일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 온프레미스
- api gateway
- transit gateway
- docker
- JavaScript
- Await
- docker swarm
- CloudFormation
- elasticsearch
- cognito
- prometheus
- Kubernetes
- Site-to-Site VPN
- 구조분해 할당
- 비구조화 할당
- vgw
- optional chaining
- DynamoDB
- On-Premise
- AWS
- Service
- Proxy Resource
- 단축 평가
- Endpoints
- VPC
- grafana
- Custom Resource
- 자바스크립트
- null 병합 연산자
- 옵셔널 체이닝
- Today
- Total
목록AWS (40)
만자의 개발일지
엔드포인트(EndPoint) 엔드포인트란 AWS를 벗어나지 않고 EC2인스턴스를 VPC 외부서비스(AWS의 서비스)와 Private 하게 연결하기 위해 사용됩니다. ※엔드포인트 특징※ 인터넷이 필요없다. 동일한 리전에 있어야 한다. 가용성이 뛰어나고 중복적이며, 수평적으로 확장된다. 출처:https://blog.voidmainvoid.net/393
ELB 와 ALB에 대해 들어가기 앞서 로드밸런서에 대해 짚고 넘어가 봅시다. 로드 밸런서(Load Balancer) 서버에 가해지는 트래픽을 여러대의 서버에게 균등하게 분산시켜주는 역할을 하는 것이 로드 밸런서입니다. 서버가 하나일 때 트래픽이 적으면 서버는 무사히 응답을 해줄 것입니다. 하지만 트래픽이 서버 한개로는 감당할 수 없는 양이 되는 순간 서버는 다운될 것이고, 서비스 또한 작동을 멈출 것입니다. 이러한 문제를 해결하기 위해서는 크게 두 가지 방법이 있는데요. 서버의 인스턴스 성능을 올리는 스케일-업(Scale-up) 과 서버를 여러대로 나눠서 트래픽을 처리하는 스케일-아웃(Scale-out) 방식이 있습니다. 오늘 포스팅하는 이 로드 밸런서는 바로 스케일-아웃 방식입니다. 그리고 로드 밸런..
들어가기 앞서... 이번 포스트에서는 BastionHost가 무엇이고 어떻게 Public IP가 없는 Private Instance로 접속하는지 ping도 던져보고 Security group 설정과 마지막으로 NAT gateway를 이용하여 Private Instance에 Database까지 설치해보도록 하겠습니다. BastionHost BastionHost란 Public 네트워크에서 Private 네트워크로 접속하게 해주는 통로(방화벽) 역할을 해주는 서버입니다. BastionHost는 인스턴스 이며 AWS VPC의 Public Subnet에 존재해야 합니다. DB 인스턴스는 Private 서브넷에 존재해야하는데, DB 인스턴스는 공개적으로 액세스 할 수 없기 떄문이 이 BastionHost라는 서버를..
# vi [인스턴스 키 페어.pem] # chmod 400 [인스턴스 키페어.pem] # ssh -i [인스턴스 키페어.pem] ec2-user@[인스턴스 private ip] vi [인스턴스 키 페어.pem] 를 입력한다음 인스턴스 키 페어.pem 에 들어있는 값을 모두 복붙한후 :wq 로 저장하면된다. 그다음 키페어 파일 권한을 400 으로 해준다. 키페어는 소유자외 다른 사용자가 접근 할 수 있으면 접속시 bad permission을 띄운다.
NAT 게이트웨이(Network Address Translate) AWS에서 정의한 NAT 게이트웨이입니다. NAT 게이트웨이는 NAT(네트워크 주소 변환) 서비스입니다. 프라이빗 서브넷의 인스턴스가 VPC 외부의 서비스에 연결할 수 있지만 외부 서비스에서 이러한 인스턴스와의 연결을 시작할 수 없도록 NAT 게이트웨이를 사용할 수 있습니다. NAT 게이트웨이는 인스턴스의 소스 IPv4 주소를 NAT 게이트웨이의 프라이빗 IP 주소로 바꿉니다. 인스턴스에 응답 트래픽을 전송할 때 NAT 디바이스는 주소를 원래 소스 IPv4 주소로 다시 변환합니다. NAT 게이트웨이를 만들 때 다음 연결 유형 중 하나를 지정합니다. Public - (기본값) Private 서브넷의 인스턴스는 퍼블릭 NAT 게이트웨이를 통해..
인터넷 게이트웨이(Internet Gateway) AWS에서 인터넷 게이트웨이는 이렇게 정의 되어 있습니다. 인터넷 게이트웨이는 수평 확장되고 가용성이 높은 중복 VPC 구성 요소로, VPC와 인터넷 간에 통신할 수 있게 해줍니다. 인터넷 게이트웨이에는 인터넷 라우팅 가능 트래픽에 대한 VPC 라우팅 테이블에 대상을 제공하고, 퍼블릭 IPv4 주소가 할당된 인스턴스에 대해 NAT(네트워크 주소 변환)를 수행하는 두 가지 목적이 있습니다. 인터넷 게이트웨이는 IPv4 및 IPv6 트래픽을 지원합니다. 네트워크 트래픽에 가용성 위험이나 대역폭 제약이 발생하지 않습니다. Internet Gateway는 VPC에서 호스팅하는 리소스와 인터넷 간의 통신을 가능하게 해주는 AWS 컴포넌트로서 서브넷 내 EC2와 같..