서비스, 데이터, 애플리케이션 등을 위한 지역을 결정할 때, 사업적인 요인을 고려해야 한다.
us-west-1이라는 AZ가 있다고 하자. us-west-1a 안에 인스턴스가 있고 서비스를 운영 중인데 문제가 생기게 될 경우, us-west-1b에서 동작하도록 할 수 있게 된다.
Amazon CloudFront = cache storage
Ways to interact with AWS services
AWS Outposts
Extend AWS infrastructure and services to different locations including your on-premises data center.
AWS Elastic Beanstalk
EC2 인스턴스(+로드 밸런서)로 이루어진 구성 환경을 자동으로 구성, 조정
AWS CloudFormation
JSON, YAML 형식으로 템플릿 작성하여 전체 인프라를 모델링, 관리.
AWS 리소스의 바운더리를 조직하는 네트워킹 서비스를 말한다.
Subnet = EC2 인스턴스 같은 리소스를 포함한, VPC의 일부가 될 수 있는 부분. 보안 또는 운영적 필요에 의해 그룹으로 만들게 된다.
1) 일반적인 VPC
Client의 Public traffic ---> Internet Gateway ---> VPC 방향으로 접근하게 한다. 인터넷 게이트웨이는 AWS Cloud에 속해, VPC에 접근하기 위한 유일한 방법으로써 제공된다.
2) private한 자원만 가진 VPC일 경우
Public/Private traffic ---(VPN Connection)---> Virtual Private Gateway ---> VPC
Which component can be used to establish a private dedicated connection between your company’s data center and AWS?
Data center와 VPC 사이의 네트워크 연결이 private하게 이뤄지도록 설정하는 서비스. (카페 예시에 따르면 특정 복도를 거쳐야만 카페에 입장할 수 있다고 보면 된다.)
Internet Gateway --- Network access control list (ACL) ---> Subnet
Network ACL = 서브넷 레벨에서의 in/outbound 트래픽을 컨트롤하는 가상의 방화벽.
AWS 계정은 기본적으로 설정된 Network ACL을 가진다. VPC를 구성할 때 기본 값을 사용하면 되고, 커스텀도 가능하다.
기본적으로는 모든 in/outbound 트래픽을 모두 허용한다. 조건을 커스텀하여 제한을 두면, 허용되지 못한 패킷은 무시된다.
Security Group = Amazon EC2 인스턴스 레벨에서의 in/outbound 트래픽을 컨트롤하는 가상의 방화벽.
Security Group은 기본적으로는 모든 inbound 트래픽을 허용하지 않고 있고, 커스텀하여 사용한다.
Network ACL에 허용된 출처로부터 온 패킷만 전달되는 등의 보안 규칙 설정이 가능하다. Network ACL은 서브넷 바운더리에서의 패킷 in/out을 컨트롤한다. 따라서 서브넷 내의 EC2 인스턴스 레벨에서의 보안성을 보장하진 못한다.
EC2가 받는 트래픽(패킷)을 컨트롤하기 위해서는 Security Group을 규정함으로써 특정 프로토콜, 출처 등 트래픽을 제한하여 받을 수 있다.
Security Group (Stateful) <-> Network ACL (Stateless) 라는 차이가 있다.
AWS의 DNS (도메인 네임 시스템) 웹 서비스.
DNS = Domain Name System. 웹 사이트 주소를 IP 주소로 변환해주는 역할을 한다.