AWS 26

AWS TGW Routing Table 사용하여 특정 VPC 통신(트래픽) 막기

AWS Transit Gateway (TGW)를 사용해서 VPC간 통신(Traffic)을 하려면 아래 게시글을 참고해주세요. AWS TGW (Transit Gateway)를 통해 VPC간 연결하는 방법다음과 같은 과정으로 진행하면 된다.1) TGW 생성2) VPC A, VPC B에 TGW Attachment 생성 후 부착3) VPC A의 라우팅 테이블에서 VPC B의 라우팅 테이블 IP 추가4) VPC B의 라우팅 테이블에서 VPC A의 라우팅 테이블seongduck.tistory.com시나리오- VPC PRD, VPC DEV, VPC STG 환경이 존재- TGW를 통해 각각의 VPC는 통신이 되고 있지만, DEV와 STG 간의 통신은 막고자한다.- 하지만 VPC Peering이 아니라, TGW를 사용하..

AWS An error occurred (InvalidParameter) when calling the ImportSnapshot operation: The specified parameter must be an S3 bucket.

An error occurred (InvalidParameter) when calling the ImportSnapshot operation: The specified parameter must be an S3 bucket.해당 장애는 import-snapshot을 하거나, S3 Bucket 관련 명령어를 칠 때, S3Bucket 명이나 S3Key를 잘못 입력했을 때 발생합니다. 해결방안연관된 Json 혹은 사용할 파일을 수정합니다.vi 본인이 연관된, 혹은 사용할 파일명 혹은 json.json{ "Description": "My Raw OS", "Format": "RAW", "UserBucket": { "S3Bucket": "S3_버킷명", "S3Key": "S3_버킷명내에_있는_폴더명..

AWS upload failed: 2 An error occurred (AccessDenied) when calling the CreateMultipartUpload operation: Access Denied

upload failed: 2 An error occurred (AccessDenied) when calling the CreateMultipartUpload operation: Access Denied해당 장애는 S3 Bucket에 올릴 때 vmimport의 정책이 없을 때 발생합니다. 해결방안vmimport role이 없을 때 (S3 접근 권한이 없을 때)AWS S3에 업로드하거나 S3에 올려진 리소스를 통해 AWS 자원을 만들 때 vmimport role이 필요합니다. 1-1) vmimport 라는 Role을 생성하고, 적용할 Policy 생성S3의 Raw Data를 이용해서 EBS Snapshot을 생성하려면 vmimport role이 필요합니다.1) IAM -> Policy -> 생성{ "..

외부 OS 파일(ios, Qocw2, raw)을 AWS EC2로 생성하기 (부팅하기)

https://seongduck.tistory.com/445 AWS EC2, VM, 서버에서 AWS S3 Bucket에 파일 업로드하기시나리오VM 서버에서 AWS S3에 특정 파일을 업로드 해야한다. (혹은 온프레미스 서버, AWS EC2 등등..) 해당 작업을 수행하려면 몇가지 권한 부여를 해야합니다.1. AWS IAM 계정 생성 후 AcceessKey, SecretKeyseongduck.tistory.comS3 Bucket에 업로드하는 방법은 위의 게시글을 참고하여 세팅하면 되겠습니다. 시나리오S3에 업로드된 OS 파일을 AWS EC2로 부팅해야 한다. 해당 작업을 수행하기 위해서 아래 작업을 진행해야 합니다.1) S3 Bucket에서  Raw 데이터를 EBS Snapshot으로 변환하는 권한 (vm..

AWS EC2, VM, 서버에서 AWS S3 Bucket에 파일 업로드하기

시나리오VM 서버에서 AWS S3에 특정 파일을 업로드 해야한다. (혹은 온프레미스 서버, AWS EC2 등등..) 해당 작업을 수행하려면 몇가지 권한 부여를 해야합니다.1. AWS IAM 계정 생성 후 AcceessKey, SecretKey 발급2. AWS-CLI 설치3. AWS Configure4. VM에서 S3 Bucket으로 파일 업로드 1) AWS IAM 계정 생성1) AWS 콘솔 접속 -> IAM 검색2) 사용자 선택 -> 사용자 생성3) 사용자 세부 정보 지정- 사용자 이름 입력- AWS Management Console에 대한 사용자액세스 권한 제공 선택- 적절한 암호 선택4) 권한설정- 직접 정책 연결 -> AdministratorAccess -> 다음 -> 사용자 생성 1-1) 생성한 ..

