2026/01 4

Route53 DNSSEC

이번 블로그에서는 DNS 스푸핑 등 여러가지 DNS공격을 막기위한 장치인 Route53 DNSSEC에 대한 글을 작성해보겠습니다. DNSSEC의 필요성공격자는 DNS 쿼리를 가로채고 인터넷 엔드포인트의 실제 IP 주소 대신 자신의 IP 주소를 DNS 해석기로 반환하여 웹 서버와 같은 인터넷 엔드포인트로 전송되는 트래픽을 가로챕니다. 그러면 사용자는 공격자가 웹 사이트를 위조하기 위해 스푸핑한 응답의 IP 주소로 라우팅됩니다. DNS 트래픽을 보호하는 프로토콜인 DNSSEC(Domain Name System Security Extensions)를 구성하여 DNS 스푸핑 또는 메시지 가로채기(man-in-the-middle) 공격으로 알려진 이러한 유형의 공격으로부터 도메인을 보호할 수 있습니다. 구축 방안..

Cloud/AWS 2026.01.05

Calico CNI

이번 블로그에서는 Kubernetes 클러스터에서 네트워크 정책과 보안을 제공하는 네트워크 플러그인 Calico에 대한 글을 작성해보겠습니다. Calico 개념Calico는 컨테이너와 가상 머신을 위한 네트워킹 솔루션입니다. 즉 여러 컴퓨터나 서버에서 실행되는 애플리케이션들이 서로 안전하고 효율적으로 통신할 수 있도록 도와주는 도구라고 생각하시면 될 것 같습니다. Calico는 아래의 주요 특징을 가지고 있습니다.다양한 환경 지원 : Kubernetes, OpenShift 등 여러 플랫폼에서 사용할 수 있습니다.빠른 성능 : 최신 기술(eBPF)이나 기존 리눅스 네트워킹을 사용해 빠른 속도를 제공합니다.일관된 사용 경험 : 클라우드에서든 회사 내부 서버에서든, 작은 규모에서든 큰 규모에서든 동일한 방식으..

Cloud/Kubernetes 2026.01.05

EKS with KEDA for Event Driven AutoScaling

이번 블로그에서는 KEDA의 개념과 Event Driven AutoScaling을 구현하는 글을 작성해보겠습니다. KEDA의 개요Kubernetes 기본 오토스케일링인 HPA(Horizontal Pod Autoscaler)는 CPU/메모리 기반 스케일링에는 최적이지만, 다음과 같은 한계를 가지고 있습니다.Scale-to-Zero 적용에 어려움을 겪습니다. 즉 Pod를 0개로 줄일 수 없으며 비용 최적화에 불리합니다.지표가 실제 서비스 부하 원인과 간접적입니다. 즉 HPA는 부하가 생긴 결과로써 대응을 하기 때문에 트래픽 처리에 대한 대응이 늦을 수 있습니다.외부 이벤트 소스(메시지 큐, 스트림 등)를 스케일링 기준으로 삼기 복잡합니다. 그러므로 이런 문제를 해결하기 위해 등장하게 된 것이 바로 KEDA..

Cloud/CNCF 2026.01.04

Route53 DNS Query Logging

이번 블로그에서는 Route53 DNS Query Logging에 대한 글을 작성해보겠습니다. DNS Query Log란?내가 소유한 DNS에 누군가가 보안침해 시도를 할때에 DNS 쿼리 로그를 검출하여 분석하고 파악할 때 사용 되는 로그입니다.로그 정보Route53 DNS 쿼리 로그에서 아래의 정보를 확인할 수 있습니다.요청한 도메인 또는 하위 도메인요청 날짜 및 시간DNS 레코드 유형(A, AAAA 등)DNS 쿼리에 응답하는 Route 53 엣지 위치DNS 응답 코드 구축 방안Route53 DNS Query Logging은 Public Domain으로만 생성할 수 있습니다.먼저 Route53의 Public Hosted Zone을 생성해줍니다.다음으로 Configure query logging을 선택해..

Cloud/AWS 2026.01.03