4-노드 서비스체인, Nested Service Chain 설정 관련 문의

안녕하세요?

AWS EC2 인스턴스를 생성하여 SCN을 생성하고, 이를 바탕으로 Nested Service Chain 구성을 시도해 보던 중 문의사항이 생겨 질문드리게 되었습니다.

  1. SCN 구성 당시 static-nodes.json에 [IP주소]에 들어갈 IP주소로는 EC2의 퍼블릭 ipv4 주소가 아닌, 프라이빗 ipv4 주소가 들어가야 하는 것이 맞을까요?
[
     "kni://38693ad4b17ff77...23153@[IP주소]:22323?discport=0\u0026ntype=cn",
     "kni://f36d969b16f7337...1329b@[IP주소]:22323?discport=0\u0026ntype=cn",
     "kni://16e55d8921ab034...b2bec@[IP주소]:22323?discport=0\u0026ntype=cn",
     "kni://0973e792a421c1d...bbd71@[IP주소]:22323?discport=0\u0026ntype=cn"
]
  1. 유사한 질문입니다…! Nested Service chain 구성 5단계 : L3 서브브릿지 설정 단계에서
    main-bridges.json을 작성할 때 [IP주소] 부분에 들어가야 하는 ip 주소는, L2-03의 퍼블릭 ipv4 주소가 아닌, 프라이빗 ipv4 주소인 것이 맞을까요?
SCN-L2-03$ kscn   attach   --datadir   ~/data
> mainbridge.nodeInfo.kni
"kni://87989a5a5dcc165...85b16b@[IP주소]:50505?discport=0"

*아래 명령어를 통해 연결 상태를 확인하는 과정에서, 공식문서와 같이 subbridge.peers.length의 결과값이 1이 나오는 것이 아니라, 지속적으로 0이 나와, 원인을 짐작해 보던 중 문의드리게 되었습니다.

SCN-L3-01$ kscn attach --datadir ~/data
> subbridge.peers.length
0

감사합니다!!

1개의 좋아요

안녕하세요.

1,2번 모두 해당 EC2 인스턴스들의 VPC나 서브넷, 보안 그룹 등에 따라 다를 것 같습니다.

만약 SCN 인스턴스들이 같은 VPC와 서브넷 내에 있으면 private IP로도 연결이 될 것이고, 그렇지 않다면 보안 규칙에서 22323 등의 포트를 허용해 준 다음 public IP를 사용해야 할 것입니다. 또는 서로의 보안 그룹에 대해 22323 포트를 허용해 줄 수 있습니다. 이는 nested chain 구성에도 동일하게 적용되는 내용입니다.

인스턴스의 방화벽이나 보안 규칙 등에 대한 내용은 클레이튼이 정하는 것이 아니고 AWS가 제공하는 방식을 통해 사용자들이 직접 설정해야 하는 것으로 알고 있습니다.

감사합니다.

2개의 좋아요