일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
- Gateway
- Pipeline
- Docker0
- docker
- assumerole
- instances failed to join cluster
- route53
- amazon sns
- kubernetes
- s3
- jenkins
- 테라폼
- node group
- helm_release
- ingestion
- Terraform
- aws-loadbalacner-controller
- 에이전트 유형
- 클러스터 보안 그룹
- saa-c03 #saa #aws certified solutions architect - associate
- fruition
- 에이전트 구성
- aws ses #aws lambda
- 추가 보안 그룹
- NAT
- Amazon CloudWatch
- 코드커버리지
- httpasswd
- Service Account
- IRSA
- Today
- Total
목록전체 글 (49)
cloudwithbass

지난 포스팅에서 ec2 인스턴스를 생성했습니다.이번 포스팅에서는, ec2 구성 시 반드시 확인해야 하는 보안 그룹에 대해 알아보겠습니다.보안 그룹의 인그레스 규칙이 설정되지 않으면, 라우팅 테이블이 제대로 구성되어 있어도 트래픽이 인스턴스에 도달할 수 없습니다. 이번 포스팅에선 테라폼으로 security group을 구성합니다.소스 코드는 다음 github 주소에서 확인 가능합니다.https://github.com/Dminus251/practice-terraform/tree/main/demo05-sg목차 1. 보안 그룹 모듈 구성하기 modules/t-aws-sg/main.tf보안 그룹 모듈입니다.aws_security_group 테라폼 문서를 참조해 작성합니다.'코드를 어떻게 짜야 간결성과 재사용성을..

현재까지 서브넷, NAT, IGW, Route Table을 테라폼으로 구성했습니다.이번 포스팅에선 ec2 instance를 구성하고, 서브넷을 다시 모듈화할 생각입니다.소스 코드는 아래 깃허브에서 확인할 수 있습니다.https://github.com/Dminus251/practice-terraform/tree/main/demo04-ec2목차1. 서브넷 모듈화하기지난 포스팅까진 모듈 내에서 count를 사용해 반복적으로 서브넷을 생성했었지만, 코드를 일관적으로 만들기 위해 루트 모듈에서 반복문을 사용하도록 수정했습니다. 그에 따라 루트 모듈과 서브넷 모듈의 코드가 조금 바뀌었습니다. moduels/t-aws-public_subnet/main.tfresource "aws_subnet" "public_subn..

지난 포스팅에서 public subnet을 인터넷과 통신하도록 구성했습니다. (https://cloudwithbass.tistory.com/44)이번 포스팅에선 private subnet이 인터넷에 연결할 수 있도록 구성할 것입니다.전체 코드는 https://github.com/Dminus251/practice-terraform/tree/main/demo03-nat에서 확인하실 수 있습니다. 목차1. NAT에 관해서왜 private subnet이 인터넷에 연결해야 할까?private subnet은 보안을 위해 인터넷에서 온 트래픽을 허용해선 안 됩니다. 하지만 private subnet에서 인터넷으로 나가는 트래픽을 허용해야 하는 경우가 있습니다.패키지 설치/업데이트 (apt update, apt upg..