On-premise 환경, VPC1, VPC2를 Transite gateway로 연결하는 상황으로 On-premise 환경에서는 VPN Client Node가 VPN Node를 거쳐 AWS VPC에 접근할 수 있어야 한다. TG-VPN-Connection: 연결 유형
생성한 vpc에서 AWS의 Publilc 서비스와 private하게 통신이 필요한 경우에 사용엔드포인트: AWS public 서비스에 대해서 Private하게 연결시 사용게이트웨이 엔드포인트: s3, dynamodb에 대한 연결인터페이스 엔드포인트: s3와 dynamo
EBS 볼륨 확장 파티션 확장파일 시스템 확장 파티션 확인파티션 증축 파티션이 어떻게 구분되어 있는지 잘 확인하자나의 경우에는 nvme0n1 중 두 번째를 / 에 마운트해서 사용하고 있길래 두번째를 선택파일 시스템 확장 df -hT로 마운트된 경로의 파일 시스템을 확
landing vpc에서 new vpc를 생성하고, vpc끼리 연결해야 하는 상황 참고로 현재 상황에서 vpn 연결은 사용하지 않으므로 vpn 비용은 고려하지 않음 VPC peering최대 구성 가능 개수: vpc 당 최대 125개 구성 가능관리: 중앙 관리가 불가대역
AWS에서 여러가지 VPN 서비스를 제공하겠지만, 주로 많이 사용되는 VPN 연결 옵션이 크게 두 가지 있는 것 같다. Site to Site VPNclient VPN VPC와 외부 IDC 네트워크망이 VPN으로 연결되어 사용하는 방식VPC와 원격 네트워크 사이에 IP
https://instances.vantage.sh/
1\. EBS 볼륨 생성2\. 인스턴스에 생성한 EBS 볼륨 attach3\. 생성한 disk(xvdb) 확인4\. ext3로 디스크 포멧5\. mount할 디렉터리 생성6\. 생성한 EBS 볼륨 디스크와 mount (재부팅시, mount 풀림)7\. 마운트 상태 확인