4-노드 서비스체인, Nested Service Chain 설정 관련 문의

안녕하세요?

AWS EC2 인스턴스를 생성하여 SCN을 생성하고, 이를 바탕으로 Nested Service Chain 구성을 시도해 보던 중 문의사항이 생겨 질문드리게 되었습니다.

  1. SCN 구성 당시 static-nodes.json에 [IP주소]에 들어갈 IP주소로는 EC2의 퍼블릭 ipv4 주소가 아닌, 프라이빗 ipv4 주소가 들어가야 하는 것이 맞을까요?
[
     "kni://38693ad4b17ff77...23153@[IP주소]:22323?discport=0\u0026ntype=cn",
     "kni://f36d969b16f7337...1329b@[IP주소]:22323?discport=0\u0026ntype=cn",
     "kni://16e55d8921ab034...b2bec@[IP주소]:22323?discport=0\u0026ntype=cn",
     "kni://0973e792a421c1d...bbd71@[IP주소]:22323?discport=0\u0026ntype=cn"
]
  1. 유사한 질문입니다…! Nested Service chain 구성 5단계 : L3 서브브릿지 설정 단계에서
    main-bridges.json을 작성할 때 [IP주소] 부분에 들어가야 하는 ip 주소는, L2-03의 퍼블릭 ipv4 주소가 아닌, 프라이빗 ipv4 주소인 것이 맞을까요?
SCN-L2-03$ kscn   attach   --datadir   ~/data
> mainbridge.nodeInfo.kni
"kni://87989a5a5dcc165...85b16b@[IP주소]:50505?discport=0"

*아래 명령어를 통해 연결 상태를 확인하는 과정에서, 공식문서와 같이 subbridge.peers.length의 결과값이 1이 나오는 것이 아니라, 지속적으로 0이 나와, 원인을 짐작해 보던 중 문의드리게 되었습니다.

SCN-L3-01$ kscn attach --datadir ~/data
> subbridge.peers.length
0

감사합니다!!

1 Like

안녕하세요.

1,2번 모두 해당 EC2 인스턴스들의 VPC나 서브넷, 보안 그룹 등에 따라 다를 것 같습니다.

만약 SCN 인스턴스들이 같은 VPC와 서브넷 내에 있으면 private IP로도 연결이 될 것이고, 그렇지 않다면 보안 규칙에서 22323 등의 포트를 허용해 준 다음 public IP를 사용해야 할 것입니다. 또는 서로의 보안 그룹에 대해 22323 포트를 허용해 줄 수 있습니다. 이는 nested chain 구성에도 동일하게 적용되는 내용입니다.

인스턴스의 방화벽이나 보안 규칙 등에 대한 내용은 클레이튼이 정하는 것이 아니고 AWS가 제공하는 방식을 통해 사용자들이 직접 설정해야 하는 것으로 알고 있습니다.

감사합니다.

2 Likes