된다. 모든 서버는 꼭 NACL를 거쳐 Subnet단의 보안역할을 진행한다. 인스턴스에 대한 인바운드 및 아웃바운드 트래픽을 제어하는 가상 방화벽 역할이다. 서브넷 수준이 아니라 인스턴스 수준에서 작동한다.(EC2인스턴스의 ENI와..

AWS Route 53 Faliover & Multi value Routing Policy

상태검사 (Health Check) 장애조치 라우팅 검사이다. 이때 사용하는 것은 Route 53의 Health Check를 사용한다. 서버의 상태를 모니터링 하는 기능으로서 상태가 좋지 않은 경우 다른 서버로 라우팅하는 (FaliOver)로 장애조치를 할 수 있다. 장애 조치 (FailOver) 기본 (Primary) 라우팅이 실패하면 보조 (Secondary)로 자동 라우팅 되는 방식 실습 1) 상태 검사 만들기 Route 53에서 좌측 상태검사를 누르고 상태 검사 생성을 클릭한다. 이름을 설정해주고 모니터링 대상은 앤드포인트로 한다. Web서버 1번의 IPv4주소를 넣어준다. / 도메인 이름도 가능하다 빠름을 선택하고 2번 실패시 비정상이 나오도록 한다. 그리고 하나 더 만든다. 이번에는 EC2 2..

AWS Custom VPC 생성하기

Cloud 계정내에 VPC를 생성한다. (자동적으로 NACL, Routing table이 생성됨) 가용영역에 Public Subnet과 Private Subnet을 만들어준다. 라우팅 테이블을 통해 서로 연결한다. 인터넷 게이트를 만들고 Public Subnet에서만 통신되도록 연결시킨다. Public Subnet과 Private Subnet에 각각 EC2를 생성하고 EC2 인스턴스 앞에는 보안그룹을 생성해서 연결해준다. 1) VPC 생성하기 VPC를 10.1.0.0/16의 CIDR을 할당해줄 것이다. VPC는 AWS 계정의 가상 네트워크이다. IPv4 주소 범위를 CIDR 블록 형태로 지정한다. CIDR 블록 사이즈는 /16 ~ /24 넷마스크 VPC 생성 후 CIDR 범위 수정은 불가하나 새 CIDR..

AWS VPC 개요란?

이 전에 필요한 용어를 한번 확인하고 가자 CIDR (Classless Inter-Domain Routing)이란? IP 주소 범위를 정의하는 방식이다. IP 주소를 작은 그룹으로 분할하는 것을 서브네팅이라 하고 이를 표현하는 방식이 CIDR이다. 예를들어 192.168.32.1/24의 경우 192.168.32.1은 기준 IP이고 24는 서브넷 마스크를 뜻한다. 192.168.32.1의 IP 대역을 24비트로 나눈 것 즉, 총 256개의 IP를 사용 가능 (192.168.32.0 ~ 192.168.32.255) 다른 예는 192.168.32.1/16의 경우 대역을 16비트로 나눈 것 이다. (65534개 사용 가능 192.168.0.0 ~ 192.168.255.255) 192.168.32.1/25는 (1..

AWS Route 53 Latency & Geo Location Routing Policy

AWS Route 53의 라우팅 (정책 지연 시간 (Latency), 지리적 위치 (Geo Location)) 지연 시간 (Latency)이란? 가장 짧은 지연시간을 제공하는 리전으로 라우팅 하는 방법 사용하는 이용자가 가장 가까운 리전으로 연결되는 것을 의미한다. 실습 우선 마찬가지로 레코드를 생성하자 값은 첫번째 ec2의 IPv4를 넣어주고 리전은 서울로 선택, 라우팅 정책은 지연 시간으로 선택한다. 이번엔 두번째 레코드는 두번째 ec2의 IPv4를 넣어주고 똑같이 만들어준다. 리전은 미국으로 선택한다. 이렇게 레코드를 생성을 완료한다. 접속해보자 로 접속하면 현재 서울이기 때문에 가장 지연시간이 적은 서울리전으로 라우팅되어 있다. 반대로 VPN으로 미국으로 접속한 후 동일한 레코드 이름으로 접속하면..

AWS Route 53 Simple Routing Policy & Weighted Routing Policy

AWS Route 53의 라우팅 정책 (단순 라우팅, 가중치 기반 라우팅) 단순 라우팅 (Simple) 도메인 네임을 IP 주소로 라우팅한다. 라우팅 대상이 여러 개 (2개의 IP주소)인 경우 랜덤하게 라우팅된다. Client는 Route 53에게 DNS를 요청하고 IP를 받는다. 이 IP를 통해 웹 서버에 접속한다. (라우팅) 실습 1) 인스턴스 3대 생성 우선적으로 인스턴스 3대를 만들어 준다. 2) 각 서버 접속 확인 각각의 서버가 잘 접속되는지 퍼블릭 IPv4를 URL 검색하여 접속해본다. 잘 접속이 완료된것으로 보아 잘 만들어졌다. 3) 대상 그룹 생성 등록해주자 그룹 대상으로 모두 포함시켰다. 4) ALB 생성 각 세팅으 마치고 ALB를 생성한다. (3개의 EC2를 타겟으로 설정한 후) 5) ..