ELB IP whiteList ELB를 통해 다중 AZ에 배치된 Autoscaling그룹의 인스턴스 플릿이 존재하고, 해당 인스턴스에서 서비스를 공급할 때, 서비스 이용자가 방화벽 해제를 위한 whiteList를 요구할 수 있다. 해당 글에서는 이러한 요구사항을 충족하는 솔루션을 설계한다. EC2 instances에 대한 요청이 반드시 분산되어야하는 서비스 요구사항이 존재할 때, 단순히 EC2 하나만 띄워서는 충족시킬 수 없다. 그러므로, 해당 글에서는 NLB의 타겟으로 EIP를 연결하여 글을 진행한다. EC2 setup 서비스를 제공하는 상황을 유지하기 위해 간단한 2개의 EC2 instances를 launch하고, 이하 내용을 입력하여 nginx를 띄운다. sudo yum install -y dock..
Target State Target state Shows the state of the route. (ex. active, blackhole) BlackHole Above state indicates that the route's target isn't available (for example, the specified gateway isn't attached to the VPC, or the specified NAT instance has been terminated). In this case, the target is IGW. then, the reason of this situation is that the IGW isn't attached to the VPC.) Res..
logrotate에 대한 설명은 생략합니다. 기존 nginx logrotate 게시물들에는 머신에서 실행한 logrotate를 통해 docker 위에 올라간 nginx의 로그를 돌리는 것이 아닌, 머신과 동일한 위치에서 nginx를 실행하였을 때나 docker 컨테이터 내부에 logrotate를 포함시키도록하는 설정들만 확인할 수 있었기에 해당 게시물을 작성하였습니다. /etc/logrotate.d/nginx /home/ec2-user/proxy/data/*.log { daily rotate 14 missingok copytruncate compress dateext sharedscripts postrotate /usr/bin/docker stop $(/usr/bin/docker ps | grep ngi..
Amazon DNS 서버 Amazon DNS 서버는 Route53 프라이빗 호스팅 영역에서 지정하는 DNS 도메인 이름을 확인하는 데에 사용합니다. Amazon에서는 VPC용 DNS를 제공하며, 자체 DNS 서버를 사용하기 위해선 VPC에 대해 새로운 DHCP option sets를 생성하여 연결하여야합니다. 새로운 DHCP 옵션 세트 연결하는 법 Amazon DNS Resolver Route53 Resovler란 aws 리전 내의 각 가용 영역에 내장된 DNS Resolver 서비스입니다. Route53 Resolver는 169.254.169.253, fd00:ec2::253, VPC CIDR에서 3번째(기본 프라이빗 IPv4 CIDR 범위에 2를 더한 범위)에 있으며, 위 주소를 통해 Amazon D..
시나리오 전세계를 대상으로 웹 서비스를 제공하고 있는 기업에서 CF를 CDN으로 사용하고, 백엔드 서버는 ALB 뒤에 존재합니다. 사용자는 CF 사용자 지정 도메인으로 service.example.com을 사용하며, CF origin은 service-alb.example을 도메인으로 사용하는 ALB입니다. 기업의 보안 정책에 따라, 사용자와 백엔드 간의 전송되는 모든 트래픽은 암호화되어야합니다. 딱히 복잡하지 않은 시나리오이다. 사용자 -> CF, CF -> ALB, ALB -> EC2 간의 통신이 모두 SSL/TLS로 요청을 전송하도록 구성하면된다. User -> CF간 전송 암호화 CF로 들어오는 요청은 ACM을 사용하여 service.example.com에 대한 인증서를 생성하고, 이 사용자 지정 ..
기본적으로 S3의 리소스에 접근하는 것은 AWS 계정이지만, 버킷 정책을 적용하여 특정 위치의 웹사이트에서 접근할 수 있도록 설정할 수 있습니다. 아래는 aws Docs에 표시된 HTTP referer policy 입니다. "Version":"2012-10-17", "Id":"HTTP referer policy example", "Statement":[ { "Sid":"Allow only GET requests originating from www.example.com and example.com.", "Effect":"Allow", "Principal":"*", "Action":["s3:GetObject","s3:GetObjectVersion"], "Resource":"arn:aws:s3:::DOC-E..