GSLB 구현
저번에 만든 상태 검사를 활용하자.
Route 53 - [호스팅 영역] 메뉴 > 내 도메인 클릭
[레코드 생성]을 클릭한다.
서울 도메인을 기본으로, 도쿄 도메인을 서브로 지정한다.
레코드 Id - tokyo
서브도메인이 레코드1과 똑같음
https://gslb.cloudywinter.shop 로 접속
만약 서울 리전에 장애가 발생했을 때 대처법?
moba Xterm에서 서울로 접속
sudo systemctl stop haproxy
를 해서 HAProxy를 멈추도록 해본다.
sudo systemctl status haproxy
를 해보면 HAProxy가 꺼진 것을 확인할 수 있다.
Route53 - 에서 확인해 보면 active가 비정상 상태가 되었다.
seoul.cloudywinter.shop에 들어가 보면 502 bad gateway가 된다.
moba Xterm에서 도쿄로 접속
sudo systemctl stop haproxy
를 해서 같은 방식으로 HAProxy를 멈추도록 한다.
그리고 다시 seoul을 복구시킨다
sudo systemctl start haproxy
gslb.cloudywinter.shop 로 다시 접속하면 잘 들어가진다.
- GCP에 DB서버를 만들어서 연결하는 방법?
- wordpress의 어떤 jpg - cloudfront로 연결하면 cloudfront의 주소가 나온다. - wordpress나 홈페이지를 구성할 때 jpg를 절대주소로 해서 이미지를 링크시키면 cloud의 주소로 링크를 걸 수 있다 - 더 빠른 페이지 뷰를 위해 cloudfront를 응용
VPN이란 무엇인가요? VPN을 사용하는 이유는 무엇이고, VPN은 어떻게 작동하나요? - Alibaba Cloud 기술 자료
VPN이란 무엇인가요? VPN을 사용하는 이유는 무엇이고, VPN은 어떻게 작동하나요? - Alibaba Cloud 기술
VPN이란 무엇인가요? VPN은 Virtual Private Network(가상 사설망)의 약자입니다. 이름에서 알 수 있듯이 VPN은 두 개 이상의 물리적 네트워크(또는 장치) 사이의 인터넷/공용 네트워크를 통해 생성된 가상
www.alibabacloud.com
SERVER이름으로 인스턴스를 만든다.
https://garysummers.tistory.com/49
OpenStack 구축하기
mirror.kakao.com에서 8-stream/isos 로 들어간다 latest-boot.iso 를 다운로드한다. Realtek으로 연결되어있는지 확인한다. VM을 start 하여 설치를 진행한다. IP : 192.168.0.50 Storage configuration을..
garysummers.tistory.com
유동 IP 연결한다.
라우터 만들었던 거 클릭> 정적 경로 메뉴
상대방의 경로를 수동으로 설정하는 방법 - 일종의 라우팅 테이블 역할을 한다.
각각 상대방의 사설 IP(몇비트인지), 라우터 아이피를 입력한다.
VPN 연결하기
VPN Gateway : VPN gateway와 같은데, 주로 VP Gateway라고 불린다.
- VPN을 거쳐야 EFS를 사용할 수 있다.
- EFS는 사설 IP로만 들어갈 수 있기 때문이다
만약 가운데에 선이 있으면 캡슐이 있다고 생각해 보자.
VPN 터널링 - 하나의 라인을 그대로 보내면 외부의 침입이 있을 수 있기 때문에, 그 부분을 볼 수 없도록 막을 씌운 것이다(Encapsulation)
터널링을 하게 되면, 데이터를 수집해 보면 출발지와 도착지의 IP가 바뀌어 있다(hiding) - 그래서 중간에 데이터를 보면 암호화되어있기 때문에, 읽을 수 없다. - 데이터 변조
복호화 하기 위해선 키가 필요하다.
- IP sec 프로토콜을 이용한다.
- VPN은 소프트웨어도 있지만, 하드웨어도 있다.
- 오픈스택이 설치된 centos8에 VPN s/w를 설치해야 한다. : libre swan(소프트웨어형 도구)
- Custom GW : 공유기의 IP
- 연결 정보들을 설정 파일에 저장 후 도구를 실행시키면 On premise의 와 연결이 되고 터널링 - 암호화가 되면서 사설 IP로 통신이 가능한 상태가 된다.
Openstack에 VPN S/W 설치하기
Openstack의 VM으로 접속한다.
dnf install -y libreswan
systemctl enable --now ipsec
vi /etc/sysctl.conf
net.ipv4.ip_forward = 1
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.default.accept_redirects = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.rp_filter = 0
net.ipv4.conf.default.accept_source_route = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.icmp_ignore_bogus_error_responses = 1
net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1
sysctl.conf 파일에 위를 추가한다.
ip_forward=1부터
for vpn in /proc/sys/net/ipv4/conf/*;
do echo 0 > $vpn/accept_redirects;
echo 0 > $vpn/send_redirects;
done
VPN - 고객 게이트웨이 로 들어간다.
저번에 만들었던 고객 게이트웨이가 있다.
[가상 프라이빗 게이트웨이] 탭으로 들어간다.
VPC와 VPN Gateway가 attach 되어야 한다.
