본문 바로가기
반응형

[AWS-DR]/Route537

[중요] Route 53 VPC Association 방법!! ## 계정 MEGA1. 다른 계정의 VPC 연결 허용 (EC2, Monitor, S3) 1) EC2  (SVC VPC) aws route53 create-vpc-association-authorization --hosted-zone-id ${PRIVATE_HOSTED_ZONE_ID} --vpc VPCRegion=ap-northeast-2,VPCId=${VPC_ID} --region ap-northeast-2 2) Monitor  (SVC VPC) aws route53 create-vpc-association-authorization --hosted-zone-id ${PRIVATE_HOSTED_ZONE_ID} --vpc VPCRegion=ap-northeast-2,VPCId=${VPC_ID} --regio.. 2024. 7. 10.
[중요] Route53 Resolver Endpoints | Part-2 | Hybrid DNS | Route 53 Resolver | Forwarding Rules | DEMO ## Route53 Private Hosted Zone 생성- web.aws.clouddeepdive.org  ==> 10.16.35.61 (EC2 IP주소)  ## 온프레 DNS서버 2대, APP서버 1대  ## VPC 피어링 연동 - IP 연동은 가능하지만, DNS 확인은 불가    ## CloudFormation 배포 - Route53 Private Hosted Zone 생성- web.aws.clouddeepdive.org  ==> 10.16.35.61 (EC2 IP주소) ## VPC 피어링 연동 (AWS 10.16.0.0/16    IDC 192.168.10.0/24)  ## IDC서버에서 EC2 서버로 Ping 테스트 (정상)  ## IDC서버에서 EC2 서버로 DNS 테스트 (접속 안됨)- 인.. 2024. 6. 24.
[참고] Amazon VPC와 다른 계정으로 생성한 프라이빗 호스팅 영역 연결!! Amazon VPC와 다른 계정으로 생성한 프라이빗 호스팅 영역 연결 AWSPDFRSS한 AWS 계정으로 생성한 VPC를 다른 계정으로 생성한 프라이빗 호스팅 영역과 연결하려면 다음 절차를 수행하십시오.Amazon VPC와 다른 계정으로 생성한 프라이빗 호스팅 영역을 연결하려면 AWS호스팅 영역을 생성한 계정에서 다음 방법 중 한 가지를 사용하여 VPC와 프라이빗 호스팅 영역의 연결 권한을 부여합니다.유의할 사항:한 계정에서 생성한 다수의 VPC를 다른 계정에서 생성한 호스팅 영역과 연결하려면 각 VPC마다 권한 부여 요청을 하나씩 제출해야 합니다.연결 권한을 부여할 때는 호스팅 영역 ID를 지정해야 합니다. 따라서 이미 존재하는 프라이빗 호스팅 영역이어야 합니다.VPC와 프라이빗 호스팅 영역의 연결 권.. 2024. 6. 23.
[참고] Route53 Resolver Endpoints | Part-1 | Hybrid DNS | Route 53 Resolver | Forwarding Rules | DEMO https://www.youtube.com/watch?v=P159VMSR694 2024. 6. 20.
[참고][AWS] RAM을 사용하여 여러 VPC와 AWS 계정에서 Route 53 Resolver 규칙을 공유하려면 어떻게 해야 하나요? AWS Resource Access Manager(AWS RAM)를 사용하여 여러 Virtual Private Cloud(VPC) 또는 AWS 계정에서 Amazon Route 53 Resolver 규칙을 공유하고 싶습니다.해결 방법Route 53 Resolver 규칙 생성(아직 규칙이 없는 경우)시작하기 전에 다음 사항을 고려하세요.Route 53 Resolver는 지역 서비스입니다. 규칙을 생성한 동일한 리전에서만 VPC를 공유하고 연결할 수 있습니다.PutResolverRulePolicy 작업을 사용하여 AWS 계정에 규칙을 공유할 수 있는 권한이 있어야 합니다.규칙을 공유하는 계정은 공유 규칙을 변경하거나 삭제할 수 없습니다.계정 A에서 Route 53 Resolver 규칙을 생성하여 다른 계정 및.. 2024. 6. 20.
[참고][DNS] dig 명령어 소개 및 사용법!! dig (domain information groper) 란?dig는 네트워크 관리 도구 중 하나로 DNS (Domain Name System) 를 질의할 수 있는 도구입니다.nslookup 도구를 사용하여 DNS 를 질의할 수 있지만, 보다 더 편한 인터페이스와 사용법을 제공합니다.이와 더불어 IDN (Internationalized Domain Name) 쿼리를 지원합니다. (nslookup도 지원) dig 설치최근 OS들에는 dig 커맨드가 기본으로 설치되어 있습니다.만약, dig 커맨드가 없을 경우 아래의 방법으로 설치하면 됩니다. Macbrew install dig Windows첫 번째 방법으로는, ISC 다운로드 에 접속하여 다운로드 할 수 있습니다.windows dig 설치두 번째 방법으로는.. 2024. 5. 26.
[중요] AWS DHCP Options Set | AWS Private Hosted Zones in Route 53 | Visual Explanations ## DHCP 옵션세트 확인 (그 이후에 생성되는 모든 VPC와 연결됨) - 신규 VPC 생성시 --> DHCP 옵션세트 자동생성   ## 테스트를 위한 my-vpc-2 에 서브넷 생성  (DHCP 옵션 비활성화)    ## 테스트를 위한 my-vpc-demo  ==>   (DHCP 옵션 활성화)      ## EC2 생성  (DHCP 옵션세트 비활성화 VPC) - Private IPv4 DNS 없음  (DHCP 옵션세트 비활성화 VPC 이기 때문)  - Private IPv4 DNS 다시 생성  (DHCP 옵션세트 활성화 변경하면 됨)     ## EC2 생성  (DHCP 옵션세트 활성화 VPC)     ## Public IPv4 DNS 미생성 이유 (기본값으로 DNS hostnames 비활성화)   .. 2024. 5. 26.
반응형