본문 바로가기
프로그램/SKT FLY AI

SKT FLY AI : 19일차

by hsloth 2023. 7. 21.

Azure 가격 계산기를 통해 예상 비용을 보고 클라우드를 설계한다.
Cost Management를 통해 비용을 분석할 수 있다.

Prometheus와 Grafana에 대한 대략적인 설명을 들었다.

AWS나 Azure나 NAT게이트웨이는 아웃바운드를 위해 존재한다고 보면된다. (Azure는 NAT게이트웨이 없는걸로 아는데...?)

Load Balancing


  • 가상 네트워크 생성
    • 보안 : Azure Bastion 사용 - 공용 ip주소 만들기 -
  • 부하 분산 장치 만들기
    • 프론트엔드 ip 구성 - 이름 front, ip 새로만들기 : 이름pip - 추가 - 검토 만들기
  • 가상 머신 2대 생성
    • VM1 : os는 윈도우 - 가용성, 인프라중복필요하지않습니다 - 공용 인바운드 포트 : 없음 - 네트워킹 : 공용ip없음 (가상네트워크와 서브넷은 자신이 만든 걸로 자동으로 설정되어있을 것이다) - 부하분산옵션: Azure Load Balancer - 아까만든 부하분산장치 선택 - 백엔드풀 새로 만들기 -> NIC 네트워크 보안 그룹 - 고급 - 새로만들기 - 다지우고(3389포트), 인바운드 규칙에 80포트 추가 - 검토 만들기
    • VM2 : os는 윈도우 - 가용성, 인프라중복필요하지않습니다 - 공용 인바운드 포트 : 없음 - 네트워킹 : 공용ip없음 - 네트워크 보안그룹구성은 아까 VM1에서 만들었던 걸로 선택 - 부하분산도 로드밸런서 만들어뒀던걸로 선택, 백엔드 풀도 만들었던걸로 선택. - 검토 만들기
    • 가상 네트워크 - 서브넷에 가보면 서브넷이 두 개 만들어져 있을 것이다. 여기서 Bastion subnet은 관리용 서브넷인듯.
  • VM1 : 연결 - 베스천 - 베스천 사용 - 사용자인증후 연결
  • 부하분산장치 - 부하분산 규칙 추가 - 프런트엔드ip주소, 백엔드풀은 만들어 두었던 걸로 설정 - 포트, 백엔드포트 80 - 상태 프로브 새로만들기(백엔드 포트가 살아있는지 확인하는 아이) - 포트80
    • 프런트엔드 ip로 접속하면 성공!

Azure는 public private 서브넷 개념을 명확히 하지 않는다.

  • 그래서 조금 헷갈림
  • azure에서 public ip를 만들었을 때는 inbound outbound가 해당 ip를 타고 나간다.
  • bastion에서는 가상머신에 public ip가 없으면, bastion을 통해서 가상머신에 접속하게 될 텐데, outbound시 ip를 azure가 자동으로 할당 해준다. (이때 부하분산장치에서 SNAT을 설정해주면, NAT게이트웨이로 아웃바운드할 수 있도록 설정할 수 있다. 이때, ip는 NAT게이트웨이의 ip가 된다)
  • 베스천 혹은 점프박스를 따로 분리하는 이유는 보안적인 이유, 관리적인 이유이다.

SNAT과 DNAT

  • DNAT : 인바운드 NAT
  • SNAT : 아웃바운드 NAT

NAT 게이트웨이

  • 아웃바운드 IP : 공용ip주소 - 새로만들기 -> 서브넷 : 가상네트워크 만들었던거 선택 - default
  • 이제 아웃바운드IP는 NAT 게이트웨이의 ip로 설정된다.

내부 Load Balancer


  • 가상 네트워크 안에서 부하 분산
  • 가상 네트워크 먼저 만들자.
  • LB 생성시 내부로 설정 - 프런트엔드 ip 추가 - 검토 만들기

그리고 Azure에서 DB를 다루는 법을 알아보았다.

'프로그램 > SKT FLY AI' 카테고리의 다른 글

SKT FLY AI : 21일차 - 딥러닝 파이토치 시작  (0) 2023.07.24
SKT FLY AI : 20일차  (0) 2023.07.22
SKT FLY AI : 18일차  (0) 2023.07.19
SKT FLY AI : 17일차  (0) 2023.07.18
SKT FLY AI : 16일차 - Cloud  (0) 2023.07.18