Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- telegraf
- 1697
- gcc regex
- c3 축 가리기
- python subprocess
- 정규식 문자열 출력
- 정규식 활용
- selinux port 등록
- c3 step graph
- snmp
- c3 축 없애기
- regex_search
- 정규식 컴파일
- c++ 정규식
- linux시간으로 변경
- snmp test
- semanage
- c3 초
- python os
- centos pyhon 설치
- InfluxDB
- grafana dashboard
- 백준
- subporcess path
- gcc 업데이트
- g++ 업데이트
- CentOS7
- python popen
- c3 second
- influxdb 설치
Archives
- Today
- Total
리셋 되지 말자
Private Subnet to Endpoint - ecr api 본문
참고 사이트
Endpoint 생성
1. s3의 경우, 유형이 gateway 였지만 ecr은 Interface 유형 선택
2. vpc 및 subnet 선택
3. 프라이빗 DNS 이름 활성화 체크 및 보안그룹 설정의 경우 443 port를 listen하는 보안그룹을 설정
ecr 목록 확인 명령어 테스트
ecr 목록 확인에 대한 AIM 권한 설정 후 aws cli 명령어를 사용. Bastion의 경우 처음부터 ecr에 대한 접근이 가능했고, EC2의 경우 Endpoint 생성 후 ecr에 대해 접근 가능한 것을 확인
- Bastion
[ec2-user@ip-192-168-0-73 ~]$ aws ecr describe-repositories
{
"repositories": []
}
- EC2
[ec2-user@ip-192-168-1-244 ~]$ aws ecr describe-repositories
{
"repositories": []
}
ecr Endpoint 확인
이제 nslookup 명령어로 ecr endpoint를 확인해본다. 생성된 Endpoint를 확인하면, Private DNS names를 확인할 수 있고, 해당 DNS name으로 nslookup을 사용하면, Private subnet의 IP 주소를 가리키는걸 확인할 수 있다. 이 IP 주소는 ecr api endpoint에 도달하기 위한 IP 주소라고 한다.
- Private DNS name 확인
- EC2
- 네트워크 인터페이스 확인
'AWS' 카테고리의 다른 글
Private Subnet to Endpoint - ecr repository (0) | 2021.11.30 |
---|---|
ECR 사용 (0) | 2021.11.29 |
Private Subnet to Endpoint - s3 (0) | 2021.11.28 |
Certificate Manager (0) | 2021.09.07 |
Route 53 (0) | 2021.09.07 |
Comments