본문 바로가기

Network7

[Docker] MAC에서 Host Network 사용하기 테스트용 Dockerfile FROM ubuntu RUN apt update RUN apt-get install -y net-tools iproute2 dnsutils ENTRYPOINT ["/bin/bash", "-c", "sleep 100000000"] 기본 네트워크인 Bridge 로 컨테이너를 띄우는 경우 # ifconfig eth0: flags=4163 mtu 1500 inet 172.17.0.2 netmask 255.255.0.0 broadcast 172.17.255.255 ether 02:42:ac:11:00:02 txqueuelen 0 (Ethernet) RX packets 784 bytes 1123147 (1.0 MiB) RX errors 0 dropped 0 overruns 0 frame.. 2023. 5. 21.
[NHN Cloud] VPC부터 Instance 접속까지 (AWS와 비교) 기회가 되어 NHN Cloud를 좀 뒤적거려 봤다. 기본적인 세팅 했던 방법을 남기며 AWS와의 다른점 등을 같이 남겨두려고 한다. 계정 및 프로젝트 세팅은 다루지 않는다. # 0. Architecture 간단하게 아래 아키텍처를 세팅하고, Public Subnet의 Bastion Instance를 통해 Private Instance까지 SSH 접속을 해보도록 하겠다. 아키텍처를 보면 알겠지만 AWS와는 벌써 다른 부분이 보인다 : Subnet은 가용 영역(AZ) 종속이 아니다. 일단 해보자! 🚀 # 1. VPC 세팅 1-1 VPC Network > VPC > + VPC 생성 원하는 VPC 이름과 CIDR Block을 작성해준 후 생성 완료 1-2 Internet Gateway Network > Inte.. 2023. 3. 11.
[Terrafrom] IP Network Functions (cidrhost, cidrnetmask, cidrsubnet, cudrsubnets) 1. cidrhost https://www.terraform.io/docs/language/functions/cidrhost.html cidrhost - Functions - Configuration Language - Terraform by HashiCorp The cidrhost function calculates a full host IP address within a given IP network address prefix. www.terraform.io 주어진 IP 대역에서의 특정번째 호스트 IP 찾기 기본 구조 : cidrhost(prefix, hostnum) Ex) cidrhost("10.0.0.0/16", 39) > 10.0.0.39 cidrhost("192.168.32.96/27", 12.. 2021. 10. 18.
[AWS] AWS상에서의 Routing https://err-bzz.oopy.io/c4abbed2-fc30-4061-81b0-2803c4a59809 AWS상에서의 Routing 들어가면서 err-bzz.oopy.io 팀블로그에 쓴 글이며, 라우팅 테이블에 관한 기초 설명입니다 2021. 7. 19.
[AWS CloudFormation] Security Group Ingress 예제 (YAML) 참고로 Egress(OutBound)는 설정 안하면 0.0.0.0/0에 ALL로 열려있는게 Default다 1. ICMP 허용 Resources: [SG 리소스 이름]: Type: AWS::EC2::SecurityGroup Properties: GroupDescription: Allow ICMP GroupName: [SG 이름] SecurityGroupIngress: - IpProtocol: icmp FromPort: -1 ToPort: -1 CidrIp: [허용할 IP/bit] VpcId: !Ref [VPC 리소스 이름] 2. 모든 TCP 트래픽 허용 Resources: [SG 리소스 이름]: Type: AWS::EC2::SecurityGroup Properties: GroupDescription: A.. 2021. 6. 14.
[AWS] NACL vs Security Group (Stateless와 Stateful 차이) # 요약만 확인하기 NACL과 Security Group에 대한 전반적인 개념은 아래 글을 참조하자 https://cleverdj.tistory.com/122 위의 글에서 볼 수 있듯이, NACL은 "서브넷 단위"이고, Security Group은 "서버 단위" 이다 따라서 외부 통신의 경우 NACL과 Security Group을 모두 거쳐야 하고, 내부 통신의 경우 Security Group만 거친다 또한 각 규칙에 대해서 Allow 또는 Deny를 지정할 수 있으며 규칙별 중요도(규칙을 적용할 순서)가 있는 NACL과는 다르게, Security Group에선 기본적으로 모두 Deny이며 Allow 하는 규칙만을 만들어낼 수 있으며 순서따윈 없이 한꺼번에 모두 적용시킨다 더 보다보면 Stateless/.. 2021. 5. 31.
[Network] Bastion Host의 이해 (= Proxy) VPC와 사설 IP의 개념 참고 VPC를 하나의 학급이라고 생각하자면, 사설 IP는 학급 내 학생들의 반 번호라고 볼 수 있겠다 학급 내부에선 해당 IP(반 번호)로 서로를 부를 수 있지만, 학급 밖에선 해당 번호가 무용지물이 된다 그렇다면 외부에서 VPC 내의 서버들을(학급 내의 학생들을) 불러야 한다면 어떻게 해야할까? 당연히 전 세계에서 유일한 번호인 공인 IP로 불러야 한다 근데 그렇다고 모든 서버들에게 공인 IP를 붙이자니 돈도 많이 들고 보안상 좋지도 않으며 사실상 VPC를 만든 의미도 없다 이럴 때 필요한 것이 바로 Bastion Host이다 Bastion은 말 그대로 요새, 방어막, 문지기라고 생각하면 된다 Bastion Server로 접속할 수만 있으면, 그 Bastion이 속한 VPC .. 2021. 1. 12.