AWS ပေါ်မှာ Route 53 ကို Private DNS အနေနဲ့ သုံးချင်ရင် ကိုယ့်ရဲ့ VPC က
DNS Hostnames နဲ့ DNS Support options နှစ်ခုကို Enable လုပ်ထားဖို့လိုပါတယ်။
DNS Hostname option က GUI ကနေ Enable လုပ်လို့ရပေမယ့် DNS Support option ကတော့ AWS CLI ကနေပဲ လုပ်မှရပါမယ်။
ဒီအတွက် လိုအပ်တဲ့ AWS CLI tool ကို ကိုယ့် AWS ကို Manage လုပ်မယ့် Laptop/Desktop မှာ download လုပ်ပြီး install လုပ်ပါ။
ပြီးတာနဲ့ အောက်က အတိုင်းသာ လိုက်လုပ်လိုက်ပါ။
အဆင်ပြေသွားပါလိမ့်မယ်
Copyright (c) 2009 Microsoft Corporation. All rights reserved.
C:\Windows\system32>cd ..
C:\Windows>cd ..
C:\>cd "Program Files"
C:\Program Files>cd Amazon
C:\Program Files\Amazon>cd AWSCLI
C:\Program Files\Amazon\AWSCLI>aws configure
AWS Access Key ID [****************AYJ6]: Access Key ID ထည့်ပါ။
AWS Secret Access Key [****************gfv2]: Access Key ထည့်ပါ။
Default region name [us-east-1a]: Region ထည့်ပါ။
Default output format [json]: လိုချင်တဲ့ Output ထည့်ပါ။
C:\Program Files\Amazon\AWSCLI>aws ec2 enable-vpc-classic-link-dns-support --vpc-id "ဒီနေရာမှာ VPC ID ထည့်ပါ။ ဉပမာ - vpc-02e86816fc57d99d5"
{
"Return": true
}
C:\Program Files\Amazon\AWSCLI>
ကဲ...ခုဆို ရင် Route 53 မှာ Private DNS အတွက် setup လုပ်လို့ရပါပြီ။
ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)
AWS Transit Gateway
အလုပ်နဲ့ ပတ်သက်ပြီး AWS VPC Architect တခု Discuss လုပ်ရင်း VPC Peer တွေ မွထနေအောင် လုပ်ထားတာ မြင်ရတာက စပြီး ဒီပို့စ်လေး ရေးဖြစ်ပါတယ်။
AWS re:Invent 2018 မတိုင်ခင်က ကျတော်တို့တွေ AWS ပေါ်မှာ VPC တွေ Peer လုပ်တဲ့ အခါ VPC ကိုယ်တိုင်က Transit ဖြစ်လို့မရတဲ့ အတွက် အဲ့ဒီ VPC ထဲကို Third Party Router တွေထည့်ပြီး Transit VPC ဖြစ်အောင် လုပ်ကြရပါတယ်။
အဲဒီလို လုပ်လို့ အလုပ်ဖြစ်သွားပေမယ့် VPC Management လုပ်ရတဲ့ အခါ... Scaling လုပ်ရတဲ့ အခါ အတော်ကို တိုင်ပတ်ပြီး လက်ဝင်ပါတယ်။
အခုတော့ အဲဒီလောက် အလုပ်မရှုပ်တော့ပဲ နဲ့ VPC Peering လုပ်နိုင်ဖို့ Transit Gateway ဆိုတာ ကို AWS က Lunch လုပ်ပေးထားတဲ့ အတွက် နောက်ပိုင်း VPC တွေအတွက် သတင်းကောင်းပါပဲ။
