profile
숲(구조)을 보는 개발자
post-thumbnail

AWS DVA 항해기 - ELB + ASG - Connection Draining

인스턴스(또는 타깃)를 서비스에서 빼거나(스케일 인, 교체, 종료) 헬스체크 실패로 제거할 때, 기존에 열린 연결(요청)을 일정 시간 동안 유지해 처리 완료되도록 하고 새로운 연결은 그 인스턴스로 보내지 않게 하는 기능=> 트래픽을 “부드럽게 끊는” 장치Classic

2일 전
·
0개의 댓글
·
post-thumbnail

AWS DVA 항해기 - ELB + ASG - SSL 인증서

SSL / TLS SSL/TLS => 클라이언트와 서버(또는 로드밸런서) 사이의 통신을 암호화해서 중간에서 패킷을 도청하거나 변조하는 걸 막아줌(in-flight encryption) SSL(Secure Sockets Layer) => 연결을 암호화할 때 사용

2일 전
·
0개의 댓글
·
post-thumbnail

AWS DVA 항해기 - ELB + ASG - Cross-Zone Load Balancing

AWS 로드밸런서(ALB, NLB, CLB)가 여러 AZ(Availability Zone) 에 배포된 상태에서각 로드밸런서 노드가 모든 AZ의 인스턴스들에 균등하게 트래픽을 분산시키는 기능1) 기본 모드(비활성화 시) → 각 AZ의 로드밸런서 노드는 자기 AZ 안에 있

5일 전
·
0개의 댓글
·
post-thumbnail

AWS DVA 항해기 - ELB + ASG - Sticky Sessions

클라이언트가 로드 밸런서에 두 번의 요청을 할 때 백엔드에서 동일한 인스턴스가 요청에 응답하도록 하는 것 => 여러 대의 서버가 있어도, 특정 사용자의 요청을 계속 같은 서버로 보내주는 기능CLB, ALB, NLB에서 활성화 할 수 있음동작 방식클라이언트가 로드 밸런

5일 전
·
0개의 댓글
·
post-thumbnail

AWS DVA 항해기 - ELB + ASG - GWLB

방화벽, IDS/IPS, DPI(Deep Packet Inspection) 같은 “네트워크 보안/트래픽 분석 장비”를 AWS에서 대규모로, 자동 스케일링 / 로드밸런싱 / 장애조치까지 묶어서 제공하는 L3 로드 밸런서모든 트래픽이 방화벽을 통과하게 하거나 침입 탐지 및

7일 전
·
0개의 댓글
·
post-thumbnail

AWS DVA 항해기 - ELB + ASG - NLB

L4(TCP/UDP) 레벨에서, 엄청 높은 성능과 아주 낮은 지연시간으로 트래픽을 분산해주는 로드 밸런서초당 수백만 요청, 고성능, 소스 IP 보존, TCP, UDP가 키워드ALB와 다르게 NLB는 각 AZ마다 하나의 정적 IP 주소를 갖고 있음각 가용 영역에 탄력적

7일 전
·
0개의 댓글
·
post-thumbnail

AWS DVA 항해기 - ELB + ASG - ALB

ALB URL, Host, 헤더, 메서드 같은 “HTTP 내용”을 보고 어떤 Target으로 보낼지 세밀하게 골라주는 L7 HTTP 전용 로드 밸런서 클라이언트 ←→ ALB(공개 IP/도메인) ←→ Target Group(EC2, ECS, Lambda, IP 등)

7일 전
·
0개의 댓글
·
post-thumbnail

AWS DVA 항해기 - ELB + ASG - ELB

확장성(Scalability) => 부하(트래픽)가 늘어날 때, 성능을 유지하기 위해 시스템 리소스를 늘릴 수 있는 능력확장성의 2가지 종류수직 확장(Vertical Scailability)인스턴스의 크기를 확장하는 것 = 더 큰 머신으로 바꾸는 것ex) EC2 t

2025년 11월 13일
·
0개의 댓글
·

AWS DVA 항해기 - EC2 인스턴스 스토리지 - EBS vs EFS

EBS는 한번에 하나의 인스턴스만 연결할 수 있다(multi-attach(다중 연결)가 되는 io1/io2 제외)EBS는 AZ(Availability Zone)에 고정됨EBS의 gp2 볼륨은 디스크 크기가 증가해야 IO가 증가 BUT gp3, io1 볼륨 유형은 디스크

2025년 11월 11일
·
0개의 댓글
·
post-thumbnail

AWS DVA 항해기 - EC2 인스턴스 스토리지 - EFS

같은 리전 내 여러 AZ에 배치된 EC2/ECS/EKS/Lambda가 NFS(2049)로 동시에 마운트하는 공유 파일시스템 / 다른 리전에서 직접 마운트는 불가EC2는 서로 다른 AZ에 흩어져 있어도 된다EFS는 “같은 리전” 안이라면 그 여러 AZ의 EC2들이 하나의

