낙관주의는 성취로 이끄는 믿음이다. 희망과 자신감 없이는 아무 것도 할 수 없다.
-헬렌 켈러-
시험칠때는 믿을 사람이 나 자신 밖에 없다는 것은 이미 항상 느꼇봤던 감정인데
이번 시험이 간절하긴 한거같다 이번 시험은 뭔가 자신이 있다 안되도 괜찮다
더 좋은 기회가 오겠지 하지만 지금은 AWS시험에 몰두하고 잡생각을 안하는 것이
나에게 더 좋을거같다. 내가 할 수 있는 것은 다했다고 생각한다!
이번에 정리 한것은 거의 오답노트 처럼 정리를 하였다 내가 문제를 풀면서 틀린 것에 대한 답을 찾아보고 정리 한것이다
- ‘삽입’ 작업이라고 했으므로 I/O 성능과 관련되어있음을 유추, ‘저장소 성능’이 문제라고 판단, 범용 ‘SSD’ 스토리지가 있다
- 스토리지 유형을 프로비저닝된 IOPS SSD로 변경
- 다중 AZ RDS 읽기 전용 복제본은 잠시 I/O 성능을 끌어올리는 것일뿐 근본적인 I/O 성능 개선은 하지 못한다
- EC2 인스턴스가 S3 버킷에 액세스할 수 있는 권한이 있어야하므로 IAM 역할을 부여해야한다
- SQS를 사용하여 256KB보다 큰 메시지 구문을 분석 할 수 없는 Java 애플리케이션, 50MB만큼 큰 메시지를 구문 분석 할 수 있는 기능 제공 솔루션
- Java용 SQS 확장 클라이언트 라이브러리를 사용하여 S3에서 256KB 보다 큰 메시지를 호스팅
- AWS Network Firewall = 필요에 따라 검사와 필터링을 모두 지원
- AWS Config를 사용하여 만료 날짜가 가까워지는 인증서를 확인 할 수 있다
- 태스크 정의를 등록할 때 태스크 권한의 컨테이너가 사용자 대신 연결된 정책에 지정된 AWS API를 호출하도록 허용하는 IAM 역할에 태스크 역할을 제공할 수 있다
- AWS CloudTrail = AWS 계정 활동에 대한 거버넌스, 규정 준수, 운영 감사 및 위험 감사를 지원하는 서비스이다
- CloudTrail = IAM 사용자, EC2 인스턴스, AWS Management Console 및 기타 AWS 서비스의 변경 사항을 포함하여 AWS 계정의 리소스에 대한 모든 변경 사항을 기록하는 데 사용할 수 있습니다
- S3 + CloudFront를 사용하는 상황에서 S3에 직접 액세스 하는 것을 막으려면 OAC 또는 OAI 를 사용하면됨
- Auto Scaling 그룹의 인스턴스 수는 메시지를 처리하는데 걸리는 시간과 허용 가능한 지연시간(대기열 지연)에 따라 결정될 수 있다.
