일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- 에이전트 유형
- ingestion
- helm_release
- node group
- Pipeline
- 코드커버리지
- jenkins
- 클러스터 보안 그룹
- instances failed to join cluster
- Terraform
- s3
- NAT
- route53
- docker
- 추가 보안 그룹
- kubernetes
- aws ses #aws lambda
- Gateway
- fruition
- aws-loadbalacner-controller
- IRSA
- amazon sns
- Docker0
- Service Account
- saa-c03 #saa #aws certified solutions architect - associate
- 테라폼
- Amazon CloudWatch
- 에이전트 구성
- assumerole
- httpasswd
- Today
- Total
목록2024/08 (8)
cloudwithbass
지난 포스팅에서 ec2 인스턴스를 생성했습니다.이번 포스팅에서는, ec2 구성 시 반드시 확인해야 하는 보안 그룹에 대해 알아보겠습니다.보안 그룹의 인그레스 규칙이 설정되지 않으면, 라우팅 테이블이 제대로 구성되어 있어도 트래픽이 인스턴스에 도달할 수 없습니다. 이번 포스팅에선 테라폼으로 security group을 구성합니다.소스 코드는 다음 github 주소에서 확인 가능합니다.https://github.com/Dminus251/practice-terraform/tree/main/demo05-sg목차 1. 보안 그룹 모듈 구성하기 modules/t-aws-sg/main.tf보안 그룹 모듈입니다.aws_security_group 테라폼 문서를 참조해 작성합니다.'코드를 어떻게 짜야 간결성과 재사용성을..
현재까지 서브넷, NAT, IGW, Route Table을 테라폼으로 구성했습니다.이번 포스팅에선 ec2 instance를 구성하고, 서브넷을 다시 모듈화할 생각입니다.소스 코드는 아래 깃허브에서 확인할 수 있습니다.https://github.com/Dminus251/practice-terraform/tree/main/demo04-ec2목차1. 서브넷 모듈화하기지난 포스팅까진 모듈 내에서 count를 사용해 반복적으로 서브넷을 생성했었지만, 코드를 일관적으로 만들기 위해 루트 모듈에서 반복문을 사용하도록 수정했습니다. 그에 따라 루트 모듈과 서브넷 모듈의 코드가 조금 바뀌었습니다. moduels/t-aws-public_subnet/main.tfresource "aws_subnet" "public_subn..
지난 포스팅에서 public subnet을 인터넷과 통신하도록 구성했습니다. (https://cloudwithbass.tistory.com/44)이번 포스팅에선 private subnet이 인터넷에 연결할 수 있도록 구성할 것입니다.전체 코드는 https://github.com/Dminus251/practice-terraform/tree/main/demo03-nat에서 확인하실 수 있습니다. 목차1. NAT에 관해서왜 private subnet이 인터넷에 연결해야 할까?private subnet은 보안을 위해 인터넷에서 온 트래픽을 허용해선 안 됩니다. 하지만 private subnet에서 인터넷으로 나가는 트래픽을 허용해야 하는 경우가 있습니다.패키지 설치/업데이트 (apt update, apt upg..
지난 포스팅에서 VPC와 subnet을 생성해봤습니다. (https://cloudwithbass.tistory.com/43)이번 포스팅에선 public subnet이 인터넷과 통신할 수 있도록 만들어보겠습니다. 인터넷과 통신하기 위해서 다음과 같은 리소스들이 필요합니다.이름 클릭 시 해당 테라폼 문서로 이동합니다.IGW (Internet Gateway): VPC와 인터넷이 통신할 수 있게 해주는 모듈입니다.Route Table: 네트워크의 이동 경로를 정의하는 규칙입니다.Route table association: Route Table을 서브넷과 연결합니다.모든 코드는 아래 github에서 확인할 수 있습니다.https://github.com/Dminus251/practice-terraform/tree/..
목차이번 포스팅에선 모듈화 연습을 위해 간단한 데모를 만들어볼 것입니다.vpc와 subnet을 이용합니다. 클릭 시 관련 테라폼 문서로 이동할 수 있습니다.혹시 포스팅에 잘못된 점이나 개선점이 있을 경우, 댓글로 알려주시면 정말 감사드리겠습니다.전체 코드는 다음 주소에서 확인 가능합니다.https://github.com/Dminus251/practice-terraform/tree/main/demo01-vpc_subnetresource 블록을 제외한 블록들입니다. 1. vpc와 subnet 생성모듈화를 하기 전에, main.tf의 초기 코드를 보겠습니다.테라폼의 vpc, subnet 문서를 참조해서 main.tf에 다음 코드를 작성합니다.이 코드는 cidr이 10.0.0.0/16인 VPC와, 그 안에서 ..
목차 테라폼이란?Terraform은 HashiCorp사에서 공개한 IaC (Infra as a Code) 도구입니다. IaC를 이용해 인프라 구성/관리를 자동화할 수 있습니다.따라서 인프라 배포 시간이 단축되고, 휴먼 에러를 줄일 수 있습니다.Terraform 외 IaC 도구는 Ansible, CloudFormation 등이 있습니다.Terraform 상태 파일Terraform은 상태 파일(terraform.tfstate)을 사용해 인프라의 현재 상태를 추적합니다.이 상태 파일은 JSON 형식으로 저장되며, Terraform이 관리하는 모든 리소스의 정보를 담고 있습니다.terraform apply 명령으로 인프라를 프로비저닝하면, 상태 파일인 terraform.tfstate를 생성합니다.새로운 terr..
목차이번 포스팅에선 AWS IAM, Cluster와 관련한 Kubernetes 리소스들에 대해 정리하겠습니다.다룰 내용은 다음과 같습니다: Service Account, IRSA, Role, ClusterRole, RoleBinding, ClsuterRoleBinding 1. EC2가 AWS Resource에 접근하려면우선 이해를 돕기 위해 k8s를 고려하지 않고, EC2가 AWS 리소스에 접근하는 상황을 가정하겠습니다.예를 들어, EC2가 ALB를 프로비저닝할 수도 있고, EC2 내에서 S3 bucket을 조회하는 등의 상황이 있을 것입니다.이러한 일들을 수행하기 위해선, 적절한 policy가 연결되어 있는 Role을 EC2에 부여해야 합니다.2. Pod도 같은 방식일까?이제 같은 방식으로 Kuber..
목차IngressIngress는 클러스터 외부에서 오는 트래픽을, 클러스터 내부의 Service로 라우팅하기 위한 쿠버네티스 리소스입니다.Ingress 뿐만 아니라, Service의 유형 중 Nodeport와 LoadBalancer 또한 클러스터 외부의 트래픽을 처리할 수 있습니다.그렇다면 Ingress는 Service와 같은 역할을 하는 듯 보이는데, 왜 Ingress를 사용해야 할까요?Service만 사용할 경우 문제점Service는 포트 포워딩을 이용해 클러스터 외부에서 오는 트래픽을 처리합니다.예를 들어, 아래 그림을 예시로 들어보겠습니다. 위 그림에서 Service 1은 70번 포트를 POD의 7000번 포트로 포워딩하고, Service 2는 80번 포트를 POD의 8000번 포트로 포워딩합니다..