티스토리 뷰

AWS 서비스 상호작용

- Management Console: 웹 기반 인터페이스

- CLI: 하나의 도구를 통해 명령줄에서 직접 여러 AWS 서비스를 제어

- SDK: 프로그래밍 언어 또는 플랫폼 용으로 설계된 API를 통해 AWS 서비스를 보다 간편하게 사용할 수 있음

Elastic Beanstalk

· 사용자가 코드 및 구성 설정을 제공하면 다음 작업 수행을 위해 필요한 리소스 배포
  1) 용량 조정

  2) 로드 밸런싱

  3) 자동 조정

  4) 애플리케이션 상태 모니터링

CloudFormation

- 인프라를 코드로 취급 (코드로 환경 구축)

- 리소스를 안전하고 반복 가능한 방식으로 프로비저닝하므로 수작업을 수행하거나 사용자 지정 스크립트를 작성할 필요 없이 인프라 및 애플리케이션을 빈번히 구축할 수 있음

VPC

- AWS 리소스에 경계를 설정하는데 사용할 수 있는 네트워킹 서비스

- AWS 클라우드의 격리된 섹션을 프로비저닝할 수 있음

- 한 VPC 내에서 여러 서브넷으로 리소스 구성 가능

 

· 인터넷 게이트웨이: 인터넷의 퍼블릭 트래픽이 VPC에 액세스 할 수 있도록 연결

· 가상 프라이빗 게이트웨이: VPC 내의 비공개 리소스에 액세스 (인터넷 트래픽 암호화)

  - VPC와 프라이빗 네트워크 (온프레미스)간의 VPC 연결 설정 가능

· AWS Direct Connect: 물리적 전용 회선 

Subnet

· 보안 또는 운영 요구 사항에 따라 리소스를 그룹화할 수 있는 VPC내의 한 섹션

  1) 퍼블릭 서브넷: 누구나 액세스 할 수 있어야 하는 리소스 포함

  2) 프라이빗 서브넷: 개인정보 등 프라이빗 네트워크를 통해서만 액세스 할 수 있는 리소스 포함

· VPC 내에서 서브넷은 서로 통신할 수 있음 

  (ex. 퍼블릭 서브넷의 EC2 → 프라이빗 서브넷의 DB와 통신하는 애플리케이션)

네트워크 ACL (액세스 제어 목록)

- 서브넷 수준에서 인바운드 및 아웃바운드 트래픽을 제어하는 가상 방화벽

- 상태 비저장 패킷 필터링 수행 (저장 X, 각 방향으로 통과하는 패킷만 확인)

보안 그룹

- EC2 인스턴스에 대한 인바운드 및 아웃바운드 트래픽을 제어하는 가상 방화벽

- 기본적으로 인바운드 트래픽 거부, 아웃바운드 트래픽 허용

- 서브넷 내에 여러 EC2 인스턴스가 있는 경우 동일한 보안 그룹에 연결하거나 각각 다른 보안 그룹을 사용할 수 있음

- 상태 저장 패킷 필터링 수행 (저장 O)

DNS (Domain Name System)

· 고객이 브라우저에 웹 주소를 입력하면 웹사이트에 액세스 할 수 있게 해줌

  - DNS 확인이란, 도메인 이름을 IP 주소로 변환하는 프로세스

  - DNS 확인 과정

    1) 브라우저에 도메인 이름을 입력하면 이 요청이 DNS 서버로 전송됨

    2) DNS 서버는 웹 서버에 사이트에 해당하는 IP 주소를 요청

    3) 웹 서버는 사이트의 IP 주소인 xxx.x.x.x를 제공하여 응답

Route 53

· DNS 웹 서비스, 사용자를 AWS에서 호스팅되는 인터넷 애플리케이션으로 라우팅할 수 있는 안정적인 방법 제공

  - 사용자 요청을 AWS에서 실행되는 인프라에 연결 / 사용자를 AWS 외부의 인프라로 라우팅

  - 도메인 이름의 DNS 레코드를 관리하는 기능도 있음

  - Route 53 및 CloudFront가 콘텐츠를 전송하는 방식
    1) 고객이 웹 사이트로 이동하여 애플리케이션에서 데이터를 요청

    2) Route 53은 DNS 확인을 사용하여 IP 주소를 식별, 이 정보는 고객에게 다시 전송

    3) 고객의 요청은 CloudFront를 통해 가장 가까운 엣지 로케이션으로 전송

    4) CloudFront는 수신 패킷을 EC2로 전송하는 애플리케이션 로드 밸런서에 연결

반응형
댓글