이보다 쉬운 AWS 아키텍처 프로세스는 없다

김남우 ·2025년 2월 27일
0

AWS

목록 보기
5/13
post-thumbnail

아래는 AWS 3-Tier 아키텍처의 각 구성요소를 하나의 성(城)에 비유하여 일관되게 설명한 블로그 형식의 글입니다. 이 글에서는 모든 요소를 한 성의 일부로 보며, 각 역할이 어떻게 전체 보안과 운영을 담당하는지 단계별로 안내합니다.


AWS 3-Tier 아키텍처: 하나의 성 이야기

1. 성의 경계, VPC (가상 사설 클라우드)

VPC는 마치 당신만의 성이 세워진 땅과 같습니다.

  • 역할: 외부 세상(인터넷)과 분리된 안전한 영역을 제공하여, 성 안의 모든 자원(서버, 데이터베이스 등)이 외부 위협으로부터 보호됩니다.
  • 비유: 성벽이 둘러진 성 부지처럼, VPC는 당신의 모든 네트워크 활동이 일어나는 격리된 왕국입니다.

2. 성 내부의 구역, 서브넷

서브넷은 성 내부를 여러 구역으로 나눈 것입니다.

  • 퍼블릭 서브넷 (외부 출입구가 있는 구역):
    • 비유: 성의 광장이나 외부 접객실처럼, 방문객이나 외부에서 직접 접근할 수 있는 영역입니다.
    • 용도: 웹 서버나 로드밸런서처럼 외부와 직접 소통해야 하는 자원들이 위치합니다.
  • 프라이빗 서브넷 (내부 전용 구역):
    • 비유: 성의 내부 방 또는 비밀 회의실처럼, 오직 신뢰할 수 있는 사람들만 출입하는 안전한 영역입니다.
    • 용도: 데이터베이스나 내부 애플리케이션 서버 같이 외부에 공개되지 않아야 할 자원들이 배치됩니다.

3. 성의 대문, 인터넷 게이트웨이

인터넷 게이트웨이는 성의 주 대문입니다.

  • 역할: 외부 방문객이 성으로 들어오고 나갈 수 있도록 연결 통로를 제공합니다.
  • 비유: 성문을 통해 방문객들이 성 안으로 들어오듯, 인터넷 게이트웨이를 통해 퍼블릭 서브넷의 자원들이 외부와 소통합니다.

4. 비밀 통로, NAT 게이트웨이

NAT 게이트웨이는 성 안의 비밀 측면문입니다.

  • 역할: 내부 구역(프라이빗 서브넷)의 일꾼들이 외부로 물건을 나르거나 정보를 받아올 때, 자신의 신분(사설 IP)은 감추고 성의 공식 출입구(공인 IP)를 대신 사용하는 역할을 합니다.
  • 비유: 성의 종업원들이 비밀 통로를 통해 외부 시장에서 필요한 물건을 구입하지만, 그들이 직접 밖에 노출되지 않는 것과 같습니다.

5. 안내판과 전령, Route 53

Route 53은 성 근처에 세워진 안내판 또는 전령입니다.

  • 역할: 외부 방문객이 성의 이름(도메인)을 듣고, 올바른 성문의 위치(IP 주소)를 안내받을 수 있게 합니다.
  • 비유: 멀리서도 성의 이름을 보고 “저기 성문이다”라고 알려주는 역할로, 방문객이 올바른 길을 찾도록 도와줍니다.

6. 성의 매니저, 로드밸런서

로드밸런서는 성의 매니저 또는 총무입니다.

  • 역할: 성문을 통해 들어온 방문객(사용자 요청)을 여러 부서(서버)로 골고루 분배하여, 한 부서에 과부하가 걸리지 않도록 조율합니다.
  • 비유: 성에 도착한 손님들을 보고 “이쪽 방이 준비되어 있다”며 적절히 안내하는 매니저와 같습니다.

7. 일꾼과 기사들, EC2 & EKS

EC2EKS는 성 안에서 실제 임무를 수행하는 일꾼기사들입니다.

  • EC2 (Elastic Compute Cloud):
    • 비유: 성에서 개별적으로 각자의 임무를 수행하는 개별 기사들이라고 볼 수 있습니다.
    • 역할: 웹 서버나 애플리케이션 서버로, 직접 사용자 요청을 처리합니다.
  • EKS (Elastic Kubernetes Service):
    • 비유: 잘 조직된 기사단 또는 부대처럼, 컨테이너화된 애플리케이션을 관리하고 자동화된 작업을 수행합니다.
    • 역할: 복잡한 작업을 팀 단위로 수행하며, 필요한 경우 자동 확장 및 복구 기능을 제공합니다.

