본문 바로가기

Networking/VPC

(3)
AWS VPC FLOW LOGS AWS VPC Flow Logs는 VPC 내의 로그를 수집할 수 있게 해주는 기능(http://docs.aws.amazon.com/ko_kr/AmazonVPC/latest/UserGuide/flow-logs.html)각 VM의 네트워크 인터페이스 별로 통신하는 로그를 확인할 수 있다.VPC Flow Log를 활용하면 장애나 보안 문제가 발생 했을 경우 좀 더 많은 정보를 확인할 수 있다.[VPC 우클릭 -> Create Flow Log]VPC Flow Log는 VPC / Subnet / EC2 Network 인터페이스 기준으로 Enable 가능하며 Accept와 Reject 기준으로 필터 설정도 가능하다. 필요한 Role은 아래와 같다.그리고 CloudWatch Logs 화면으로 돌아가면, 아래와 같이 ..
AWS VPC Security Group ID 포워딩 VPC Security Group의 경우 Auto Scaling 등 여러 제약으로 인해 아래와 같이 Security Group ID 포워딩 정책을 많이 사용한다.Security Group ID 포워딩의 경우 Private IP 대역에 대한 제어만 가능하다.따라서 VPC 내의 리소스들이 Public 구간 통신을 할 경우 해당 정책은 적용되지 않는다.Test로 생각없이 공인 IP를 적었다가 Slave I/O: error connecting to master (MySQL, replica)와 같은 Connection Error 메시지가 발생되는 경우 Private 구간 통신을 하도록 하자.
AWS VPC/VPN(Openswan) 연동 VPC에서 VPN 연동 관련 블로깅 하겠습니다.기본적인 AWS 사용 방법 및 VPC 구성에 대해서는 사전에 숙지하셔야 합니다.1. OverviewAWS의 IPsec VPN 서비스인 VGW(Virtual Gateway Service)을 통해 AWS와 On-premise 간 터널링 통신을 구현하도록 하겠습니다.On-premise VPN 환경은 Openswan으로 구성하도록 하겠습니다. 사내 어플라이언스가 있으면 해당 장비로 테스트하시기 바랍니다.보안 알고리즘은 aes-256 / sha_2-256를 지원합니다. (암호화 방식 참고 - http://blog.kindler.io/archives/121)VGW의 터널링은 IPsec 방식으로 SSL은 지원하지 않습니다. (IPsec/SSL 참고 - http://blo..