본문 바로가기

Access

(7)
Amazon VPC Lattice - Part 6 : Monitoring/Access Logs Today Keys : lattice, vpc, service, amazon, network, monitoring, access, log, cloudwatch, s3 이번 포스팅은 서로 다른 VPC 및 AWS 계정에 걸쳐 서비스 간의 네트워크 연결 및 애플리케이션 계층 라우팅을 자동으로 관리해주는 Amazon VPC Lattice에 대한 여섯 번째 포스팅입니다. 여섯 번째 포스팅에서는 VPC Lattice Service Network 및 VPC Lattice Network에 대한 Access Log 설정을 통해 VPC Lattice를 Monitoring 하는 예제를 다룹니다. VPC Lattice와 관련된 예제를 통한 포스팅은 이번이 마지막이 될 것 같고, 다음은 VPC Lattice에 대한 개념적인 부..
Amazon VPC Lattice - Part 5 : Service Network/Service Access 정책 Today Keys : lattice, vpc, service, amazon, network,domain, access, auth, iam, policy, none 이번 포스팅은 서로 다른 VPC 및 AWS 계정에 걸쳐 서비스 간의 네트워크 연결 및 애플리케이션 계층 라우팅을 자동으로 관리해주는 Amazon VPC Lattice에 대한 다섯 번째 포스팅입니다. 앞으로 몇 번에 걸쳐서 다루게 될지는 모르겠지만, VPC Lattice를 구성하는 방법에 대해서 차근 차근 포스팅 해보려고 합니다. 다섯 번째 포스팅에서는 VPC Lattice Service Network 및 VPC Lattice Network에 접근을 제어하는 Access 정책을 설정하는 방법에 대해서 알아보고, 정책 설정을 통해서 실제 접근 제..
Amazon VPC Lattice - Part 2 : Service Network 공유/타 계정 Service 등록 Today Keys : lattice, vpc, service, amazon, network, resource, share, access, simplifying, application, connect, secure, monitor 이번 포스팅은 서로 다른 VPC 및 AWS 계정에 걸쳐 서비스 간의 네트워크 연결 및 애플리케이션 계층 라우팅을 자동으로 관리해주는 Amazon VPC Lattice에 대한 두 번째 포스팅입니다. 앞으로 몇 번에 걸쳐서 다루게 될지는 모르겠지만, VPC Lattice를 구성하는 방법에 대해서 차근 차근 포스팅 해보려고 합니다. 두번째 포스팅에서는 VPC Lattice의 Service Network를 다른 계정에 공유한 이후에 해당 계정의 VPC가 Service Network에 ..
AWS Cloud WAN - Part 7 Today Keys : cloud wan, wan, resource, access, manager, ram, sharing, core, policy, edge, segment, 이번 포스팅에서는 AWS Re:Invent 2021에서 소개된 AWS Cloud WAN에 대한 일곱 번째 포스팅입니다. 이번 포스팅에서는 Multi Account에서 Cloud WAN의 Core Network를 Resource Access Manager를 이용해서, 공유해서 서로 다른 Account의 VPC를 연결하는 것을 테스트 하는 예제입니다. Cloud WAN에 대한 포스팅으로 다룰 수 있는 내용들은 더 많이 있을 것 같지만, 나중에 다루기로 했던, Cloud WAN에 대한 개론에 대한 포스팅인 Cloud WAN Part 8..
Azure RBAC : Part 1 Today Keys : RBAC, role, azure, cloud, access, 액세스, 역할, assignments, 역할할당, 속성, resource, 리소스 Azure RBAC에 대한 정리 내용입니다. RBAC (role-based access control) - 역할 기반 엑세스 제어 ▪ Azure 리소스에 대한 액세스를 세밀하게 관리할 수 있는 Azure Resource Manager 기반의 권한 부여 시스템 ▪ 역할 할당(role assignments)을 통해서 권한 관리가 되며, 역할 할당에는 '보안주체' , '역할 정의', '범위'의 요소로 구성 Role assignments - 역할 할당 ▪ Security principal - 보안주체 - 사용자 - 그룹 Azure Active Di..
Service Private Access - Part 1 Today Keys : private , google, access, on-premise, services, 서비스, 비공개, 액세스, gcp, cloud, privatelink Private Google Access ( 비공개 Google 액세스) ▪ Public IP가 없는 VM인스턴스에서 Google API 및 서비스에 접근하도록 함. ▪ 비공개 Google 서비스 사용 설정 및 Default 라우팅이 기본 인터넷 게이트웨이로 설정되어 있어야 함. (테스트 필요) ▪ Public IP를 갖고 있는 인스턴스에는 영향을 미치지 않음 ▪ VPC 네트워크의 서브넷 단위로 적용 ▪ 대부분의 Google Cloud 서비스에서 지원함 - App Engine Memcache / Firestore / Memorys..
NX-OS : ACL Match Count 확인 Cisco Nexus에서 ACL 적용과 관련한 간단한 내용 공유입니다. ACL에 필요한 Rule을 설정한 이후에 정상적으로 ACL을 통해서 Permit 되거나, Deny 되었는지각 ACL Rule을 통과되었는지를 확인하기 위해서 show ip access-list ACL_Name 명령을 통해서 Rule에 매치된 Count를 확인을 할 수 있는 데, NX-OS에서는 저렇게만 하면, ACL Rule에 매치된게 있는지 확인이 안됩니다.기존처럼 Rule 매치된 Count를 확인하기 위해서는 ACL 설정 시에,statistics per-entry 명령을 추가로 해야 합니다. 기본 설정은 no statistics per-entry로 비활성화 상태이기 떄문에 ACL에 매치된 Rule의 Count를 확인할 수 없습니다..