일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- instances failed to join cluster
- aws ses #aws lambda
- NAT
- httpasswd
- 에이전트 구성
- 추가 보안 그룹
- helm_release
- route53
- jenkins
- node group
- Gateway
- amazon sns
- 클러스터 보안 그룹
- Pipeline
- IRSA
- saa-c03 #saa #aws certified solutions architect - associate
- 에이전트 유형
- Service Account
- aws-loadbalacner-controller
- ingestion
- 코드커버리지
- Docker0
- assumerole
- docker
- s3
- Terraform
- kubernetes
- fruition
- Amazon CloudWatch
- 테라폼
- Today
- Total
목록전체 글 (48)
cloudwithbass
현재까지 서브넷, NAT, IGW, Route Table을 테라폼으로 구성했습니다.이번 포스팅에선 ec2 instance를 구성하고, 서브넷을 다시 모듈화할 생각입니다.소스 코드는 아래 깃허브에서 확인할 수 있습니다.https://github.com/Dminus251/practice-terraform/tree/main/demo04-ec2목차1. 서브넷 모듈화하기지난 포스팅까진 모듈 내에서 count를 사용해 반복적으로 서브넷을 생성했었지만, 코드를 일관적으로 만들기 위해 루트 모듈에서 반복문을 사용하도록 수정했습니다. 그에 따라 루트 모듈과 서브넷 모듈의 코드가 조금 바뀌었습니다. moduels/t-aws-public_subnet/main.tfresource "aws_subnet" "public_subn..
지난 포스팅에서 public subnet을 인터넷과 통신하도록 구성했습니다. (https://cloudwithbass.tistory.com/44)이번 포스팅에선 private subnet이 인터넷에 연결할 수 있도록 구성할 것입니다.전체 코드는 https://github.com/Dminus251/practice-terraform/tree/main/demo03-nat에서 확인하실 수 있습니다. 목차1. NAT에 관해서왜 private subnet이 인터넷에 연결해야 할까?private subnet은 보안을 위해 인터넷에서 온 트래픽을 허용해선 안 됩니다. 하지만 private subnet에서 인터넷으로 나가는 트래픽을 허용해야 하는 경우가 있습니다.패키지 설치/업데이트 (apt update, apt upg..
지난 포스팅에서 VPC와 subnet을 생성해봤습니다. (https://cloudwithbass.tistory.com/43)이번 포스팅에선 public subnet이 인터넷과 통신할 수 있도록 만들어보겠습니다. 인터넷과 통신하기 위해서 다음과 같은 리소스들이 필요합니다.이름 클릭 시 해당 테라폼 문서로 이동합니다.IGW (Internet Gateway): VPC와 인터넷이 통신할 수 있게 해주는 모듈입니다.Route Table: 네트워크의 이동 경로를 정의하는 규칙입니다.Route table association: Route Table을 서브넷과 연결합니다.모든 코드는 아래 github에서 확인할 수 있습니다.https://github.com/Dminus251/practice-terraform/tree/..