AWS GWLB 인프라 구축하기

GWLB란?- 쉽게 말해, 별도의 VPC에 보안, WAF를 구성해두고 들어오는 모든 트레픽을 Endpoint를 통해 VPC에 들렸다가 나오게할 수 있는 로드벨런서GWLB를 구성하고 실습해보자 1) TGW 생성1) VPC -> Transit Gateway -> 생성 2) TGW Attachment 생성 후 부착 및 TGW Routing Table 생성1) VPC Transit Gateway 연결 -> 생성- 이름 : 입력- TGW ID : 위에서 만든 TGW- 연결 유형 : VPC2) VPC 연결- VPC ID : VPC01- 서브넷 ID : TGW Sunbet A / TGW Subnet B위와 같은 방식으로 VPC01, VPC02, N2SVPC 3개를 만들어 부착한다. 2-1) TGW Routing Ta..

AWS WAF에서 차단 페이지 생성하기

AWS WAF에서 사용자 요청을 차단할 때, 사용자에게 내가 만든 페이지를 전송할 수 있다. 1. WAF에서 차단 페이지 생성1) WAF에서 왼쪽 카테고리 Web ACLs 선택 -> 생성한 WAF ACLs 선택2) Custom response bodies -> Create custom response body- Response body object name : 적절한 이름 입력- Content type : HTML- Response body : 페이지 HTML이나 JSON 코드 작성- Response body에는 본인의 전화번호를 넣어서, 개발때는 바로바로 연락되어 풀 수 있도록 하면 좋다. AWS WAF의 로그를 수집하려면?" data-og-host="seongduck.tistory.com" data-..

AWS RBAC Role Switch (역할 전한) 부여하기 - 내가 가진 IAM USer일 경우

RBAC이란? (Role-Based Access Control)- 그룹이나 사용자에게 직접 권한을 주지 않고, 논리적인 집합들을 역할로 만들고 사용자나 그룹에게 연결 가능- 필요에 따라 역할을 부여할 수 있으므로 관리하기에 편함  SuperUser 계정이 Dev 계정에게 S3 수정 정책이 있는 RBAC을 주는 시나리오를 실습해보자.내가 가진 IAM USer 대상으로 진행해보겠다. (Cross-Account는 추후) 1. SuperUser에서 RBAC을 위한 Role 생성1) IAM -> 좌측 카테고리의 역할(Role) 선택 -> 역할 만들기- 신뢰할 수 있는 엔터티 유형 : AWS 계정- AWS 계정 : 이 계정 (본인 AWS ID)2) 다음3) AdministratorAccess 권한(Policy) 추..

AWS TGW (Transit Gateway)를 통해 VPC간 연결하는 방법

다음과 같은 과정으로 진행하면 된다.1) TGW 생성2) VPC A, VPC B에 TGW Attachment 생성 후 부착3) VPC A의 라우팅 테이블에서 VPC B의 라우팅 테이블 IP 추가4) VPC B의 라우팅 테이블에서 VPC A의 라우팅 테이블 IP 추가 1) Transit Gateway (TGW) 생성하기1) VPC의 왼쪽 카테고리에서 Transit Gateways 선택2) Create Transit Gateway 선택3) Name 및 description 선택4) Configure the transit gateway : Multicast support 등 모두 선택5) 생성생성 완료!약 3~10분 정도 걸립니다!2) VPC A에 TGW Attachment 생성 기본적으로 TGW 연결을 위한..

AWS VPC Peering 하는 방법

VPC A와 VPC B를 피어링하는 방법은 다음과 같다.- 1) 대상 VPC에서 Peering Connection을 생성한다.- 2) 대상 VPC에서 트래픽을 주고받을 Subnet의 Routing Table에 소스 VPC의 IP 대역을 적는다.- 3) 소스 VPC에서 대상 IP 대역을 적는다. 1) VPC A 대상 Peering 생성1) VPC -> 좌측 카테고리 Peering Connections 선택 -> Create Peering 생성2) Peering Name 작성3) Select a local VPC to peer with : 연결할 VPC 선택 (필자는 VPC A)4) Select another VPC to peer with : My account, This Region 선택5) VPC ID ..