수강이 제한됩니다.
다른 수강생들이 자주 물어보는 질문이 궁금하신가요?
- 해결됨스스로 구축하는 AWS 클라우드 네트워크 - 기본편
라우트테이블문의
기본적으로 생성되는 라우트테이블Name이 -로 되어있는녀석은 뭔가요? Main이라는 속성이 Yes로 되어있던데, 삭제는 또 가능한거같네요?
- 미해결스스로 구축하는 AWS 클라우드 네트워크 - 기본편
VPN터널이 Up되지 않습니다.
안녕하세요. 실습중에 막힌 부분이 있어서 하나 질문드립니다. 도쿄리젼의 EC2에 openswan설치, 설정후 network와 ipsec을 restart해도 터널이 기동하지 않습니다. 서울 리젼의 Customer Gateway를 만들때 라우팅을 static으로 지정하지 못한 부분(UI가 변경되었을것으로 추측) 이외에는 똑같이 설정하였습니다. AWS쪽의 방화벽 설정 도쿄 서울 vpc와 ec2의 acl과 security group의 설정상 열려 있는걸 확인했고, 아래 파일들의 내용에 입력미스가 없는걸 확인했습니다. /etc/sysctl.conf /etc/ipsec.d/aws.conf /etc/ipsec.conf /etc/ipsec.d/aws.secrets 새로운 AWS계정으로 처음부터 강의를 다시보고 실습해보아도 똑같은 상황이 발생 했습니다. tcpdump로 도쿄EC2에 흐르는 패킷을 확인해보니 터널쪽 ip와 전혀 소통이 없어서 openswan이 제대로 동작되지 않는것 같습니다. 이 문제를 해결하지 못해 질문 남겨봅니다. [root@ip-10-4-1-112 log]# service ipsec statusRedirecting to /bin/systemctl status ipsec.service● ipsec.service - Internet Key Exchange (IKE) Protocol Daemon for IPsec Loaded: loaded (/usr/lib/systemd/system/ipsec.service; enabled; vendor preset: disabled) Active: active (running) since Sun 2022-07-31 06:39:52 UTC; 2s ago Docs: man:ipsec(8) man:pluto(8) man:ipsec.conf(5) Process: 7837 ExecStopPost=/usr/sbin/ipsec --stopnflog (code=exited, status=0/SUCCESS) Process: 7834 ExecStopPost=/sbin/ip xfrm state flush (code=exited, status=0/SUCCESS) Process: 7832 ExecStopPost=/sbin/ip xfrm policy flush (code=exited, status=0/SUCCESS) Process: 7830 ExecStop=/usr/libexec/ipsec/whack --shutdown (code=exited, status=0/SUCCESS) Process: 8092 ExecStartPre=/usr/sbin/ipsec --checknflog (code=exited, status=0/SUCCESS) Process: 8089 ExecStartPre=/usr/sbin/ipsec --checknss (code=exited, status=0/SUCCESS) Process: 7849 ExecStartPre=/usr/libexec/ipsec/_stackmanager start (code=exited, status=0/SUCCESS) Process: 7845 ExecStartPre=/usr/libexec/ipsec/addconn --config /etc/ipsec.conf --checkconfig (code=exited, status=0/SUCCESS) Main PID: 8105 (pluto) Status: "Startup completed." CGroup: /system.slice/ipsec.service └─8105 /usr/libexec/ipsec/pluto --leak-detective --config /etc/ipsec.conf --nofork Jul 31 06:39:52 ip-10-4-1-112.ap-northeast-1.compute.internal pluto[8105]: adding interface lo/lo ::1:500Jul 31 06:39:52 ip-10-4-1-112.ap-northeast-1.compute.internal pluto[8105]: | setup callback for interface lo:500 fd 19Jul 31 06:39:52 ip-10-4-1-112.ap-northeast-1.compute.internal pluto[8105]: | setup callback for interface lo:4500 fd 18Jul 31 06:39:52 ip-10-4-1-112.ap-northeast-1.compute.internal pluto[8105]: | setup callback for interface lo:500 fd 17Jul 31 06:39:52 ip-10-4-1-112.ap-northeast-1.compute.internal pluto[8105]: | setup callback for interface eth0:4500 fd 16Jul 31 06:39:52 ip-10-4-1-112.ap-northeast-1.compute.internal pluto[8105]: | setup callback for interface eth0:500 fd 15Jul 31 06:39:52 ip-10-4-1-112.ap-northeast-1.compute.internal pluto[8105]: loading secrets from "/etc/ipsec.secrets"Jul 31 06:39:52 ip-10-4-1-112.ap-northeast-1.compute.internal pluto[8105]: loading secrets from "/etc/ipsec.d/aws.secrets"Jul 31 06:39:52 ip-10-4-1-112.ap-northeast-1.compute.internal pluto[8105]: initiating all conns with alias='Tunnel1'Jul 31 06:39:52 ip-10-4-1-112.ap-northeast-1.compute.internal pluto[8105]: initiating all conns with alias='Tunnel2'
- 미해결스스로 구축하는 AWS 클라우드 네트워크 - 기본편
타 강의도 듣고 싶습니다. 문의 드립니다.
