공부합시다!/Terraform
-
Terraform : 9. Security Group공부합시다!/Terraform 2022. 1. 14. 10:51
드디어 EC2의 전단계인 Security Group 입니다. Security Group은 모든 인스턴스에 적용되는 방화벽 규칙입니다. 개별 인스턴스마다 별도로 설정할 수는 없습니다. 굳이 그렇게 하고 싶으시다면 EC2 Instance의 Firewall을 활성화 해서 제어하는 방법을 고려해 보세요! Ingress (들어오는 패킷) SSH : TCP 22 HTTP : TCP 80 ICMP MYSQL : TCP 3306 Custom : TCP 60000~61000 (Jenkins or FTP 등에 사용) Egress (나가는 패킷) ALL 로 설정합니다. 코드가 조금 길지만 내용은 거의 비슷합니다. 1. 구성도 1.1. 구성도가 보기 싫어 조금 변형하고 있습니다. 2. Terraform Code 2.1. 화면..
-
Terraform : 8. NAT Gateway Routing Table Association공부합시다!/Terraform 2022. 1. 13. 09:01
벌써 20고개중에 8고개 입니다. 중간을 향해 달려가고 있습니다. 혹시 나중에 "모듈화(재사용가능)도 할것"이냐라는 질문을 해주신 분이 계신데 당연히 합니다. 그리고 GCP, Azure, Kubernetes도 예정하고 있습니다. 이 블로그를 통해서 제가 아는 모든 것을 서비스 할 생각입니다. 지금껏 찍어논 동영상을 Youtube에 공개할 준비도 하고 있으니 기대들 해주시기 바랍니다. 오늘은 이전에 생성한 NAT Gateway와 Subnet을 Association 하는 부분입니다. 당연히 해야지 Pirvate Subnet에서 DB, OS등의 Upgrade 작업이 가능합니다. 외부에서는 내부로 진입은 불가능하구요! 1. 구성도 2. Terraform Code 2.1. 기존 구성했던 NAT Routing Ta..
-
Terraform : 7. NAT Gateway Routing Table공부합시다!/Terraform 2022. 1. 11. 18:34
지난 포스팅에 이어서 NAT Gateway를 계속 진행합니다. 가용 영역 a의 Public Subnet 에 NAT Gateway를 배포하고 EIP를 할당했습니다. 이 녀석에게도 라우팅 테이블을 설정해 주셔야 겠지요! 1. 구성도 구성도에 Routing Table icon을 추가하려다 지저분해 질거 같아 고민중 입니다. 2. Terraform Code 2.1. Code는 Internet Gateway에 사용하던 code 와 동일합니다. 단자 gateway_id 만 NAT Gateway의 ID를 사용합니다. Have a nice day!
-
Terraform : 6. EIP & NAT Gateway공부합시다!/Terraform 2022. 1. 10. 09:25
20단계 중 벌써 6번째 단계입니다. 오늘은 NAT Gateway를 생성하는 단계입니다. 오로지 OutBound Traffic만 통과시키는 Gateway입니다. 즉 외부에서 내부로는 들어올 수 없는 녀석입니다. DB등과 같이 내부 네트워크에서만 사용하면서 Update등의 필요가 있을 경우 사용하기에 좋은 녀석입니다. 1. 구성도 2. Terraform Code 2.1. 우선 EIP를 생성합니다. 2.2. NAT Gateway를 배치할 Subnet의 ID를 입력합니다. 2.3. 2.1에서 생성한 EIP를 Association 합니다. 위 코드 변경사항! 간단하게 NAT Gateway를 생성했으니 다음에는 Routing과 Subnet을 연결하겠네요! Have a nice day!
-
Terraform : 5. Routing Table & Subnet Association공부합시다!/Terraform 2022. 1. 7. 15:09
음. 이제는 라우팅 테이블과 서브넷을 연결해서 외부 인터넷 이용이 가능한 상태로 만들어야 합니다. 가용영역 a, c의 Public Subnet만 Internet Gateway와 연결해서 외부 통신이 가능하게 만듭니다. 요즘은 Load Balancer만 외부에 공개하는 추세입니다. 1. 구성도 2. Terraform Code 2.1. 기존에 생성한 Public Subnet과 Internet Gateway의 정보가 포함된 Routing Table의 ID를 연결해 줍니다. 자! 다음 시간에는 NAT Gateway쪽 설정을 포스팅합니다. Have a nice day!
-
Terraform : 3. subnet create공부합시다!/Terraform 2022. 1. 4. 08:54
오늘은 subnet을 생성하는 3강 포스팅 입니다. availability zone a에 3개 (Public, Private, DB), availability zone c에 3개 (Public, Private, DB)의 Subnet을 생성합니다. 그림으로 먼저 보여 드리겠습니다. 1. Subnet 구성도 역시나 아직도 색감이 없네요! ㅎㅎ 2. Public Subnet Code 3. Private Subnet Code 4. DB Subnet Code 이로소 총 6개의 Subnet을 생성했습니다. 헌데 정작 중요한 것은 subnet 생성이 아니라 해당 subnet을 어떻게 만들고 큰 Network를 작게 쪼개는 실제 Subnetting 실력을 키워야 한다는 점입니다. 이 부분에 대한 지식을 간과하면 Rou..
-
Terraform : 2. vpc create공부합시다!/Terraform 2022. 1. 3. 18:14
20단계로 배우는 Terraform : AWS 2회차 포스팅입니다. 간단하게 서울 리전 (ap-northeast-2)에 VPC를 생성하려 합니다. Subnet은 총 6개를 생성하며 a,c 가용영역을 사용하려 합니다. 우선 네트워크는 10.0.0.0/16으로 VPC를 생성합니다. VPC 이름은 sdkim-vpc로 구성합니다. 본인 이니셜 사용하시면 편리합니다. 1. 저는 aws에 해당 리소스를 만들려 합니다. 따라서 provider를 "aws" 지정했습니다. 바로 그 밑에 region은 서울 리전인 "ap-northeast-2"를 사용합니다. 2. resource 지시자는 aws상에 Terraform을 이용하여 생성할 자원을 의미합니다. https://registry.terraform.io/provider..