Transit Gateway မရခင်က VPC Peering လုပ်တဲ့ အခါ အောက်က ပုံလိုဖြစ်ပြီး Route Table, NACL နဲ့ Security Group တွေ ဖန်တီးရတာ အတော်ခေါင်းခဲရပါတယ်။
Transit Gateway ရလာတဲ့ အခါ VPC Peering လုပ်ရင် အောက်က ပုံလို ဖြစ်သွားတဲ့ အတွက် Route တွေ ACL တွေ Manage လုပ်ရတာ လွယ်ကူလာပါတယ်။
Transit Gatway ကို Shared Services VPC, Outbound NAT, SD WAN နဲ့ တွဲသုံးဖို့ Edge VPC အစရှိသဖြင့် သုံးလို့ရတဲ့ Use case တွေက တော့ အများကြီးပါ။
လက်တွေ့ပြဖို့ အခွင့်အရေးရတဲ့ အခါ လုပ်ပြပါအုံးမယ်။
Cloud ခေတ်မှာ တော်တော်များများက Free Simulate/Emulate လုပ်မရတော့ နည်းနည်းတော့ ခက်သား။
ကျတော်ရဲ့ တကယ့် ယေဘုယျဆန်ဆန်ပြောထားတာထက် ပိုသိချင်ရင် အောက်က youtube လင့်မှာ သွားကြည့်နိုင်ပါတယ်။
https://www.youtube.com/watch?v=ar6sLmJ45xs
ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)
AWS re:Invent 2018 မတိုင်ခင်က ကျတော်တို့တွေ AWS ပေါ်မှာ VPC တွေ Peer လုပ်တဲ့ အခါ VPC ကိုယ်တိုင်က Transit ဖြစ်လို့မရတဲ့ အတွက် အဲ့ဒီ VPC ထဲကို Third Party Router တွေထည့်ပြီး Transit VPC ဖြစ်အောင် လုပ်ကြရပါတယ်။
အဲဒီလို လုပ်လို့ အလုပ်ဖြစ်သွားပေမယ့် VPC Management လုပ်ရတဲ့ အခါ... Scaling လုပ်ရတဲ့ အခါ အတော်ကို တိုင်ပတ်ပြီး လက်ဝင်ပါတယ်။
အခုတော့ အဲဒီလောက် အလုပ်မရှုပ်တော့ပဲ နဲ့ VPC Peering လုပ်နိုင်ဖို့ Transit Gateway ဆိုတာ ကို AWS က Lunch လုပ်ပေးထားတဲ့ အတွက် နောက်ပိုင်း VPC တွေအတွက် သတင်းကောင်းပါပဲ။
Transit Gateway မရခင်က VPC Peering လုပ်တဲ့ အခါ အောက်က ပုံလိုဖြစ်ပြီး Route Table, NACL နဲ့ Security Group တွေ ဖန်တီးရတာ အတော်ခေါင်းခဲရပါတယ်။
Transit Gateway ရလာတဲ့ အခါ VPC Peering လုပ်ရင် အောက်က ပုံလို ဖြစ်သွားတဲ့ အတွက် Route တွေ ACL တွေ Manage လုပ်ရတာ လွယ်ကူလာပါတယ်။
Transit Gatway ကို Shared Services VPC, Outbound NAT, SD WAN နဲ့ တွဲသုံးဖို့ Edge VPC အစရှိသဖြင့် သုံးလို့ရတဲ့ Use case တွေက တော့ အများကြီးပါ။
လက်တွေ့ပြဖို့ အခွင့်အရေးရတဲ့ အခါ လုပ်ပြပါအုံးမယ်။
Cloud ခေတ်မှာ တော်တော်များများက Free Simulate/Emulate လုပ်မရတော့ နည်းနည်းတော့ ခက်သား။
ကျတော်ရဲ့ တကယ့် ယေဘုယျဆန်ဆန်ပြောထားတာထက် ပိုသိချင်ရင် အောက်က youtube လင့်မှာ သွားကြည့်နိုင်ပါတယ်။
https://www.youtube.com/watch?v=ar6sLmJ45xs
ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)
Subscribe to:
Posts
(
Atom
)