본문 바로가기

View All

(136)
[실습] Amazon Network ACLs (NACL) 및 Security groups (SG, 보안그룹) 실습하기 안녕하세요 서후아빠입니다. ^_^ 이번 세션은 NACL과 SG에 대해서 생성 및 연결 과정을 실습해 보겠습니다. 일반적으로 NACL은 Black list 기반으로 차단을 설정하고, SG는 White list 기반으로 허용 설정을 합니다. 구성도 사전 작업 인프라 생성 : vpc, subnet, igw, routing table, ec2 등은 설명 생략합니다. 2022.07.02 - [Networking] - [실습] Amazon VPC 구성요소 생성하기 [실습] Amazon VPC 구성요소 생성하기 안녕하세요 서후아빠입니다. ^_^ 이번 세션은 VPC 관련 구성요소에 대해서 실습을 해보겠습니다. 구성도 1단계 : VPC 생성 VPC > Your VPCs > Create VPC 구분 VPC settings..
[이론] Amazon Network ACLs (NACL) 및 Security groups (SG, 보안그룹) 기본 개념 안녕하세요 서후아빠입니다. ^_^ 이번 세션은 NACL과 SG에 대해서 업무적으로 필요한 최소한의 개념에 대해서 간단히 정리해 보았습니다. Network ACLs vs Security groups 구분 Network ACLs (NACL) Security groups(SG) 역할 Subnet Firewall Resource Firewall 제한 Subnet별 1EA Resource별 5EA Rule Inbound / Outbound Inbound / Outbound Policy Allow / Deny (stateless) Allow / Deny (stateful) 정책 우선순위 있음 없음 실무 적용 Black list 차단 White list 허용 Stateless Firewall vs Stateful F..
[실습] Amazon CloudFront (CDN) 이용하여 HTTP/HTTPS 서비스 구성하기 (S3 정적 웹 호스팅, Route 53, ACM, S3 Logging) 안녕하세요 서후아빠입니다. ^_^ 이번 세션은 CloudFront에 S3의 정적 웹페이지나 ALB를 연결하고, CloudFront에서 발생하는 로그를 S3 버킷에 저장하는 구성을 실습해 보겠습니다. 구성을 간략히 설명하자면 CloudFront 앞쪽은 HTTPS(HTTP 요청 시 HTTPS 리다이렉션)로 통신하고 뒷쪽(S3, ALB)은 HTTP 통신하는 구조입니다. Origin (S3, EC2)의 변화에 대해서 CloudFront를 통해서 접근하는 경우와 직접 접근하는 경우의 차이점을 비교해 보시기 바랍니다. CDN쪽은 업무적으로 거리가 있는 관계로 차차 내용을 업데이트 하는 방향으로 나아가겠습니다. 구성도 CloudFront 통한 패킷 전달 과정은 아래와 같습니다. 1. 사용자가 도메인을 요청하면 Rou..
[실습] Amazon Route 53에서 Public & Private domain (도메인) 등록하기 안녕하세요 서후아빠입니다. ^_^ 이번 세션은 Route 53에 Domain을 등록하는 실습을 해보겠습니다. 도메인 구매 및 호스팅 서비스는 꼭 AWS Route 53을 이용할 필요는 없습니다. Route 53에서 Public domain 구매 및 등록 Route 53 > Registered domains > Register Domain Domain Search Contact Details Verify & Purchase Choose a domain name : gtek.com > 비용 확인 후, Add to cart My Registrant, Administrative and Technical Contacts are all the same : Yes Contact type : Person 기본 정보 입..
[실습] Amazon TGW(Transit Gateway) 구성하기 (Hub역할 TGW, On-premise와 Site-to-Site VPN 연결)-6편 안녕하세요 서후아빠입니다. ^_^ 이번 세션은 대기업에서 주로 구성하는 방식에 대해서 실습을 해보겠습니다. 동일 Region에서 Hub역할을 하는 TGW를 구성하고, 여기에 서비스에 해당하는 VPC와 On-premise를 연결하는 구성입니다. 이렇게 구성하게 되면 새로운 서비스가 추가되더라도 TGW에만 연결하면 기존 연결된 리소스와 통신이 가능하다는 장점이 있습니다. 구성도 Hub 역할을 할 vpcA에 TGW 1개(tgw)를 생성하고, AWS에 위치하는 서비스(vpcB)는 tgw 공유를 통해 연결을 하고, On-premise(vpcC)는 Site-to-Site VPN 연결을 합니다. vpcB의 priB-ec2가 On-premise(vpcC)와 통신하는 순서는 아래와 같습니다. ① vpcB의 priB-ec..
