Route 53
- AWS의 DNS 서비스
- DNS(네임서버) + port 모니터링(Health Check) + L4(Failover 기능)+ GSLB(라우팅 정책)

IP(Internet Protocol)
- 인터넷에 연결되어 있는 모든 장치를 식별할 수 있도록 각각의 장비에게 부여되는 고유 주소

DNS(Domain Name System)
- 도메인네임(aws.amazon.com)을 네트워크 주소(192.168.1.0)으로 변환
(Forwarding DNS)하거나, 그 반대의 역할(Reverse DNS)을 수행하는
분산형 데이터베이스 시스템
DNS 레코드
- Request 패킷을 받았을때, 어떻게 처리할지 정해둔 지침으로, RR(Name, Value, Type, TTL)의 형식
- A: 도메인 네임과 IP간의 연결 (IPv4버전)
- CNAME: 도메인 주소를 또 다른 도메인 주소로 이중 매핑
(www.movie.com, KOREA-CDN.movie.com, CNAME, 20),
(www.movie.com, US-CDN.movie.com, CNAME, 20)
- NS: 네임 서버 레코드로 도메인에 대한 네임 서버의 권한을 누가 관리하고 있는지 알려주는 방법
- Alias: Route53에서만 제공하는 특별한 레코드로 도메인네임과 AWS리소스간의 연결
라우팅 정책
- 단순: 표준 DNS 기능 사용
- 가중치 기반: 각 리소스에 보낼 트래픽을 비율로 지정
- 지리적 위치: 사용자 위치에 기반하여 트래픽을 라우팅
- 지리적 근접: 리소스 위치에 기반하여 트래픽을 라우팅
- 지연 시간: 지연시간이 가장짧은 리전으로 트래픽을 라우팅
- 장애조치(failover): 정상 상태일때만 트래픽을 라우팅
- 다중 응답: 무작위로 트래픽을 라우팅
배경지식
CIDR
- IP 주소 = 네트워크 ID + 호스트 ID
- 네트워크 ID & 호스트 ID 주소 범위를 구분하기 위한 하나의 표기법! AWS도 해당 표기법을 활용
AWS 구조
- AZ (가용 영역, Availability Zone)
- 여러 데이터 센터들을 묶은 단위
- AZ 여러 개가 모여 리전 구성
VPC
- 독립된 가상 네트워크망
- VPC 별로 네트워크 구성 가능

Subnet 서브넷
- VPC의 IP 주소를 나눠 리소스가 배치되는 물리적인 주소 범위
- IP 네트워크 논리적인 영역을 쪼개서 만든 하위 네트워크망
- Public Subnet과 Private Subnet 존재
- VPC의 IP 범위 안에서 서브넷의 IP 범위를 지정해야 함
- VPC가 하나의 리전에 존재하는 것처럼, 서브넷은 하나의 AZ에만 존재

Internet Gateway(IGW)
- VPC의 리소스를 인터넷에 연결하도록 허용하는 EC2 인스턴스나 람다 함수
- IGW와 Subnet들을 연결해주는 과정이 필요 → Route Table!
Route Table
- 서브넷 혹은 게이트웨이의 네트워크 트래픽이 어디로 전송되어야 될 지에 관한 라우팅 규칙을 포함한 테이블

- 서브넷 혹은 게이트웨이의 네트워크 트래픽이 어디로 전송되어야 될 지에 관한 라우팅 규칙을 포함한 테이블
- Private Subnet이라는 망 구조를 유지하면서 외부와 조건적으로 데이터 통신이 가능하게 하는 방법들 → 넷 게이트 웨이, 배스천 호스트
NAT Gateway
- 인터넷 접속이 가능한 Public Subnet에 NAT Gateway를 설정해두고, Private Subnet이 외부 인터넷이 필요할 때 NAT Gateway을 거치도록 라우팅을 추가
- 특정 AZ에서 생성이 되며, Elastic IP 사용
- 여러 개의 AZ에 생성해(=다중 NAT Gateway) 내결함성(fault olerance) 강화 가능: AZ-A가 다운 되어도 AZ-B의 프라이빗 서브넷 인스턴스는 영향 X

Bastion Host
- Public Subnet에 위치해 외부에서 Private Subnet으로의 통신을 도와주는 대리인
- Bastion Host를 사용하고 싶으면 해야하는 설정들
- Bastion Host Security Group:
보안 그룹은 인터넷에서 제한된 CIDR(외부)로부터 Private Subnet으로의 접근을 허용해야 함
- EC2 Security Group:
Bastion Host의 보안 그룹 혹은 Bastion Host의 개인 IP에 대해 SSH 연결을 허용해야 함

NACL
- Subnet을 오고가는 모든 트래픽에 대해 허용(allow)하거나 거부(deny)하여 트래픽을 제어하는 역할
VPC Peering(VPC 피어링)
- Private IPv4 주소 혹은 IPv6 주소를 사용해 두 VPC 간 트래픽을 라우팅 할 수 있도록 해줘 두 VPC 간의 연결을 이루는 서비스
VPC 엔드포인트
- Private Subnet의 EC2 인스턴스가 Amazon SNS 서비스에 접근하려면?
- → VPC 엔드포인트를 VPC 내부에 설정하면 AWS 내에서 바로 연결이 가능함
