본문 바로가기

Route53

Amazon Route53, Google cloud DNS 를 활용한 kubernetes service DNS 자동화 (3/3) 3. Google cloud DNS managed zone과 External DNS로 kubernetes service 연결하기 지난 2개의 글(https://bryan.wiki/305, https://bryan.wiki/306) 에 이어서, 이번에는 Google cloud DNS에 hosted-zone을 생성하여 Local kubernetes 의 external-dns를 통해 deploy 되는 service를 연결해 보자. 시리즈 처음 글에서 Google cloud DNS 측에 생성한 gcloud.kube.click 도메인을 사용한다. Google cloud DNS project의 managed zone 확인 GCP console 좌측 메뉴에서 Network services > Cloud DNS > Z.. 더보기
Amazon Route53, Google cloud DNS 를 활용한 kubernetes service DNS 자동화 (2/3) 2. AWS Route53 hosted-zone(호스팅영역) 과 External DNS로 kubernetes service 연결하기 지난 글(https://bryan.wiki/305) 에 이어서, 이번에는 Route53에 hosted-zone을 생성하여 Local kubernetes 의 external-dns를 통해 deploy 되는 service를 연결해 보고자 한다 Route53 hosted-zone 만들기 Aws console UI에서 Route53 > 호스팅 영역 > 호스팅 영역 생성' 을 통해서도 동일한 결과를 볼 수 있다 $ aws route53 create-hosted-zone --name route53.kube.click --caller-reference this-hosted-zone-is.. 더보기
Amazon Route53, Google cloud DNS 를 활용한 kubernetes service DNS 자동화 (1/3) 1. AWS Route53 도메인을 parent domain으로 Google cloud DNS sub-domain 등록 활용하기 이번에는 하나의 목표를 위한 3개의 글로 이루어진 시리즈물을 포스팅을 해 보려 한다. 최종 목표는 Public cloud의 managed DNS 서비스를 통해, 특정 도메인(FQDN, 여기서는 본인이 보유 중인 Route53 managed 도메인 중 kube.click 이라는 도메인의 subdomain 을 route53.kube.click 또는 gcloud.kube.click로 만들어서 사용)의 서브도메인이 자동으로 만들어지고, 해당 도메인을 통해 Kubernetes service로 외부에서 접속 가능하도록 구성해 보는 것이다. 즉, kubernetes service(또는 in.. 더보기
티스토리, 2차 개인도메인 사용자에게 CNAME 변경 요구 해프닝 9월 6일자 티스토리 공지사항에 보면 아래의 내용이 올라와 있다. 밥벌이에 바쁘다 보니 뒤늦게 읽게 됐는데, 보다 보니 좀 심각한 내용이다. 티스토리의 서버가 이전함에 따라 IP가 바뀌게 되어 2차 도메인 사용자를 위한 배려(?)로 CNAME으로 host.tistory.io 만을 사용하고 도메인에 대한 A 레코드(티스토리의 IP주소로 등록한 부분)을 삭제 해 달라는 내용이다(10월6일 이후에 좀 더 상세하게 바뀐 내용으로 업데이트된 공지 참고). 그런데, DNS 표준 권고사항에서는 루트도메인(Root Domain=Naked Domain=Bare Domain=Zone Apex ... 다 같은 말이다. 즉 필자의 경우를 예로 들면, 보유 중인 2차 개인 도메인인 'bryan.wiki'가 바로 루트도메인)에 .. 더보기