반응형
[AWS 리전]
- 적합한 리전을 결정할 때 네 가지 비즈니스 요소를 고려해야 함
- 데이터 거버넌스 및 법적 요구 사항 준수
- 고객과의 접근성
- 리전 내에서 사용 가능한 서비스
- 요금
- 가용 영역
- 리전 내의 단일 데이터 센터 또는 데이터 센터 그룹
- 한 리전의 2개 이상의 가용영역에 애플리케이션을 실행 해 두면 장애상황에서 한쪽이 문제가 발생해도 다른 한쪽에서 대응 가능
[엣지 로케이션]
- Amazon Cloudfront
- 더 빠른 콘텐츠 전송을 위해 고객과 가까운 위치에 콘텐츠 사본을 캐시하는데 사용하는 사이트
[AWS 리소스를 프로비저닝 하는 방법]
- Amazon Elasic Beanstalk
- 사용자가 코드 및 구성 설정 제공시 Elastic Beakstalk이 작업을 수행하는데 필요로 하는 리소스를 배포함
- 용량 조정 / 로드 밸런싱 / 자동 조정 / 애플리케이션 상태 모니터링
- 사용자가 코드 및 구성 설정 제공시 Elastic Beakstalk이 작업을 수행하는데 필요로 하는 리소스를 배포함
- AWS Cloudformation
- 인프라를 코드로 구축할 수 있도록 환경을 제공하는 AWS 서비스
- 수작업으로 수행하거나 사용자 지정 스크립트를 작성할 필요 없이 수행해야 할 적절한 작업을 결정하고 오류 감지시 변경사항을 자동 롤백함
[Amazon VPC]
- Amazon Virtual Private Cloud
- VPC를 이용하여 격리된 네트워크 섹션을 프로비저닝 할 수 있으며 가상 네트워크 리소스를 시작할 수 있음
- VPC 내에서 여러 리소스를 나누는 기준은 "서브넷"으로 부름
- Gateway
- Internet Gateway
- 퍼블릭 트래픽이 VPC에 엑세스 하도록 허용하려면 인터넷 게이트웨이를 VPC에 연결해야 함
- Virtual Private Gateway
- 비공개 리소스에 접근하려면 가상 프라이빗 게이트웨이를 사용해야 함
- 가상 프라이빗 게이트웨이를 사용하면 VPC와 프라이빗 네트워크 간에 VPC 연결 설정이 가능
- Internet Gateway
- AWS Direct Connect
- 데이터센터와 VPC간에 비공개 전용 연결을 설정하는 서비스
- 전용선 연결과 유사한 의미로 다른 네트워크를 거치지 않고 직접 연결하여 네트워크 비용은 절감하고 대역폭은 늘리는데 도움 됨
[AWS Network]
- Subnet
- Public Subnet: 누구나 액세스 할 수 있어야 하는 리소스가 포함되는 구역
- Private Subnet: 프라이빗 네트워크를 통해서만 엑세스 할 수 있는 리소스가 포함되는 곳(고객 정보, 데이터베이스 등)
- ACL(Access Control List)
- VPC 구성시 사용자 지정 네트워크 ACL 규칙을 구성하여 인/아웃바운드 통신에 대한 통제가 가능
- ALC은 상태 비저장 패킷 필터링으로 인/아웃바운드로 서브넷 경계를 통과하는 패킷만 확인
- Security Group(보안 그룹)
- EC2 인스턴스에 대한 인/아웃바운드 트래픽을 제어하는 가상 방화벽
- 기본적으로 보안 그룹은 모든 인바운드 트래픽을 거부하고 모든 아웃바운드 트래픽을 허용함
- 사용자에 지정 규칙에 따라서 허용/거부할 트래픽을 구성할 수 있음
- 보안 그룹은 상태 저장 패킷 필터링을 수행하여 이전 결정을 기억 함
[Global Networking]
- Amazon Route 53
- Amazon에서 제공하는 DNS 웹 서비스
- Route53에 도메인을 등록하면 사용자의 요청을 AWS 내에서 실행되는 인프라에 연결되도록 도와 줌
- 직접 새 도메인을 추가하고 관리할 수도 있음
반응형
'Tech > Certificate' 카테고리의 다른 글
[AWS Cloud Practitioner] 모듈9 / 모듈10 정리 (0) | 2023.01.03 |
---|---|
[AWS Cloud Practitioner] 모듈7 / 모듈8 정리 (0) | 2023.01.02 |
[AWS Cloud Practitioner] 모듈5 / 모듈 6 정리 (0) | 2022.12.27 |
[AWS Cloud Practitioner] 모듈1 / 모듈 2 정리 (0) | 2022.12.18 |