시간을 줄여주는 블로그(IT, Azure)
ER 사용 환경에서는 In 트래픽은 트래픽이 분산 되는데.. out 트래픽은 한쪽(Primary)으로만 처리 됩니다. 현재 개발 중이고, GA 까지는 다소 시간이 걸리는 것으로 확인했습니다.(ETA는 미정) -ER 서킷의 Primary 및 Secondary 연결을 In/Out 트래픽을 확인해 보면 아래와 같이 In의 경우 양쪽에서 온프렘으로부터 트래픽이 확인이 되지만 Out 의 경우 Azure 에서 Primary 로 나가는 것만 확인이 되었습니다. -또한, MS 엣지라우터의 라우트 Table 을 확인해 보면 말씀 주신대로 Preference 나 AS path 는 양쪽 경로가 동일한 것으로 확인을 하여 라우트 Table 전파에는 문제가 없는 것으로 판단이 됩니다. 내부적으로 확인하 바에 의하면 Expres..
이슈 요약 : 클라이언트 시스템(Hub) -> NVA Firewall (Hub) -> Private Endpoint -Azure SQL Server(Spoke) 흐름의 통신 실패 참고로, Private Endpoint와 동일 네트워크에 VM을 구성하면 정상적으로 통신 가능 확인 내용 : Private Endpoint에 연결된 PaaS 자원에 따라 통신 차이가 확인 됨 - Azure SQL Server (통신 실패) - Azure Storage Account (통신 성공) Private Endpoint 로부터의 return traffic은 UDR이 적용되지 않아 NVA에 SNAT 미사용 시asymmetric으로 통신 된다는 내용 확인 Private Endpoint 내부 구조에 따른 제약 사항으로 발생하..
AKS에서 UDR이 구성된 환경의 Private Cluster를 배포하는 경우 External Load Balancer가 자동 배포되지 않으며, Internal Load Balancer에 Ingress Controller를 통해서 제어를 하게 됩니다. Outbound traffic은 NVA나 Azure Firewall을 통해 제어하며, 최근에는 Azure Redhat Openshift도 해당 기능을 지원합니다. helm이나 ARM, Bicep등을 통해 보통 배포를 하게 되는데, 배포시 다음과 같이 오류가 발생합니다. Error syncing load balancer: failed to ensure load balancer: Retriable: false, RetryAfter: 0s, HTTPStatusC..
AWS에서는 가용성 영역을 사용하게 되면 가용성 영역간 서브넷이 각각 구성되므로 SQL AlwaysOn FCI를 구성할 때, 다중 서브넷 클러스터로 구성이 되어야 합니다. Azure는 가용성 영역간 동일한 서브넷 사용이 가능하기 때문에 본 구성이 강제 되지는 않습니다. 일반적으로 장애조치 클러스터의 경우 SCSI-3 PR을 지원하는 LUN 스토리지가 필요하지만, AWS에서 native로 지원하지 않으므로 FSx for Windows를 이용하여 SMB 파일 공유 볼륨을 클러스터 저장소로 구현합니다. Azure는 공유 디스크를 생성하여 각 노드간 SCSI-3 PR 구성을 할 수 있습니다. 본 테스트 내용은 장애조치 클러스터 인스턴스(FCI)를 구성하고 확인하는 가이드를 목적으로 작성된 문서입니다. 관련된 기..
2월23일 날짜로 EA포털 변경 사항이 생겨서 업데이트를 해봅니다. 기업 계약으로 EA/SCE/MACC 등 CSP를 제외한 구매 고객의 경우 기존 EA포털에서 비용을 보고 사용량을 확인했는데요, 물론 CMP로 확인하는 경우도 있습니다만. 사용량 확인 외에도 신규 Subscription이나 Department를 관리하는 용도로 사용되었던 EA포털이 2월23일 날짜로 Cost Management와 통합이 되었습니다. 자세한 내용은 하기 Docs에서 확인이 가능합니다. https://learn.microsoft.com/en-us/azure/cost-management-billing/manage/direct-ea-azure-usage-charges-invoices View your Azure usage summ..