본문 바로가기

728x90
반응형

클라우드,네트워크,서버/AWS Basic

(13)
[AWS Basic] AWS Transit Gateway(전송 게이트웨이), 블랙홀 라우팅 전송게이트웨이(Transit Gateway)란 ? Transit Gateway는 가상 사설 클라우드(VPC)와 온프레미스 네트워크를 상호 연결하는 데 사용할 수 있는 네트워크 전송 허브입니다. 복잡한 피어링 관계를 제거하여 네트워크를 간소화하며 클라우드 라우터 역할을 하므로 새로운 연결을 한 번만 추가하면 됩니다. 클라우드 인프라가 전 세계적으로 확장됨에 따라 리전 간 피어링은AWS 글로벌 인프라를 사용하여 Transit Gateway를 함께 연결합니다. 데이터는 자동으로 암호화되며 퍼블릭 인터넷을 통해 전송되지 않습니다. 전송 게이트웨이의 네트워크 간소화 미사용시 : VPC, VPN, Direct connect gateway 를 사용하는 환경에서는 복잡한 개별 연결 사용시 : 중앙집중형 연결환경으로 쉬..
[AWS Basic] AWS site-to-site vpn 구성(openswan) AWS openswan을 이용한 site-to-site VPN 구성 목표 구성 Site-to-Site VPN 이란? 두 개의 네트워크 도메인이 가상의 사설 네트워크 연결을 사용하여 프라이빗 통신을 가능하게 하는 서비스 AWS에서 제공하는 Site-to-site vpn은 표준 Ipsec vpn만 지원 Site-to-Site VPN 제한 사항 Site-to-Site VPN 연결에는 다음과 같은 제한 사항이 있습니다. 가상 프라이빗 게이트웨이의 VPN 연결에는 IPv6 트래픽이 지원되지 않습니다. AWS VPN VPN 연결은 경로 MTU 검색을 지원하지 않습니다. 또한 Site-to-Site VPN을 사용할 때는 다음 사항을 고려하십시오. VPC를 공통 온프레미스 네트워크에 연결하는 경우 네트워크에 겹치지 않..
[AWS Basic] vpc peering(vpc 피어링) 구성 VPC 피어링 : 서로 다른 두 VPC 간 연결을 구성하여 프라이빗 IP 주소를 통해 통신을 할수 있는 기능. VPC 피어링을 구성하면 트래픽이 AWS 백본 네트워크 통해 고속 통신가능하며, 암호화 및 전송 비용 절감 타계정간 VPC 피어링도 지원 VPC 간 네트워크 대역이 달라야함, 동일한 VPC간의 연결은 하나의 연결만 가능하며, VPC당 연결가능한 VPC 피어링 연결한도는 50개이며, AWS 추가요청하여 125개까지 연결가능 피어링 개수가 많아질수록 서로 연결하는 복잡성이 높아짐으로 , 전송 게이트웨이 사용 권장 VPC 피어링 목표구성 1. VPC 생성 이름 : VPC-1-CIDR , IPv4 CIDR : 10.10.0.0/16 이름 : VPC-2-CIDR , IPv4 CIDR : 10.20.0.0..
[AWS Basic] CloudFront CDN(Contents Delivery Network) 서비스설정 목표 구성 사용자 PC 에서 버지니아 북부 EC2 의 오리진 서버 직접 접속 및 지연시간 테스트 CloudFront 를 통한 CDN 서비스 설정 후 접속 및 지연시간 테스트 비교 1. VPC 생성 리전 : 버지니아 북부 선택 이름 : US-VPC , IPv4 : 10.0.0.0/16 DNS 호스트 이름 활성화 체크 2. 서브넷 생성 이름 : US-Public-SN-1 , IPv4 : 10.0.0.0/24 , AZ: us-east-1(버지니아 북부) 3. 라우팅테이블 생성 및 서브넷 연결 이름 : US-Public-RT , 서브넷 연결 : US-Public-SN-1 , 라우팅 : 0.0.0.0->US-VPC-IGW 추가 4. 인터넷 게이트웨이 생성 및 VPC 연결 이름 : US-VPC-IGW , VPC 연..
