테라폼
-
Terraform : 11. ALB(Application Load Balancer) Deploy공부합시다!/Terraform 2022. 1. 19. 09:03
이제 중반을 넘어서 종반으로 치닫고 있습니다. 드디어 HA(High Avaliability)의 대명사 Load Balancer가 등장합니다. Application Load Balancer 입니다. 단도직입적으로 다가 바로 들어 갑니다. Public Subnet A, C에 걸쳐 있는 ALB 배포입니다. 1. 구성도 2. Terraform Code 2.1. Internal을 false로 선언하여 외부에 공개하는 Load Balancer로 배포합니다. 2.2. Security Group과 Subnet은 그냥 보셔도 이해 하실듯 합니다. 2.3. 별도의 Security Group을 만들어야 하지만 손이 많이 가서리 - 여러분들은 꼭 별도 구성하세요. 2.4. output 변수를 이용하여 ALB의 DNS Name..
-
Terraform : 10. EC2 Instance Deploy (4EA)공부합시다!/Terraform 2022. 1. 17. 09:02
음! 드디어 반절!이제 다 끝나 갑니다. Load Balancer와 Auto Scale, 그리고 RDS만 구성하면 됩니다. 사실 EC2 생성 부분에서는 할일이 무척 많습니다.User Data도 입력해야하고 Provisioner를 이용해서 데이터 업로드 및 실행도 해야하는데...일단은 EC2 생성만 해 보겠습니다. 차후 Ansible 강의를 위해서 Master로 사용할 Controller 1EA와 Ansible Node 3EA로 구성합니다. 1. 구성도 2. Terraform Code 2.1. 완전 자동화를 위해서 우선 AWS Machine Image Version 2를 검색해서 가져옵니다. 2.2. Amazon Machine Code 입니다. 2.3. 2.2.에서 검색한 AMZN2 ID를 이용해서 인..
-
Terraform : 9. Security Group공부합시다!/Terraform 2022. 1. 14. 10:51
드디어 EC2의 전단계인 Security Group 입니다. Security Group은 모든 인스턴스에 적용되는 방화벽 규칙입니다. 개별 인스턴스마다 별도로 설정할 수는 없습니다. 굳이 그렇게 하고 싶으시다면 EC2 Instance의 Firewall을 활성화 해서 제어하는 방법을 고려해 보세요! Ingress (들어오는 패킷) SSH : TCP 22 HTTP : TCP 80 ICMP MYSQL : TCP 3306 Custom : TCP 60000~61000 (Jenkins or FTP 등에 사용) Egress (나가는 패킷) ALL 로 설정합니다. 코드가 조금 길지만 내용은 거의 비슷합니다. 1. 구성도 1.1. 구성도가 보기 싫어 조금 변형하고 있습니다. 2. Terraform Code 2.1. 화면..
-
Terraform : 8. NAT Gateway Routing Table Association공부합시다!/Terraform 2022. 1. 13. 09:01
벌써 20고개중에 8고개 입니다. 중간을 향해 달려가고 있습니다. 혹시 나중에 "모듈화(재사용가능)도 할것"이냐라는 질문을 해주신 분이 계신데 당연히 합니다. 그리고 GCP, Azure, Kubernetes도 예정하고 있습니다. 이 블로그를 통해서 제가 아는 모든 것을 서비스 할 생각입니다. 지금껏 찍어논 동영상을 Youtube에 공개할 준비도 하고 있으니 기대들 해주시기 바랍니다. 오늘은 이전에 생성한 NAT Gateway와 Subnet을 Association 하는 부분입니다. 당연히 해야지 Pirvate Subnet에서 DB, OS등의 Upgrade 작업이 가능합니다. 외부에서는 내부로 진입은 불가능하구요! 1. 구성도 2. Terraform Code 2.1. 기존 구성했던 NAT Routing Ta..
-
Terraform : 7. NAT Gateway Routing Table공부합시다!/Terraform 2022. 1. 11. 18:34
지난 포스팅에 이어서 NAT Gateway를 계속 진행합니다. 가용 영역 a의 Public Subnet 에 NAT Gateway를 배포하고 EIP를 할당했습니다. 이 녀석에게도 라우팅 테이블을 설정해 주셔야 겠지요! 1. 구성도 구성도에 Routing Table icon을 추가하려다 지저분해 질거 같아 고민중 입니다. 2. Terraform Code 2.1. Code는 Internet Gateway에 사용하던 code 와 동일합니다. 단자 gateway_id 만 NAT Gateway의 ID를 사용합니다. Have a nice day!
-
Terraform : 3. subnet create공부합시다!/Terraform 2022. 1. 4. 08:54
오늘은 subnet을 생성하는 3강 포스팅 입니다. availability zone a에 3개 (Public, Private, DB), availability zone c에 3개 (Public, Private, DB)의 Subnet을 생성합니다. 그림으로 먼저 보여 드리겠습니다. 1. Subnet 구성도 역시나 아직도 색감이 없네요! ㅎㅎ 2. Public Subnet Code 3. Private Subnet Code 4. DB Subnet Code 이로소 총 6개의 Subnet을 생성했습니다. 헌데 정작 중요한 것은 subnet 생성이 아니라 해당 subnet을 어떻게 만들고 큰 Network를 작게 쪼개는 실제 Subnetting 실력을 키워야 한다는 점입니다. 이 부분에 대한 지식을 간과하면 Rou..
-
Terraform : 2. vpc create공부합시다!/Terraform 2022. 1. 3. 18:14
20단계로 배우는 Terraform : AWS 2회차 포스팅입니다. 간단하게 서울 리전 (ap-northeast-2)에 VPC를 생성하려 합니다. Subnet은 총 6개를 생성하며 a,c 가용영역을 사용하려 합니다. 우선 네트워크는 10.0.0.0/16으로 VPC를 생성합니다. VPC 이름은 sdkim-vpc로 구성합니다. 본인 이니셜 사용하시면 편리합니다. 1. 저는 aws에 해당 리소스를 만들려 합니다. 따라서 provider를 "aws" 지정했습니다. 바로 그 밑에 region은 서울 리전인 "ap-northeast-2"를 사용합니다. 2. resource 지시자는 aws상에 Terraform을 이용하여 생성할 자원을 의미합니다. https://registry.terraform.io/provider..