솔데스크99 [58일 차] 21.10.15 : 개인 프로젝트 3 PPT는 대략 20장 내외로. 이론/설정 내용을 보여주는 것이 아니라 결과물을 보여주는 것이다. 요구사항이 이런 것이고, 이렇게 만족시켰다는 정도만 보여주자. 결과물 테스트 시, VPN 우회 어플로 출발지 주소를 바꿔서 싱가포르 지역 테스트. CGW의 공인 주소 + 사이트 간 연결 터널 1의 외부 주소를 긁어서 CGW VPN 가동 후 -> TGW 기본 라우팅 테이블 ID + TGW의 VPN 유형 연결의 ID 긁어서 TGW와 VPN과의 연결 가동 후 서울-싱가포르 간 TGW 피어링 -> 서울 측에서만 작성 : 피어링 코드 피어링 업데이트 이후 -> 싱가포르의 TGW 연결에서 Peer 유형 연결 수락(수동) 각 리전의 TGW 라우팅 테이블에 상대의 CIDR 대상을 상대의 TGW로 보내는 경로 작성 -> 상대.. 2021. 10. 15. [57일 차] 21.10.14 : 개인 프로젝트 2 1. Seoul-IDC에 서브넷 구성은 어떻게 하지? -> DNS/DB와 CGW를 같은 서브넷에 두면 안 되지 않나? 전자는 프라이빗 서브넷에, 후자는 퍼블릭 서브넷에. 답변 : 동일한 서브넷에 둬도 상관없다. 2. Seoul-VPC에서 Route 53은 내부 통신 용도 맞지? -> 외부 사용자는 어차피 Global Accelerator로 접속할 테니까 답변 : 맞다. 외부 사용자는 GA로 접속하게 될 것. 계속 진행. 나중에 IDC의 DNS 서버와 연결하려면 Seoul-VPC에 Route 53 인바운드 엔드포인트를 만들어놔야 한다. 일단 Seoul-VPC를 구축했으니, 이걸 조금 수정해서 Singapore-VPC를 만든다. -> 여기서는 웹/NAT 인스턴스가 1개 IDC의 DNS, DB 인스턴스에 퍼블.. 2021. 10. 14. [56일 차] 21.10.13 : 개인 프로젝트 1교시 개인 프로젝트 전체 브리핑 + DB 복제 수업 개인 프로젝트의 목적은 교육 결과물 노동부에 제출 + 지금까지 배운 것 전체 복습 + 잠깐 쉬어가는 시간 원래는 DB 복제 부분을 강사님께 받아서 할 예정이었지만, 어차피 나중에 RDS에서 유사한 내용이 있어서 수업하는 것으로 변경. 큰 구성은 기본 환경 구성 > 전송 게이트웨이와 온프레미스의 VPN 설정 > TGW 리전 간 피어링 설정 > DB 복제 설정 테스트는 1. 서울 근접 사용자의 웹 서비스 접근 2. 싱가포르 근접 사용자의 웹 서비스 접근 3. 서울 근접 사용자의 DB 데이터 추가 4. 싱가포르 근접 사용자의 DB 데이터 추가 5. 접속 동작 정리 6. 서울 온프레미스의 마스터 DB 중지 7. 서울 웹 서버 상태 확인 및 데몬 상태 확인 8.. 2021. 10. 13. [55일 차] 21.10.12 : AWS 15 Security Group/Network ACL WAF 1교시 오늘 AWS 기반 서비스 마무리 예정 AWS Direct Connect는 실제 회선이 있어야 사용 가능. Co-location 환경(= IDC 환경)에서 AWS와 전용 네트워크 연결을 제공하는 전용 선 서비스 VPN과 목표가 유사하지만, VPN은 암호화/복호화를 통해 보안 통신을 추구하기에 인터넷 환경에 따라 연결 품질이 바뀔 수 있다. 하지만 Direct Connect는 실제 회선을 연결하기 때문에 일관성 있게 서비스를 보장받을 수 있다. 이건 실제 회선이 있어야 하니 실습은 안 하고 넘어간다. AWS Security Group과 네트워크 ACL -> 보안 그룹은 인스턴스 레벨의 접근 제어를 수행 : EC2 인스턴스나 ALB와 같은 특정 인.. 2021. 10. 12. [54일 차] 21.10.08 : AWS 14 CloudFormation : Transit Gateway - VGW 대신 TGW 사용하기 - 다른 리전 간 연결 1교시 어제 했던 실습 이어서. 다시 설명 AWS-VPC에 TGW 연결 용도의 서브넷을 하나 만든다. 가용 영역은 기존 퍼블릭 서브넷과 같게. TransitGatewayAttachment로 이 서브넷과 TGW 연결 -> 여기에서 두 서브넷의 가용 영역이 같으니 Attachment 시 퍼블릭 서브넷만 작성 IDC-CGW에서 vpnconfig.sh를 작동, 터널이 작동하는 것을 봤지만 통신은 안됐었다. -> 기존 VGW에서는 어떻게 했었지? : VGW 생성, VPC에 VGW 연결, AWS-VPC에 CGW가 무엇인지 인지시켰고 다 비슷하다. -> VGW 연결 부분에 IDC-VPC의 라우팅 정보를 .. 2021. 10. 8. [53일 차] 21.10.07 : AWS 13 CloudFormation : Transit Gateway 1교시 VPC0의 퍼블릭 서브넷에 있는 인스턴스(프락시 서버 역할을 하는 서버)를 배스천 호스트라고 한다. -> 네트워크의 최전선에서 외부로부터 들어오는 트래픽을 받는 장비 프락시 관련 기술이 3가지가 있는데... 1. Transparent Proxy 우리가 실제 사용하고 있는 프락시 기능. 클라이언트 네트워크에서 라우터를 거쳐 나오는 특정 트래픽을 외부로 바로 내보내지 않고 프락시 서버로 전달. 자신의 캐시 메모리에 요청받은 해당 트래픽이 있다면 프락시 서버가 바로 응답하고, 없으면 프락시 서버가 외부 인터넷에게 요청을 대행. -> 이러려면 일단 프록시 서버가 존재해야 하고, 게이트웨이/라우터에 특정 트래픽을 필터링해서 프락시 서버로 전달하는 .. 2021. 10. 7. 이전 1 ··· 4 5 6 7 8 9 10 ··· 17 다음