한가지 문의 드립니다. 지금 듣고 있는 강의가 네트워크 기본편인데 인프라 기본편 강의도 한번 들어 보고 싶습니다. 1. 중복되는 내용이 좀 있을 것 같아 현재 듣고 있는 강의가 있는데도 추가로 또 들어도 될지 문의 드립니다. ex) 예를 들어 강의 컨셉이 달라 들어도 괜찮다던지.. 2. 중복되는 내용이 있다면 혹시 할인을 받을 수 있는 방법이 있는지도 궁금합니다. 강의 잘 듣고 있습니다. 강의 품질이 좋습니다. 돈이 아깝지 않아요 :)
- 미해결스스로 구축하는 AWS 클라우드 네트워크 - 기본편
cloudformation 확인시
cloudformation 확인시 status가 ROLLBACK_COMPLETE라고 나오면 어떻게해야하죠?
- 미해결스스로 구축하는 AWS 클라우드 네트워크 - 기본편
Openswan 및 Site-to-Site VPN 관련부분에서 overlapip 사용 없이 하는 방법은 어떻게 되나요 ?
좋은 강의 내용 감사합니다. 마지막 강좌인 Openswan 및 Site-to-Site VPN에서 , overlapip=yes 를 설정하여 public-ec2-d의 public-ip를 터널1,2 모두에 사용하는 방식으로 실습하였는데요, 일반적인 기업체 Onpremise 네트워크에서 쓸법한 일반 Router의 설정과는 어떤 차이가 있는지 좀더 설명해주실 수 있을까요 ? 혹시, 강좌처럼 linux서버에 Openswan을 설치하는 방식에서 linux ec2의 secondary public ip를 배정해서 하는 방법은 가능/권장될만한 방법인가요 ? 몇몇 보강 영상처럼, Site-to-Site vpn에서도 aws ami중에 cisco csr1kv 같은걸로 시험해보는 방식으로 추가 영상이 있으면 어떨까 하는 말씀을 드려봅니다. 다시한번 좋은 강의 감사합니다.
- 미해결스스로 구축하는 AWS 클라우드 네트워크 - 기본편
ping 관련해서 질문드립니다.
안녕하세요. 우선 좋은 강의 감사합니다. public-ec2-d가 도쿄가 아닌 버지니아 북부로 했다는 점을 제외한 모든 설정을 강의와 동일하게 구성했다고 생각하는데, ping이 안되어 혹시 시도해볼만한 방법이 있을지 문의남깁니다. 현재 서울의 public-ec2-a에서 igw 통해 public-ec2-d의 외부아이피에 ping은 성공한것으로 보아 보안그룹이나 ACL의 문제는 아닌 것으로 자체판단하고 있습니다. (private-ec2-a도 public과 라우팅테이블 제외한 구성이 동일합니다.) 추가로, s2s VPN 구축을 목적으로 하고있어서 private ec2 구성 이후 섹션 (vpc endpoint, ELB, VPC peering, Transit gateway) 은 아직 수강하지 않았는데, 해당 섹션들에서 s2s VPN 구축에 필요한 구성이 있었을 가능성이 있을까요?
- 미해결스스로 구축하는 AWS 클라우드 네트워크 - 기본편
6:23 초 부근 질문 드립니다.
vendor사 선택 과정에서 Openswan선택하셨는데 현재 aws 에는 Openswan가 뜨지 않습니다.
- 미해결스스로 구축하는 AWS 클라우드 네트워크 - 기본편
nat gateway 과금 관련 문의
학습을 따라하던 중 과금 내역을 보았는데 위에 내역처럼 NAT Gateways에 과금내역이 되었는데 과정을 따라하는 도중에 이렇게 과금이 될 수 있는 내용이 있었나요 궁금합니다!
- 미해결스스로 구축하는 AWS 클라우드 네트워크 - 기본편
attachment routes 삭제시
소스 정리시 default 체크해서 생성한 transit gateway 는 transit gateway route tables > routes delete static route가 비활성화 되어 있습니다. 정상 인가요?
- 미해결스스로 구축하는 AWS 클라우드 네트워크 - 기본편
peering 연결시 cidr
다른 계정간 vpc peering 연결시에도 cidr 이 겹치면 안되나요? 한 계정으로 실습하다 보니 다른 계정간 연결 경우는 어떤지 궁금합니다...
- 미해결스스로 구축하는 AWS 클라우드 네트워크 - 기본편
가용영역이 다르면 어떻게 되나요?
수업 중에 가용영역에 대한 설정은 없었던 거 같습니다.직접 실습 중 가용영역을 다르게 만들었더니서로 통신이 되지 않았습니다.가용영역이 다르면 서브넷의 CIDR이 같더라도 서로 다른 네트워크 상에 있다고 봐야 할까요?
- 미해결스스로 구축하는 AWS 클라우드 네트워크 - 기본편
route tables 관련문의
vpc>subnets>서브넷 선택 후 하단 Route table vpc>Route Tables>서브넷 선택 후 하단 Routes 의 차이는 무엇인가요? 혼동이 됩니다.
- 미해결스스로 구축하는 AWS 클라우드 네트워크 - 기본편
서브넷 CIDR 설정
[실습] Custom VPC와 Public subnet 생성 강의에서 2:17 쯤에 vpc cidrs 보다 subnet cidr이 안으로 들어와야 한다고 말씀 하셨는데, 자세한 설명 부탁드립니다. 안으로 들어온다는게 어떻게 하는 걸까요?