https://fly.io/docs/networking/private-networking
- Private Networking
- WireGuard 터널망 "6PN" 을 통해서, Fly.io Org 의 App 들은 연결 되있음. (즉, 기본 6PN 으로 내부망 통신이 가능)
- 같은 Org 내에서는 6PN 주소로 통신을 하고, 다른 Org 간에는 Flycast 으로 할당한 주소로 가능.
- Fly.io <- 외부에서 실행되는 서비스를 연결 하는것도 가능.
- Fly.io .internal DNS
- ...
- Private Network VPN
- WireGuard (Fast Mordern Secure VPN Tunnel) 를 기반으로, 6PN 내부망에 연결 할 수 있음.
- 터널 Config 파일을 생성, WireGuard 클라이언트에서 터널링이 활성화 하면됨.
- 1. Install your WireGuard App : Linux 는 wireguard 와 wireguard-tools 패키지 둘 다 설치.
- 2. Create your tunnel configuration :
- fly wireguard list
- fly wireguard create [your-org] [region] [peer-name]
- 3. Import your tunnel
- Amazon Linux 2023
- Ubuntu Linux
-
[Interface] PrivateKey = **** Address = fdaa:5:71eb:a7b:177d:0:a:102/120 DNS = fdaa:5:71eb::3 [Peer] PublicKey = **** AllowedIPs = fdaa:5:71eb::/48 Endpoint = sea1.gateway.6pn.dev:51820 PersistentKeepalive = 15 - (WireGuard 설치마다 .conf 하나씩 만들어서 사용)
- 예) url = "https://[fdaa:5:71eb:a7b:177d:0:a:102]"
- Fly.io DNS 통해 .internal 주소 접속
- 예) dig +short aaaa my-app-name.internal @fdaa:0:18::3
- [Interface]
PrivateKey = [redacted]
Address = fdaa:0:18:a7b:d6b:0:a:2/120
DNS = fdaa:0:18::3 - (Fly.io 내부통신에서만 DNS 지원 ???)
- ...
https://fly.io/docs/blueprints/connect-private-network-wireguard
https://fly.io/docs/blueprints/bridge-deployments-wireguard
- [Fly Org Private Network] <-> [External Network WireGuard Peer]
- “site-to-site” VPN
-끝-