AWS 연습문제 ch2

MeltingOlaf·2022년 4월 2일

AWS

목록 보기
1/5

✔️ 기술 부분

AWS Trusted Advisor

  • 리소스를 프로비저닝 하는데 도움이 되도록 실시간 지침을 제공하는 온라인 도구
  • aws 인프라를 최적화하고 보안과 성능을 향상시키고 전체 비용 절감
  • 서비스 한도 모니터링 가능

💡 5가지 모범 사례

  • 비용 최적화
    - 미사용 및 유휴 리소스를 제거하거나 예약 용량을 약정
  • 성능
    - 서비스 한도를 점검, 프로비저닝 된 처리량을 활용하는지 확인
    - 과다 사용되는 인스턴스 모니터링
  • 보안
    - 다양한 aws 보안 기능을 사용해 권한 점검 및 개선
  • 내결함성
    - Auto Scaling, 상태 확인, 다중 AZ 및 백업기능을 활용해 가용성중복성을 향상 시킴
  • 서비스 한도
    - 서비스 사용량이 한도의 80%를 넘는지 점검

AWS Single Sign-on (SSO)

  • 여러 aws계정 및 비즈니스 애플리케이션에 대한 액세스를 중앙에서 쉽게 관리 가능
  • 사용자에게 sso액세스를 제공하여 할당된 모든 계정 및 애플리케이션을 한 곳에서 액세스 하도록 할 수 있음
  • AWS Oraganizations의 모든 내 계정에 대한 액세스와 사용자 권한을 쉽게 관리
  • AWS SSO의 자격 증명 저장소에서 사용자 자격 증명을 생성 및 관리
  • 기존 자격 증명 소스에 쉽게 연결

Amazon Elasticache

  • 메모리 데이터 스토어를 클라우드에서 원활하게 설정, 실행 및 크기 조정 가능
  • 처리량이 많고 지연 시간이 짧은 인 메모리 데이터 스토어에서 데이터를 검색해, 데이터 집약적 앱 구축 또는 기존 DB 성능 강화
  • 가장 까다로운 애플리케이션을 위한 완전관리형 Redis 및 Memcached 제공
  • 캐싱, 세션 스토어, 게이밍, 지리공간 서비스, 실시간 분석 및 대기열고 같은 실시간 사용 사례에 많이 사용
  • 고객 전용 노드에서 실행되는 엔드 투 엔드 최적화 스택을 활용하여 안전하고 빠른 성능 제공
  • 변동이 심한 애플리케이션 수요에 맞춰 스케일 아웃·인·업

AWS Well-Architected

  • 애플리케이션 및 워크로드에 사용할 보안, 성능, 복원력 및 효율성이 뛰어난 인프라를 쿠축하는 아키텍트를 돕기 위해 개발
    -도메인별 렌즈, 실습 및 AWS Well-Architected Tool 등을 포함한 넓은 범위
  • AWS WA Tool은 워크로드를 정기적으로 평가하고, 위험도가 높은 문제를 확인하며 개선사항을 기록할 메커니즘 제공

💡 5가지 원칙

  • 운영 우수성
    - 비즈니스 가치를 제공
    - 지속적으로 프로세스와 절차를 개선하기 위해 시스템 실행 및 모니터링에 중점
    - 주로 변경 자동화, 이벤트 응답 및 일상적인 작업을 관리하기 위한 표준 정의에 대한 내용
  • 보안
    - 정보와 시스템을 보호하는 데 중점
    - 주로 데이터의 기밀성 및 무결성, 권한 관리를 통한 사용자나 직업 식별 및 관리, 시스템 보호와 보안 이벤트 탐지를 위한 제어 설정을 케어
  • 안전성
    - 워크로드가 의도하는 기능을 원하는 시점에 올바르고 일관적으로 수행하도록 하는 데 중점
    - 주로 분산 시스템 설계, 복구 계획, 변경 처리 방법을 다룸
  • 성능 효율성
    - IT 및 컴퓨팅 리소스를 효율적으로 사용하는데 중점
    - 요구 사항의 변화에 맞춰 효율성을 유지하는 방법을 중점적으로 다룸
  • 비용 최적화
    - 불필요한 비용 발생 예방

AWS 글로벌 인프라

  • 각 AWS 리전두 개 이상의 가용 영역으로 구성됨
  • 가용 영역(AZ)하나 이상의 개별 데이터 센터로 구성

📝리전

  • AWS 가 전 세계에서 테이터 센터를 클러스터링 하는 물리적 위치
  • 지리적 영역 내에서 격리되고 물리적으로 분리된 여러개의 AZ로 구성

📝AZ (가용 영역)

  • AWS 리전의 중복 전력, 네트워킹 및 연결이 제공되는 하나 이상의 개별 데이터 센터로 구성
  • 단일 데이터 센터를 사용하는 것보다 더 높은 가용성, 내결함성, 확장성을 각춘 프로덕션 애플리케이션과 DB를 운영할수 있음

