목록전체 글 (7)
Cloud Is My Life
여러 VPC를 운영하다 보면 서비스별, 환경별, 계정별로 네트워크가 자연스럽게 분리됩니다. 처음에는 VPC Peering만으로도 충분해 보이지만, 연결해야 할 VPC 수가 늘어날수록 구성은 빠르게 복잡해집니다. Peering 관계를 일일이 관리해야 하고, 라우팅까지 함께 늘어나면서 운영 부담도 커집니다. 이 시점에서 고려하게 되는 대표적인 Hub-and-Spoke 방식의 네트워크 서비스가 바로 AWS Transit Gateway 입니다. Transit Gateway는 여러 VPC와 온프레미스 네트워크를 중앙에서 연결하기 위한 AWS의 네트워크 트랜짓 허브입니다. VPC 간 연결을 개별적으로 구성하는 대신 Transit Gateway를 중심으로 네트워크를 구축함으로써 연결 구조와 라우팅 관리를 단순화할 수..
기본적으로 VPC는 생성되었다고 가정하고 진행합니다. 필자는 아래와 같이 VPC를 구성하였습니다.아래 명령어로 awscli에 로그인합니다.aws configureeksctl, awscli가 모두 준비되었다면 아래 내용으로 진행하면 됩니다. 먼저, EKS 클러스터부터 구성합니다. 필자의 경우 ec2가 아닌 Fargate 전략을 사용하였으나, EC2를 사용해도 무방합니다.# Fargate 전략eksctl create cluster \--name EKS-클러스터-이름 \--region AWS-리전 \--version 1.32 \--vpc-public-subnets 서브넷-id들 \--fargate# EC2 전략eksctl create cluster \--vpc-public-subnets Public-서브넷들-..
VPC 설정먼저 VPC부터 설정해봅시다. 아래 표에 있는 정보대로 세팅하면 됩니다. 가용 구역은 1개만 설정합니다.만약, nat를 없애야 한다면 그렇게 해도 됩니다.VPC IPv4 CIDR 블록10.101.0.0/16Public 서브넷 CIDR10.101.1.0/24Private 서브넷 CIDR10.101.10.0/24Private EC2 설정먼저 KeyPair를 만듭니다.이제 Security Group을 만들어보자.기본적으로 Outbound Rule은 All traffic anyopen 합니다.- Public SG- Private SG프라이빗 서브넷은 VPN CIDR 대역까지 오픈해줍니다. - 인스턴스 생성Pub, Priv 서브넷에 각각 인스턴스를 생성합니다. 이 부분은 스킵합니다. Client VPN..
docker ps콘솔 환경에서 관리자 권한으로 도커를 설치한 후, 위와 같은 명령어를 입력하면 아래 사진처럼 권한이 없다며 Permission denied 오류를 반환하는 경우를 종종 볼 수 있을 것이다. 오늘은 이러한 문제를 아주 쉽게 해결해볼 것이다. Docker Daemon은 기본적으로 super user 또는 docker 그룹에 가입된 사용자만이 접근할 수 있다. 우리가 해당 데몬에 접근하지 못하는 문제 역시 docker 그룹에 가입되어 있지 않기 때문이다.아래 명령어를 실행하면 현재 접속 중인 사용자의 계정을 손쉽게 docker 그룹에 추가할 수 있다.sudo usermod -aG docker ${USER} 명령어를 실행한 후, 계정 반영을 위해 인스턴스를 재시작하거나, 로그아웃 후 다시 로그인..