연결한다.
VPC - Site-to-site VPN 연결 메뉴로 들어간다.
[VPN 연결 생성] 클릭
*VPN Connection은 과금 요소
동적 프로토콜 - 기업 내에서 사용함. 별도의 기업용 네트워크를 가입해서 사용해야 된다.
따라서 [정적]을 선택해야 한다.
고정 IP 접두사 - 강의실의 IP 범위를 넣어 준다.(장소가 어디냐에 따라 다르다)
로컬 IPv4 네트워크 CIDR - 기본값은 Anywhere,
로컬 - 강의실, 원격 - AWS
각각 왼쪽, 오른쪽 터널을 잇는 과정이다.
터널이 두개기 때문에 2개의 키가 필요하다.
Available 상태가 되면, [구성 다운로드] 클릭한다.
Openswan - Libre swan의 전 단계, Openswan은 CentOS7 전까지 사용되었다.
그러면 이런 txt 파일이 다운로드된다.
leftid 강의실 / right aws정보
leftsubnet : 강의실의 IP
rightsubnet: myvpc의 서브넷
아이피 확인 - my ip address
IP 주소를 확인하는 가장 쉽고 빠른 방법 이 사이트(findip.kr)에 접속하는 것이 IP주소를 확인하는 가장 쉽고 빠른 방법이다. 220.64.104.3 가 현재 접속한 기기의 공인 IP(Internet Protocol) 주소다 IP주소는
www.findip.kr
PSK : Pre Shared Key
이 패스워드를 가지고 swan이 접속할 수 있게 된다.
이 정보값들을 터미널에 입력해야한다.
vi /etc/ipsec.d/aws.conf
conn Tunnel1
authby=secret
auto=start
left=%defaultroute
leftid=123.142.252.25
right=13.124.173.9
type=tunnel
ikelifetime=8h
keylife=1h
phase2alg=aes128-sha1;modp1024
ike=aes128-sha1;modp1024
keyingtries=%forever
keyexchange=ike
leftsubnet=192.168.0.0/20
rightsubnet=10.29.0.0/16
dpddelay=10
dpdtimeout=30
dpdaction=restart_by_peer
overlapip=yes
conn Tunnel2
authby=secret
auto=start
left=%defaultroute
leftid=123.142.252.25
right=52.78.119.99
type=tunnel
ikelifetime=8h
keylife=1h
phase2alg=aes128-sha1;modp1024
ike=aes128-sha1;modp1024
keyingtries=%forever
keyexchange=ike
leftsubnet=192.168.0.0/20
rightsubnet=10.29.0.0/16
dpddelay=10
dpdtimeout=30
dpdaction=restart_by_peer
overlapip=yes
vi /etc/ipsec.d/aws.secrets
123.142.252.25 13.124.173.9: PSK "Vhd7LiMfRfcubbXcAdi1qCxrYyBenTfl"
123.142.252.25 52.78.119.99: PSK "JbIhhacbjMunM7_ay56niQQbPgfp_vxS"
systemctl restart ipsec
터널 두개 다 Up상태임을 확인할 수 있다
라우팅 테이블 메뉴로 간다.
[라우팅 편집] 클릭
가상 프라이빗 게이트웨이를 대상으로 라우팅 편집을 진행한다.
그 다음 MY-PRIVATE-SUBNET을 편집한다.
같은 방식으로 라우팅 편집한다.
다시 Openstack에 접속한다.
프로젝트 > 네트워크 > 라우터 에서 생성했던 라우터 클릭
next hop : Openstack의 IP(현재 링크)를 입력한다.
Openstack이 곧 VPN이 설치된 소프트웨어이기 때문이다
그리고 seoul 인스턴스를 Moba Xterm으로 접속한다.
AWS의 ec2-user에서 Openstack내 인스턴스인 centOS로 이 ip로 ping을 쳐본다. - 안 됨
VM에서 방화벽을 해제한다.
SG-WEB에서 ICMP를 인바운드 규칙으로 추가한다.
그러면 서로 ping이 간다.
1. 하이브리드 클라우드 - AWS 스토리지를 활용하는 방법
Public과 Private Cloud 연결
AWS - VPN - Openstack(On-Premise), 기업 내 네트워크
AWS - Storage Gateway - ESXi(On-Prem)
2. Route 53 (GSLB:Cross Region, VRRP:이중화, Fail Over:Active, Passive(inactive, standby)) - 무중단 서비스
AWS(Seoul), Azure(London), GCP(Oregon), Alibaba(HongKong)
상태 검사 - 이메일 생서
사설 ip - 라우팅 테이블을 건드린다 - next hop 정적 ip를 이용해서 라우팅 정보를 교환해서 사설 ip로 통신할 수 있도록 한다.
webserver 인스턴스 만든다 10GB
health check - seoul/tokyo
'Public Cloud > AWS' 카테고리의 다른 글
AWS : Serverless 개요, AWS Lambda (0) | 2022.06.27 |
---|---|
Hybrid Cloud 구축하기 (0) | 2022.06.21 |
AWS 실습 9 - S3 (0) | 2022.06.16 |
AWS 실습 8 (0) | 2022.06.15 |
AWS 실습 7 (0) | 2022.06.14 |