Amazon Cloud Front

  • 전 세계의 최종 사용자에게 정적 콘텐츠(이미지, JS) 전송
  • 짧은 지연시간과 빠른 전송 속도로 데이터, 동영상, 애플리케이션 및 API를 전세계에 안전하게 전송하는 고속 콘텐츠 전송 네트워크(CDN)서비스
    - 멀티 티어 캐시를 기본적으로 제공, 객체가 아직 엣지에 캐시되지 않았을 때 오리진 서버의 지연 시간을 개선하고 로드를 줄여주는 리전별 엣지 캐시도 함께 제공
    • 안정적인 환경 제공하기 위한 성능과 규모 확보 가능
  • AWS Shield와 연동
    - DDoS 완화 수행
  • 애플리케이션 오리진으로서 Amazon S3, Elastic Load Balancing 또는 Amazon EC2를 사용
  • Lambda@Edge와 연동되어 사용자지정 코드를 고객의 사용자에서 가까운 위치에서 실행하고 맞춤화된 사용자 경험을 제공
  • AWS 오리진을 사용하는 경우, 이러한 서비스와 CloudFront 간에 전송된 데이터에 대해서는 비용 지불 안함

AWS Fargate

  • 컨테이너에 적합한 서버리스 컴퓨팅 엔진
  • Fargate에서는 서버를 프로비저닝하고 관리할 필요 없음
  • 애플리케이션 별로 리소스를 지정하고 관련 비용 지불 가능
  • 계획적으로 애플리케이션을 격리함으로써 보안 성능을 향상시킬 수 있음
  • 적당량의 컴퓨팅을 할당하므로 인스턴스를 선택하고 클러스터 용량을 조정할 필요 없음

AWS Lamda

  • 서버를 프로비저닝하거나 관리 필요 없이 코드 실행 가능
  • 애플리케이션이나 백엔드 서비스에 대한 코드를 별도의 관리 없이 실행 가능

Amazon Elastic Conputer Cloud (Amazon EC2)

  • 클라우드에서 안전하고 크기 조정이 가능한 컴퓨팅 용량, 초당 청구 및 기본 os에 대한 액세스를 제공하는 웹 서비스
  • 서버 및 소프트웨어의 유지 관리는 고객이 수행해야 함

Amazon RDS 다중 AZ배포

  • RDS 데이터베이스 인스턴스를 위해 향상된 가용성 및 내구성 제공
  • 프로덕션 데이터데이스 워크로드에 적합
  • AZ DB인스턴스를 프로비전닝 하면 자동으로 하나의 기본 DB인스턴스를 생성하고, 다른 가용영역(AZ)의 예비 인스턴스에 데이터를 복제
  • 장애가 발생하더라도 자동 장애 조치를 수행하여 DB작업을 바로 재개 가능

Load Balancer


Elastic Load Balancing

  • 애플리케이션 트래픽을 Amazon EC2 인스턴스, 컨테이너, IP 주소, Lambda 함수와 같은 여러 대상에 자동으로 분산
  • 단일 가용 영역 또는 여러 가용 영역에서 다양한 애플리케이션 부하를 처리 가능
  • 내결함성에 필요한 고가용성, 자동 확장/축소, 강력한 보안

Application Load Balancer

  • HTTP 및 HTTPS 트래픽의 로드 밸런싱에 가장 적합
  • 마이크로서비스와 컨테이너 등 최신 애플리케이션 아키텍처 전달을 위한 고급 요청 라우팅 기능을 제공

Network Load Balancer

  • 극한의 성능이 요구되는 TCP(Transmission Control Protocol), UDP(User Datagram Protocol) 및 TLS(전송 계층 보안) 트래픽의 로드 밸런싱에 가장 적합
  • TCP 및 UDP(4계층) 로드 밸런싱을 제공
  • 변동성이 높은 트래픽 패턴을 처리하도록 설계, 지연 시간 매우 짧음
  • TLS 종료를 지원하고 클라이언트의 소스 IP를 유지하며 안정적인 IP 지원과 영역 격리 기능을 제공
  • 로드 밸런서에 가용 영역당 고정 IP를 자동으로 제공하며 로드 밸런서에 가용 영역당 탄력적 IP도 할당 가능

S3 스토리지 클래스


S3 Standard

  • 자주 액세스하는 데이터를 위해 높은 내구성, 가용성 및 성능을 갖춘 객체 스토리지를 제공
  • 짧은 지연 시간과 많은 처리량을 제공 ex) 빅데이터분석, 콘텐츠 배포

S3 Intelligent-Tiering

  • 성능 영향 또는 운영 오버헤드 없이 가장 비용 효과적인 액세스 계층으로 데이터를 자동으로 이동하여 비용을 최적화하기 위해 설계

S3 One Zone-IA

  • 자주 액세스하지 않지만 필요할 때 빠르게 액세스해야 하는 데이터에 적합
  • 온프레미스 데이터 또는 쉽게 다시 생성할 수 있는 데이터의 보조 백업 복사본을 저장하는 경우 좋은 선택