2025년 11월 10일
·
0개의 댓글
·
post-thumbnail

AWS DVA 항해기 - EC2 인스턴스 스토리지 - EBS 볼륨 유형 + EBS 다중 연결

1\. gp3 (General Purpose SSD)용도: 웹/앱 서버, 중소형 DB 등 대부분의 일반 워크로드특징: 비용 효율 최고, 새 프로젝트의 사실상 기본값 / 부팅 가능(SSD)IOPS와 처리량을 독립적으로 설정 가능주의: 인스턴스의 EBS 대역폭 한도도 병목

2025년 11월 9일
·
0개의 댓글
·
post-thumbnail

AWS DVA 항해기 - EC2 인스턴스 스토리지 - EC2 인스턴스 스토어

EBS는 네트워크로 붙는 블록 스토리지라서 성능이 좋지만, “물리적으로 로컬 디스크(NVMe Instance Store)만큼 무제한은 아니다”❓왜 “네트워크 드라이브 + 제한된 성능”이라고 할까?네트워크 경유: EBS는 인스턴스 바깥의 스토리지 장비에 저장되고, 전용

2025년 11월 9일
·
0개의 댓글
·
post-thumbnail

AWS DVA 항해기 - EC2 인스턴스 스토리지 - AMI

=> 커스터마이징된 인스턴스로부터 만들어진 이미지(템플릿)=> OS/소프트웨어/설정을 캡처한 부팅 이미지=> 부팅에 필요한 디스크 스냅샷(루트 볼륨), 블록 디바이스 매핑, 권한 정보를 정적인 묶음으로 가진 설계도AWS에서 생성한 AMI를 사용하거나 사용자 지정 AMI

2025년 11월 9일
·
0개의 댓글
·
post-thumbnail

AWS DVA 항해기 - EC2 인스턴스 스토리지 - EBS + EBS 스냅샷

=> 인스턴스가 실행 중인 동안 연결 가능한 네트워크 드라이브(실제 물리적인 연결이 있는 것은 아님)EBS 볼륨을 사용하면 인스턴스가 종료된 후에도 데이터 지속 가능 => 인스턴스를 재성성하고 EBS 볼륨을 마운트하면 데이터를 다시 받을 수 있음AZ 단위 리소스라서,

2025년 11월 9일
·
0개의 댓글
·
post-thumbnail

AWS DVA 항해기 - EC2 인스턴스 + IAM 역할 + EC2 인스턴스 구매시 옵션

자격 증명을 위해 aws configure 명령을 통해서IAM의 Access Key, Secret Access Key 등을 입력하는 건 권장하지 않음 키가 로컬 디스크 ~/.aws/credentials에 저장되어서 노트북 분실·멀웨어·로그/스크립트 유출·깃에 실수로

2025년 11월 4일
·
0개의 댓글
·
post-thumbnail

AWS DVA 항해기 - SSH & EC2 Instance Connect

SSHAmazon Cloud를 다룰 때 가장 중요한 기능 중 하나터미널이나 커맨드라인에서 원격 컴퓨터나 서버를 제어하도록 해준다SSH 접근을 위해서는 실행중인 인스턴스의 Security Group에 22번 포트(SSH)가 허용되어있는지 확인 필요그 다음 터미널 창을 열

2025년 11월 3일
·
0개의 댓글
·
post-thumbnail

AWS DVA 항해기 - EC2 보안그룹

EC2(정확히는 ENI: 네트워크 인터페이스)에 붙는 상태저장(Stateful) 가상 방화벽EC2 안팎으로 트래픽이 허용되는 방식을 제어보안그룹(Security Group)은 허용 규칙만 포함보안 그룹 규칙은 IP 또는 다른 보안 그룹을 참조하여 정의할 수 있음인바운드

2025년 11월 2일
·
0개의 댓글
·
post-thumbnail

AWS DVA 항해기 - EC2 인스턴스

AWS가 제공하는 서비스에서 가장 많이 사용됨하나의 서비스라기보다 여러 기능을 포괄하는 개념 / 서비스 인프라가상 머신을 임대(rent) => EC2 인스턴스EBS 볼륨가상 드라이브에 데이터 저장 가능ELB(Elastic Load Balancer)한 입구로 들어오는 트

2025년 11월 2일
·
0개의 댓글
·
post-thumbnail

AWS-DVA 항해기 - IAM 보안 도구

IAM 자격 증명 보고서(IAM Credential Report)IAM 자격 증명 보고서를 계정 수준에서 만들 수 있다.보고서는 계정에 있는 사용자, 다양한 자격 증명의 상태를 포함하게 됨모든 사용자에 대해 MFA 여부, 패스워드/액세스 키 생성일·회전 상태 등 계정

2025년 11월 1일
·
0개의 댓글
·
post-thumbnail

AWS DVA 항해기 - IAM Role(역할)

IAM Role을 통해 AWS 서비스에 권한을 할당한다.IAM Role의 역할은 사용자와 유사하지만 실제 사용자가 사용하는게 아니라 AWS 서비스가 사용하는 것예를 들어 Ec2가 AWS 특정 서비스에 접근하려고 하면 IAM Role을 통해 할당된 권한이 올바를 때만 요

2025년 11월 1일
·
0개의 댓글
·