본문 바로가기

AWS64

[57일 차] 21.10.14 : 개인 프로젝트 2 1. Seoul-IDC에 서브넷 구성은 어떻게 하지? -> DNS/DB와 CGW를 같은 서브넷에 두면 안 되지 않나? 전자는 프라이빗 서브넷에, 후자는 퍼블릭 서브넷에. 답변 : 동일한 서브넷에 둬도 상관없다. 2. Seoul-VPC에서 Route 53은 내부 통신 용도 맞지? -> 외부 사용자는 어차피 Global Accelerator로 접속할 테니까 답변 : 맞다. 외부 사용자는 GA로 접속하게 될 것. 계속 진행. 나중에 IDC의 DNS 서버와 연결하려면 Seoul-VPC에 Route 53 인바운드 엔드포인트를 만들어놔야 한다. 일단 Seoul-VPC를 구축했으니, 이걸 조금 수정해서 Singapore-VPC를 만든다. -> 여기서는 웹/NAT 인스턴스가 1개 IDC의 DNS, DB 인스턴스에 퍼블.. 2021. 10. 14.
[56일 차] 21.10.13 : 개인 프로젝트 1교시 개인 프로젝트 전체 브리핑 + DB 복제 수업 개인 프로젝트의 목적은 교육 결과물 노동부에 제출 + 지금까지 배운 것 전체 복습 + 잠깐 쉬어가는 시간 원래는 DB 복제 부분을 강사님께 받아서 할 예정이었지만, 어차피 나중에 RDS에서 유사한 내용이 있어서 수업하는 것으로 변경. 큰 구성은 기본 환경 구성 > 전송 게이트웨이와 온프레미스의 VPN 설정 > TGW 리전 간 피어링 설정 > DB 복제 설정 테스트는 1. 서울 근접 사용자의 웹 서비스 접근 2. 싱가포르 근접 사용자의 웹 서비스 접근 3. 서울 근접 사용자의 DB 데이터 추가 4. 싱가포르 근접 사용자의 DB 데이터 추가 5. 접속 동작 정리 6. 서울 온프레미스의 마스터 DB 중지 7. 서울 웹 서버 상태 확인 및 데몬 상태 확인 8.. 2021. 10. 13.
[55일 차] 21.10.12 : AWS 15 Security Group/Network ACL WAF 1교시 오늘 AWS 기반 서비스 마무리 예정 AWS Direct Connect는 실제 회선이 있어야 사용 가능. Co-location 환경(= IDC 환경)에서 AWS와 전용 네트워크 연결을 제공하는 전용 선 서비스 VPN과 목표가 유사하지만, VPN은 암호화/복호화를 통해 보안 통신을 추구하기에 인터넷 환경에 따라 연결 품질이 바뀔 수 있다. 하지만 Direct Connect는 실제 회선을 연결하기 때문에 일관성 있게 서비스를 보장받을 수 있다. 이건 실제 회선이 있어야 하니 실습은 안 하고 넘어간다. AWS Security Group과 네트워크 ACL -> 보안 그룹은 인스턴스 레벨의 접근 제어를 수행 : EC2 인스턴스나 ALB와 같은 특정 인.. 2021. 10. 12.
[54일 차] 21.10.08 : AWS 14 CloudFormation : Transit Gateway - VGW 대신 TGW 사용하기 - 다른 리전 간 연결 1교시 어제 했던 실습 이어서. 다시 설명 AWS-VPC에 TGW 연결 용도의 서브넷을 하나 만든다. 가용 영역은 기존 퍼블릭 서브넷과 같게. TransitGatewayAttachment로 이 서브넷과 TGW 연결 -> 여기에서 두 서브넷의 가용 영역이 같으니 Attachment 시 퍼블릭 서브넷만 작성 IDC-CGW에서 vpnconfig.sh를 작동, 터널이 작동하는 것을 봤지만 통신은 안됐었다. -> 기존 VGW에서는 어떻게 했었지? : VGW 생성, VPC에 VGW 연결, AWS-VPC에 CGW가 무엇인지 인지시켰고 다 비슷하다. -> VGW 연결 부분에 IDC-VPC의 라우팅 정보를 .. 2021. 10. 8.
[53일 차] 21.10.07 : AWS 13 CloudFormation : Transit Gateway 1교시 VPC0의 퍼블릭 서브넷에 있는 인스턴스(프락시 서버 역할을 하는 서버)를 배스천 호스트라고 한다. -> 네트워크의 최전선에서 외부로부터 들어오는 트래픽을 받는 장비 프락시 관련 기술이 3가지가 있는데... 1. Transparent Proxy 우리가 실제 사용하고 있는 프락시 기능. 클라이언트 네트워크에서 라우터를 거쳐 나오는 특정 트래픽을 외부로 바로 내보내지 않고 프락시 서버로 전달. 자신의 캐시 메모리에 요청받은 해당 트래픽이 있다면 프락시 서버가 바로 응답하고, 없으면 프락시 서버가 외부 인터넷에게 요청을 대행. -> 이러려면 일단 프록시 서버가 존재해야 하고, 게이트웨이/라우터에 특정 트래픽을 필터링해서 프락시 서버로 전달하는 .. 2021. 10. 7.
[52일 차] 21.10.06 : AWS 12 CloudFormation : S2S VPN 1교시 어제 코드 작성 시 착각한 점이 있다. -> IDC-VPC 쪽은 고객의 온프레미스 환경이다. 클라우드 환경에서 사용하는 AWS::EC2::CustomerGateway Type을 작성할 필요 없다. 이미 인스턴스 설정에서 CGW로 작동할 수 있는 구성을 마친 것이다. S2S(Site-to-Site) VPN 구성의 6단계 1. VGW 생성 2. VGW-VPC 연결 3. CGW 생성 4. VGW-CGW 연결(VPN Connection) 5. AWS측에 라우팅 경로 생성 6. 경로 전파(Propagation) 2~3교시 일단 콘솔로 구성해 보자. VPC > 좌측 목록의 VPN > 가상 프라이빗 게이트웨이 > 가상 프라이빗 게이트웨이 생성 > 이름 태그 작성(A.. 2021. 10. 6.