주요 기능:

  • S3 Standard와 동일한 짧은 지연 시간과 높은 처리량 성능

  • 단일 가용 영역에서 99.999999999%의 객체 내구성을 제공하도록 설계

  • 연간 99.5%의 가용성을 제공하도록 설계

  • Amazon S3 서비스 수준 계약에 따라 가용성 보장

  • 전송 데이터를 위한 SSL 및 저장 데이터의 암호화 지원

  • 다른 S3 스토리지 클래스로 객체를 자동으로 마이그레이션하기 위한 S3 수명 주기 관리

AWS CloudFormation

  • Amazon Web Services 리소스를 모델링하고 설정하여 리소스 관리 시간을 줄이고 AWS에서 실행되는 애플리케이션에 더 많은 시간을 사용하도록 해 주는 서비스

AWS Route 53 라우팅 정책

  • 높은 가용성과 확장성이 뛰어난 클라우드 DNS 웹 서비스

라우팅 정책

  • 단순 라우팅 정책
    - 도메인에 대해 특정 기능을 수행하는 하나의 리소스만 있는 경우 사용

  • 장애 조치 라우팅 정책
    - 액티브-패시브 장애 조치를 구성하려는 경우에 사용
  • 지리 위치 라우팅 정책
    - 사용자의 위치에 기반하여 트래픽 라우팅하려는 경우에 사용

  • 지리 근접 라우팅 정책
    - 리소스의 위치를 기반으로 트래픽을 라우팅하고 필요에 따라 한 위치의 리소스에서 다른 위치의 리소스로 트래픽을 보내려는 경우에 사용
  • 지연 시간 라우팅 정책
    – 여러 AWS 리전에 리소스가 있고 최상의 지연 시간을 제공하는 리전으로 트래픽을 라우팅하려는 경우에 사용
  • 다중 응답 라우팅 정책
    – Route 53이 DNS 쿼리에 무작위로 선택된 최대 8개의 정상 레코드로 응답하게 하려는 경우에 사용
  • 가중치 기반 라우팅 정책
    – 사용자가 지정하는 비율에 따라 여러 리소스로 트래픽을 라우팅하려는 경우에 사용

AWS CodeBuild

  • 소스 코드를 컴파일하는 단계부터 테스트 실행 후 소프트웨어 패키지를 개발하여 배포하는 단계까지 마칠 수 있는 완전관리형의 지속적 통합 서비스

  • 이 서비스를 사용하여 CI/CD(지속적 통합 및 전달)를 위한 완전한 자동 소프트웨어 릴리스 워크플로를 생성할 수 있음

  • 빌드 볼륨에 따라 자동으로 확장 및 축소


✔️ 클라우드 개념

항상 무료로 사용할 수 있는 AWS 서비스

  • AWS Identity and Access Management(IAM)
    - AWS 서비스와 리소스에 대한 액세스를 안전하게 관리할 수 있음
  • AWS Auto Scaling
    - 애플리케이션을 모니터링하고 용량을 자동으로 조정하여, 최대한 저렴한 비용으로 안정적이고 예측 가능한 성능을 유지

클라우드 애플리케이션 구축의 모범 사례

  1. 실패를 위한 설계
  2. 구성 요소 분리
  3. 탄력성 구현
  4. 병렬 구성

AWS에서 시스템을 설계 할 때 표준 설계 원칙

  1. 고정 서버 대신 잏회용 리소스
  2. 느슨한 결함
  3. 실패를 위한 설계

Amazon Virtual Private Cloud (Amazon VPC)

  • 사용자가 정의한 가상 네트워크로 AWS 리소스를 시작할 수 있음

VPC 개념
  • Virtual Private Cloud(VPC)
    - 사용자의 AWS 계정 전용 가상 네트워크

  • 서브넷
    - VPC의 IP 주소 범위

  • 라우팅 테이블
    - 네트워크 트래픽을 전달할 위치를 결정하는 데 사용되는 라우팅이라는 규칙 집합입니다.

  • 인터넷 게이트웨이
    - VPC의 리소스와 인터넷 간의 통신을 활성화하기 위해 VPC에 연결하는 게이트웨이입니다.

  • VPC 엔드포인트
    - PrivateLink 구동 지원 AWS 서비스 및 VPC 엔드포인트 서비스에 VPC를 비공개로 연결할 수 있음
    - VPC의 인스턴스는 서비스의 리소스와 통신하는 데 퍼블릭 IP 주소를 필요로 하지 않음
    - VPC와 기타 서비스 간의 트래픽은 Amazon 네트워크를 벗어나지 않음

profile
How R U Today :)

0개의 댓글