- 해결책은 유지 관리할 인스턴스당 허용 가능한 백로그인 대상 값과 함계 인스턴스 메트리당 백로그를 사용하는 것이다
- S3 Standard-IA = 엑세스 소요 시간이 적음
- S3 Standard = 빈번한 액세스 처리
- S3 Intelligent-Tiering = 예측 할 수 없는 패턴
- S3 Glacier Deep Archive = 1개월 이후 파일에 접근 하지 않음
- S3 One Zone-IA = 단일 AZ, 빈도가 낮은 접근
- CPU 사용률에 따라 Auto Scaling = Target Tracking Policy (대상 추적 정책)
- VPC 내에 있는 프라이빗 서브넷의 EC2 인스턴스와 DynamoDB 간 가장 안전한 AWS 네트워크 통신 = VPC Gateway Endpoint
- 개인 식별 정보(PII) = Macie
- 수 천개의 Edge 장치로부터 경고 수집 및 저장 = Kinesis
- 한달 후에 로그를 보관하려면 S3가 필요(CloudWatch Logs로는 불가능)
- AWS 계정에 직접 업로드 할 수 없는 사람들과 CloudWatch 대시보드를 공유 할 수 있다
- 가능한 최소한의 네트워크 대역폭 사용 = 오프라인에서 Snowball Edge 로 올려야함
- 계층의 데이터 : Amazon DynamoDB
- 민감한 정보 : Amazon Macie
- 이메일 알림을 위한 EventBridge + SNS
- CloudFront = 전역적으로
- Lambda@edge = 권한 부여/지연시간
- Congito = 웹 앱에 대한 인증
- Gateway Load Balancer를 사용하면 방화벽, 침입 탐지 및 방지 시스템, 심층 패킷 검사 시스템과 같은 가상 어플라이언스를 배포, 확장 및 관리 할 수 있다
- Gateway Load Balancer 엔드포인트를 사용하여 VPC 경계 전체에서 트래픽을 안전하게 교환
- Oracle 데이터베이스를 Amazon Aurora PostgreSQL로 변환하려면 SCT(Schema Conversion Tool)이 필요하다
- 두 데이터 베이스가 동기화 상태를 유지해야하므로 복제 작업과 모든 테이블을 매핑해야한다
- DAX(DynamoDB Accelerator) = 테이블의 터보 부스트와 같음, DynamoDB 테이블의 읽기 및 쓰기 성능을 가속화 하는 안전관리형 인 메모리 캐시로, 빠르게 데이터를 가져올 수 있음
- 대량의 데이터 처리 + 확장성 개선 = SQS Queue + Lambda
- Compute Savings Plan = EC2, Lambda에 모두 적용
- 특정 국가에서만 애플리케이션 액세스 = AWS WAF
- SFTP,FTP = Transfer가 들어간다고 보면된다
- 모바일 장치에서 버퍼링 및 재생문제
- 콘텐츠 전송 및 캐싱을 위해 Amazon CloudFront를 배포
- Amazon Elastic Transcoder를 사용하여 비디오를 파일을 보다 적절한 형식으로 변환
- Bastion Host에 오는 트래픽(인바운드 트래픽)은 외부 인터넷을 통해서 온 회사의 IP(즉 , 외부 IP)
- Bastion Host로 부터 Application으로 오는 트래픽(인바운드 트래픽)을 허용해야하는데 Bastion Host에서 안쪽의 내부 네트워크와 통신하려고 프라이빗 IP를 들고 온 상태
- Shield Advanced = WAF + Shield Standard
- Shield Advanced = 정교한 대규모 DDoS 공격에 대한 추가 보호 및 완화, 실시간 공격에 대한 가기성, 웹 애플리케이션 방화벽을 제공
- WAF = 일반적인 웹 공격으로부터 웹 애플리케이션이나 API를 보호하는데 도움이 되는 웹 애플리케이션 방화벽
- Shield Standard = 네트워크 및 전송 계층 DDoS 공격으로부터 보호
- S3 버킷을 데이터 레이크로 만들고 Glue를 통해서 ETL 함으로써 S3에 저장된 데이터를 Redshift 같은 서비스에서 사용할 수 있게끔 함 RDS에 저장된 고객 데잉터는 Glue JDBC를 통해 변환
- 리소스 구성 사항 변경 추적 = AWS Config
- “공유 블록 장치 볼륨 필요” = EBS 다중 연결은 블록 스토리지 // EFS는 파일 스토리지임
- EBS 다중 연결 볼륨은 단일 AZ내의 클라이언트에서 사용 가능
- DynamoDB = 주문 데이터(키값)을 저장하는데 적합하고 온디맨드 방식으로 쓰기 및 읽기 용량을 확장합니다
- 여러 계정에서의 SQL 주입, XSS 공격, DDoS 등을 방어하려면 AWS Firewall Manager가 적격
- 기본 운영 체제에 대한 액세스 유지 = Amazon RDS Custom
- ElastiCache = 웹 애플리케이션 성능 향상 용도로 주로 사용됨
- CSV 형식 데이터 생성 = AWS Glue
- AWS Step Functions = 시각적 워크플로를 사용하여 분산 애플리케이션 및 마이크로 서비스의 구성 요소를 조정함으로써 애플리케이션을 쉽게 구축할 수 있는 완전관리형 서비스