8. 보물과 기록 보관소, RDS

RDS (Relational Database Service)는 성의 보물 창고 또는 기록 보관소입니다.

  • 역할: 중요한 데이터와 기록을 안전하게 보관하며, 필요할 때마다 신속하게 꺼내 쓸 수 있도록 관리합니다.
  • 비유: 성의 귀중한 서적이나 보물들이 보관되어 있어, 관리자가 필요할 때마다 꺼내 보는 것과 같습니다.

9. 성의 경비, 보안 그룹

보안 그룹은 성의 경비병입니다.

  • 역할: 성의 각 구역마다 출입을 허가된 사람만 들어올 수 있도록 통제합니다.
  • 비유: 성문에서 방문객을 확인하고, 허락된 인원만 들어오도록 하는 충실한 경비병 역할로, 각 구역(서브넷, 서버 등)의 안전을 책임집니다.

전체 프로세스: 방문객이 성에 도착하는 이야기

  1. 방문객 도착 (Route 53)

    • 외부 방문객(사용자)은 성의 이름(도메인)을 듣고, 안내판(Route 53)을 통해 올바른 성문(로드밸런서의 IP 주소)을 알게 됩니다.
    • 비유: 먼 길을 달려온 전령이 “성은 저쪽에 있다”라고 알려주는 상황입니다.
  2. 성문 통과 (인터넷 게이트웨이)

    • 방문객은 주 대문(인터넷 게이트웨이)을 통해 성(VPC) 안으로 들어옵니다.
    • 비유: 성의 주 대문을 지나면, 성 내부로 들어오는 길이 열리는 것입니다.
  3. 매니저의 안내 (로드밸런서)

    • 성에 도착한 방문객은 매니저(로드밸런서)에게 맞이받고, 여러 부서(EC2 또는 EKS) 중 상황에 맞는 곳으로 안내받습니다.
    • 비유: 매니저가 손님을 보고 “저쪽 방에 앉으세요”라고 지시하는 모습입니다.
  4. 업무 처리 (EC2/EKS)

    • 지정된 부서(웹/애플리케이션 서버)는 방문객의 요청(서비스)을 처리합니다. 필요하다면, 중요한 정보를 기록 보관소(RDS)에서 가져와 활용합니다.
    • 비유: 기사나 일꾼들이 손님의 요구를 처리하고, 필요한 기록이나 물품은 보물 창고에서 꺼내 사용하는 과정입니다.
  5. 비밀 통로 이용 (NAT 게이트웨이)

    • 만약 내부의 부서가 외부 시장(인터넷)에서 물건을 구해야 할 때는, 비밀 측면문(NAT 게이트웨이)을 통해 신분을 감추고 안전하게 통신합니다.
    • 비유: 성 안의 종업원이 비밀 통로를 이용해 외부에서 물건을 구입하는 상황입니다.
  6. 안전한 출입 관리 (보안 그룹)

    • 성의 각 구역마다 경비병(보안 그룹)이 상주하여, 오직 허가된 인원만이 출입할 수 있도록 철저히 관리합니다.
    • 비유: 경비병이 성문에서 손님들의 신분을 확인하고, 무단 침입을 막는 모습입니다.
  7. 응답 전달

    • 요청이 처리된 후, 결과(응답)는 다시 매니저(로드밸런서)를 통해 방문객에게 전달되며, 외부로 나갑니다.
    • 비유: 처리된 주문이 손님에게 전달되어 만족한 채로 성을 떠나는 과정과 같습니다.

마무리

이와 같이 AWS 3-Tier 아키텍처는 하나의 을 이루듯, 각 구성요소가 일정한 역할을 담당합니다.

  • VPC는 성의 전체 영역,
  • 서브넷은 성 내부의 각 구역,
  • 인터넷 게이트웨이NAT 게이트웨이는 출입구와 비밀 통로,
  • Route 53은 안내판,
  • 로드밸런서는 매니저,
  • EC2/EKS는 일꾼 및 기사,
  • RDS는 보물 창고, 그리고
  • 보안 그룹은 경비병 역할을 합니다.

이처럼 모든 요소가 한 성 안에서 유기적으로 작동함으로써, 방문객(사용자)의 요청이 안전하고 효율적으로 처리됩니다.

profile
✨A.I로 0에서 1을 만드는 법✨ - woo;D

0개의 댓글