[AWS Basic] Route 53 단순라우팅, 장애조치 라우팅(route 53 simple routing, Failover routing policy) 설정 목표구성 Route 53 을 구성하고 단순라우팅, 장애조치 라우팅 설정 1. VPC 생성 이름 : DNS-LAB-VPC , IPV4 대역 : 10.0.0.0/16 2. 서브넷 생성 이름 : DNS-public-sn-1 , IPV4 CIDR : 10.0.0.0/24 , AZ : ap-northeast-2a 이름 : DNS-public-sn-2 , IPV4 CIDR : 10.0.1.0/24 , AZ : ap-northeast-2c 3. 라우팅테이블 생성 이름 : DNS-public-RT , 서브넷 연결 : DNS-public-sn-1 ,DNS-public-sn-2 라우팅 추가 : 0.0.0.0 -> DNS-LAB-IGW 4.인터넷 게이트웨이 생성 및 VPC 연결 이름 : DNS-LAB-IGW , VPC 연결..
[AWS Basic] ALB 를 통한 로드밸런싱 설정(ALB load balancing setup) ALB 를 통한 로드밸런싱 설정 목표 구성 1. VPC 설정 VPC Name : LB-LAB-VPC , IPv4CIDR : 10.0.0.0/16 VPC Name : Test-lab-VPC , IPv4CIDR : 20.0.0.0/16 2. 서브넷 생성 서브넷 이름 : LB-public-sn-1 , 가용영역 : ap-northeast-2a , IPv4 CIDR : 10.0.0.0/24 서브넷 이름 : LB-public-sn-2 , 가용영역 : ap-northeast-2c , IPv4 CIDR : 10.0.1.0/24 서브넷 이름 : Test-public-sn-1 , 가용영역 : ap-northeast-2a , IPv4 CIDR : 20.0.0.0/24 3. 라우팅 테이블 생성 이름 : LB-public-RT..
[AWS Basic] NAT 인스턴스를 이용한 인터넷 연결(Internet connection using a NAT instance) NAT 인스턴스를 통한 인터넷 연결 목표 구성 : NAT 인스턴스를 통해 프라이빗 서브넷 인스턴스가 외부 통신 연결 1. VPC 생성(서비스>VPC>Virtual private cloud>VPC 생성) 이름 : NAT-Instance-VPC 대역 : 10.0.0.0/16 2. 퍼블릭,프라이빗 서브넷 생성(서비스>VPC>Virtual private cloud>서브넷 생성) 이름 : Public-instance-subnet , vpc : NAT-Instance-VPC 선택 , IP 대역 : 10.0.2.0/24 , AZ: ap-northeast-2a 이름 : Private-instance-subnet , vpc : NAT-Instance-VPC 선택 , IP 대역 : 10.0.1.0/24 , AZ: ap-n..
[AWS Basic] Endpoint vpc private link configure(앤드포인트 vpc 프라이빗 연결) 목표 구성 엔드포인트 서비스로 vpc와 프라이빗 연결 1. vpc 생성(서비스>VPC>Virtual private cloud>VPC) A-VPC : 10.0.0.0/16 B-VPC : 20.0.0.0/16 2. 퍼블릭 서브넷 생성(서비스>VPC>Virtual private cloud>서브넷) A-Public-subnet : 10.0.0.0/24 , AZ: ap-northeast-2a B-Public-subnet : 20.0.0.0/24 , AZ : ap-northeast-2a 3. 퍼블릭 라우팅 테이블 생성(서비스>VPC>Virtual private cloud>라우팅테이블) A-Public-route 생성, 서브넷 연결(A-Public-subnet), 인터넷 게이트웨이 생성 후 라우팅 설정 :0.0.0...

728x90
반응형