AWS54 21.10.16 : 개인 프로젝트 4 강사님이 주신 코드와 내 코드를 하나하나 대조하며 오류 찾는 중. 이걸 해결하면 DB 연동도 해결될 것이라 믿고 싶다. 문제로 추정되는 것 1. -> Resolver Rule을 VPC와 연동시키는 작업에서, Resolver Rule을 연동하지 않고 Outbound Endpoint를 연동시켰었다. -> 이게 문제였을 확률이 높다. 문제로 추정되는 것 2. -> 나는 웹에서 NAT 인스턴스를 통해서 나가니 TGW로의 라우팅을 퍼블릭 라우팅 테이블에 했었는데, 강사님 코드를 보고 수정했다. -> 웹 인스턴스 1, 2의 프라이빗 라우팅 테이블에 10.0.0.0/8 대역에 대한 TGW로의 경로를 추가했다. 문제로 추정되는 것 3. -> IDC의라우팅 테이블에 10.0.0.0/8 대역대는 CGW 인스턴스로 보내는 .. 2021. 10. 16. [58일 차] 21.10.15 : 개인 프로젝트 3 PPT는 대략 20장 내외로. 이론/설정 내용을 보여주는 것이 아니라 결과물을 보여주는 것이다. 요구사항이 이런 것이고, 이렇게 만족시켰다는 정도만 보여주자. 결과물 테스트 시, VPN 우회 어플로 출발지 주소를 바꿔서 싱가포르 지역 테스트. CGW의 공인 주소 + 사이트 간 연결 터널 1의 외부 주소를 긁어서 CGW VPN 가동 후 -> TGW 기본 라우팅 테이블 ID + TGW의 VPN 유형 연결의 ID 긁어서 TGW와 VPN과의 연결 가동 후 서울-싱가포르 간 TGW 피어링 -> 서울 측에서만 작성 : 피어링 코드 피어링 업데이트 이후 -> 싱가포르의 TGW 연결에서 Peer 유형 연결 수락(수동) 각 리전의 TGW 라우팅 테이블에 상대의 CIDR 대상을 상대의 TGW로 보내는 경로 작성 -> 상대.. 2021. 10. 15. [57일 차] 21.10.14 : 개인 프로젝트 2 1. Seoul-IDC에 서브넷 구성은 어떻게 하지? -> DNS/DB와 CGW를 같은 서브넷에 두면 안 되지 않나? 전자는 프라이빗 서브넷에, 후자는 퍼블릭 서브넷에. 답변 : 동일한 서브넷에 둬도 상관없다. 2. Seoul-VPC에서 Route 53은 내부 통신 용도 맞지? -> 외부 사용자는 어차피 Global Accelerator로 접속할 테니까 답변 : 맞다. 외부 사용자는 GA로 접속하게 될 것. 계속 진행. 나중에 IDC의 DNS 서버와 연결하려면 Seoul-VPC에 Route 53 인바운드 엔드포인트를 만들어놔야 한다. 일단 Seoul-VPC를 구축했으니, 이걸 조금 수정해서 Singapore-VPC를 만든다. -> 여기서는 웹/NAT 인스턴스가 1개 IDC의 DNS, DB 인스턴스에 퍼블.. 2021. 10. 14. [56일 차] 21.10.13 : 개인 프로젝트 1교시 개인 프로젝트 전체 브리핑 + DB 복제 수업 개인 프로젝트의 목적은 교육 결과물 노동부에 제출 + 지금까지 배운 것 전체 복습 + 잠깐 쉬어가는 시간 원래는 DB 복제 부분을 강사님께 받아서 할 예정이었지만, 어차피 나중에 RDS에서 유사한 내용이 있어서 수업하는 것으로 변경. 큰 구성은 기본 환경 구성 > 전송 게이트웨이와 온프레미스의 VPN 설정 > TGW 리전 간 피어링 설정 > DB 복제 설정 테스트는 1. 서울 근접 사용자의 웹 서비스 접근 2. 싱가포르 근접 사용자의 웹 서비스 접근 3. 서울 근접 사용자의 DB 데이터 추가 4. 싱가포르 근접 사용자의 DB 데이터 추가 5. 접속 동작 정리 6. 서울 온프레미스의 마스터 DB 중지 7. 서울 웹 서버 상태 확인 및 데몬 상태 확인 8.. 2021. 10. 13. [55일 차] 21.10.12 : AWS 15 Security Group/Network ACL WAF 1교시 오늘 AWS 기반 서비스 마무리 예정 AWS Direct Connect는 실제 회선이 있어야 사용 가능. Co-location 환경(= IDC 환경)에서 AWS와 전용 네트워크 연결을 제공하는 전용 선 서비스 VPN과 목표가 유사하지만, VPN은 암호화/복호화를 통해 보안 통신을 추구하기에 인터넷 환경에 따라 연결 품질이 바뀔 수 있다. 하지만 Direct Connect는 실제 회선을 연결하기 때문에 일관성 있게 서비스를 보장받을 수 있다. 이건 실제 회선이 있어야 하니 실습은 안 하고 넘어간다. AWS Security Group과 네트워크 ACL -> 보안 그룹은 인스턴스 레벨의 접근 제어를 수행 : EC2 인스턴스나 ALB와 같은 특정 인.. 2021. 10. 12. [54일 차] 21.10.08 : AWS 14 CloudFormation : Transit Gateway - VGW 대신 TGW 사용하기 - 다른 리전 간 연결 1교시 어제 했던 실습 이어서. 다시 설명 AWS-VPC에 TGW 연결 용도의 서브넷을 하나 만든다. 가용 영역은 기존 퍼블릭 서브넷과 같게. TransitGatewayAttachment로 이 서브넷과 TGW 연결 -> 여기에서 두 서브넷의 가용 영역이 같으니 Attachment 시 퍼블릭 서브넷만 작성 IDC-CGW에서 vpnconfig.sh를 작동, 터널이 작동하는 것을 봤지만 통신은 안됐었다. -> 기존 VGW에서는 어떻게 했었지? : VGW 생성, VPC에 VGW 연결, AWS-VPC에 CGW가 무엇인지 인지시켰고 다 비슷하다. -> VGW 연결 부분에 IDC-VPC의 라우팅 정보를 .. 2021. 10. 8. 이전 1 ··· 3 4 5 6 7 8 9 다음