[이론] Amazon CloudFront (CDN 서비스) 기본 개념 안녕하세요 서후아빠입니다. ^_^ 이번 세션은 Amazon CloudFront(일명 CDN)에 대해서 업무적으로 필요한 최소한의 개념에 대해서 간단히 정리해 보았습니다. 개요 Contents(웹페이지, 이미지, 동영상 등)를 Origin에서 받아와서 Caching하여 요청자에게 제공 - Origin~요청자간 지리적 거리에 따른 지연 발생을 CDN 통해 제거 - Origin(서버) 부하 줄여서 서버 성능 감소에 따른 인스턴스 비용 절감 Edge location : Contents가 Caching되고, 요청자에게 제공되는 지점 동작 방식 - 요청받은 Contents가 Edge location에 있으면 즉시 제공 - 요청받은 Contents가 Edge location에 없으면 Origin에서 받아와서 제공 구..
[Tip] NAT 구조, L2 동작하는 3rd party 인스턴스에서 이상 동작하는 경우 해결하기 안녕하세요 서후아빠입니다. ^_^ L2 동작(IPS, VPN, FW, WAF 등)을 하는 3rd Party 구성에 아무리 찾아봐도 해결되지 않는 애매한 상황이 발생하였을 때 꼭 한번 해 보시는 것을 추천드립니다. 정리 상황 : NAT 구조, L2 동작하는 3rd Party에서 이상 동작하는 경우 디버깅 : 구간에 있는 Subnet or Interface마다 FlowLog를 설정하여 트래픽 분석 긴급 설정 : EC2 > Instances > 3rd Party 인스턴스 선택 > Actions > Networking > Change source/destination check > Stop > save EC2 인스턴스는 기본적으로 source/destination check를 수행합니다. 이는 인스턴스가 전송하..
[실습] AWS Site-to-Site VPN 구성하기 (Static, Openswan)-2편 안녕하세요 서후아빠입니다. ^_^ 이번 세션은 AWS(ap-northeast-2)와 Openswan(AWS, us-east-2, On-premise 역할) 사이에 Site-to-Site VPN 연결에 대해서 실습을 해보겠습니다. 실무적으로 쓸일이 없어서 안하려다가 TGW에서 VPN 연결 테스트 상황에서 필요하여 구성해 보았습니다. 만약 On-premise의 VPN장비가 있으시면 굳이 Openswan을 사용하지 않아도 될 것 같습니다. 구성도 Openswan은 일반 EC2에 Openswan을 설치하여 VPN 장비로 구현이 가능한 애플리케이션입니다. 구성하는 과정이 어렵지 않기 때문에 쉽게 따라하실 수 있으리라 생각됩니다. 사전 작업 인프라 생성 : vpc, subnet, igw, routing table,..
[실습] AWS Endpoint (Interface, Gateway) 이용하여 S3 접근하기 안녕하세요 서후아빠입니다. ^_^ 이번 세션은 Endpoint를 이용하여 Amazon S3를 Private하게 연결하는 구성에 대해서 실습을 해보겠습니다. 최근 S3가 Gateway 방식 외 Interface 방식으로도 Endpoint 구성이 되도록 업데이트가 되어서 실습하기에 더 수월해진 것 같습니다. 구성도 Endpoint 연결에 대한 개념을 잡기 위해서 S3로 접근하는 3가지 방식을 구현해 보았습니다. ① Endpoint 없이 Public으로 접근하는 방식 ② Gateway 방식의 Endpoint를 구성하여 같은 VPC내에서 Private하게 접근하는 방식 ③ Interface 방식의 Endpoint를 구성하여 Private하게 접근하는 방식 사전 작업 인프라 생성 : vpc, subnet, igw..
[이론] AWS Endpoint(Interface, Gateway) 기본 개념 안녕하세요 서후아빠입니다. ^_^ 이번 세션은 AWS Endpoint 대해서 업무적으로 필요한 최소한의 개념에 대해서 간단히 정리해 보았습니다. 개념 Endpoint는 위의 그림처럼 부산 장비의 NIC이 서울에 위치하는 것처럼 장비는 다른 위치에 있으나, 마치 같은 공간에 있는 것과 같은 효과 비교 구분 Interface Endpoint Gateway Endpoint 기반 ENI (Domain) Route tables (Routing) 위치 Subnet (복수의 Subnets 지정 가능) VPC (복수의 Route tables 지정 가능) 지원 S3, DynamoDB 제외한 거의 모든 서비스 S3, DynamoDB 제약 - VPC 내부 Source만 접근 가능 Endpoint 조회해서 없다면? ELB도 ..