인프라/AWS
Route 53 의 호스팅 영역 (Hosted zone) 이란?
ROUTE 53의 호스팅 영역 (Hosted zone) 이란?현실의 주소록 같은 것웹사이트 이름과 웹사이트가 있는 IP 주소를 적어둠이름이 다르지만 실제론 DNS 서버의 역할과 흡사함역할웹사이트 이름 (ex. www.xxx.com) 을 보고 실제 IP 주소로 연결해줌AWS 가 이 주소록을 대신 관리해주고 있는 것기본적으로 DNS 서버와 흡사하나 트래픽 관리, 헬스 체크, 지역 기반 라우팅 등 고급 기능을 더 제공하는 것만 다름
Elastic Network Adapter (ENA) 란?
Elastic Network Adapter (ENA) 란? EC2(Elastic Compute Cloud) 서비스에 고성능 네트워크 기능을 제공하는 네트워크 인터페이스다. AWS 의 최신 가상화 컴퓨팅 환경에 특화되어 설계됐다. 주요 특징 높은 처리량과 짧은 지연 시간 (High Throughput and Low Latency): 더 높은 대역폭(bandwidth), 낮은 지연 시간(lower latency), 더 많은 패킷 처리를 지원한다. 향상된 네트워킹 (Enhanced Networking): 기존 가상화 네트워킹 스택 대비 더 높은 성능과 패킷 처리 일관성을 제공 확장성 및 유연성 (Scalability and Flexibility): 인스턴스 유형의 대역폭에 따라 자동으로 확장됨. 강력한 EC2..
AWS 의 Elastic Beanstalk 이란?
개요 Elastic Beanstalk 은 AWS 에서 제공하는 오케스트레이션 서비스이다. 앱 인프라 스트럭처의 배포, 스케일링, 관리를 자동화해준다. 앱과 서비스의 배포 및 관리 프로세스를 간소화하도록 설계됐다. Elastic Beanstalk 이란? 개발자가 인프라 및 배포 프로세스 관리 대신 애플리케이션 코드 작성에 집중할 수 있게 해주는 오케스트레이션 서비스 Java, .NET, PHP, Node.js 등 다양한 언어를 지원 용도 배포: 인프라 걱정 없이 AWS 에서 앱을 신속하게 배포하고 관리해야 하는 경우 확장 (Scaling): 수요에 따라 확장, 축소가 필요한 경우 리소스 관리: AWS 리소스를 보다 유연하게 제어하고 관리하려는 경우 간소화된 관리: 서버 및 인프라의 세부 정보를 직접 관리하..
AWS CloudFront 란?
AWS CloudFront 란 AWS 에서 제공하는 CDN (Content Delivery Network) 이다. 웹페이지, 비디오, 이미지, 파일 등을 빠르고 안정적으로 전달한다. 지리학적으로 가장 가까운 위치의 서버에 컨텐츠를 캐싱해두고 제공한다. 최초에는 S3 버킷이나, EC2 인스턴스에서 가져온다. 보통의 CDN 처럼, SSL/TLS 암호화, 액세스 제어 등의 기능을 가진다. CloudFront 를 사용할 때 유의할 점 기본 설정 중 HTTP 응답을 통째로 캐시하는 정책이 있다. 이 경우 사용자의 인증 토큰까지 캐싱되는 경우가 있으니 주의해야 한다. 리디(RIDI) 의 경우 이러한 이유로 장애가 발생했다.
AWS 라우트 테이블 (Route Tables) 이란? 그리고 실제 활용 (라우팅 테이블)
개요 AWS VPC 메뉴에서 제공하는 라우트 테이블(Route tables) 은 VPC 에 존재하는 서브넷들이 특정한 범위의 IP 목적지를 향할 때, Target 을 정해주는 역할을 한다. 인터넷에 연결하는 라우트 테이블의 예시 위는 AWS Route tables IAM 의 실제 화면이다. 192.168.92.0/24 범위의 목적지를 향할 때, local 이 타겟으로 지정되어 있어서 로컬을 거쳐가게 된다. 0.0.0.0/0 (로컬 외의 모든 통신) 범위의 목적지를 향할 때, IGW(Internet Gateway) 가 타겟으로 지정되어 있어서, 인터넷 게이트웨이를 거쳐가게 된다. 이 경우 가상 스위치를 통해 직접 인터넷에 통신하게 된다. NAT 에 연결하는 라우트 테이블의 예시 192.168.92.0/24..
VPC 구성 후 SSH 연결하기
개요 VPC 구성 후 SSH 를 연결하기 위해 핵심적으로 해야하는 일들을 생각해보자. 키페어 만들기 보안 그룹 설정하기 네트워크 ACL 설정하기 인터넷 연결하기 키페어 만들기 키페어는 AWS 메뉴 중 키 페어 메뉴에서 간단히 만들 수 있다. 보안그룹 설정하기 보안 그룹은 보통 인스턴스 단위로 설정한다. SSH 에 사용되는 포트는 22번이기 때문에 내 공인 IP 혹은 모든 IP(0.0.0.0) 에 대해서 22 번 포트를 열어주면 된다. 네트워크 ACL 설정하기 네트워크 ACL 은 서브넷 단위로 설정하니 해당 서브넷에서 잘 살펴보면 된다. 인터넷 연결하기 VPC 를 구성하고 인터넷에 연결하려면, VPC 내부에 있는 EC2 가 인터넷에 연결되어야 한다. 인터넷에 연결하려면 IGW(Internet GateWay..
AWS EC2 인스턴스 삭제 하는 방법
개요 AWS 에서 인스턴스를 삭제하기 위해서는 인스턴스 종료(terminate) 를 하면 된다. 용어가 '삭제'가 아니어서 조금 헷갈릴 수도 있는 부분이다. 종료를 하고도 10~20 분은 기다려야 완전히 삭제되니 충분히 기다렸다가 새로고침해보면 된다.
AWS VPC 를 이용한 보안그룹 구축
개요 보안그룹이란, 내 VPC 내부에 있는 네트워크에 접속할 때 인바운드, 아웃바운드 규칙을 설정하는 것이다. 보통 OSI 계층 중 4 번째에 속하는 전송 계층에서 다루는 정보인 IP 와 포트를 이용하여 설정한다. AWS 에서 구성할 때는 특정한 CIDR 블록 에 대해서 어떤 포트 를 열지 설정한다. 예제 이를테면, 외부망에 3306 번 포트를 열라는 주문을 받았다면, VPC 서브넷 중 외부망에 해당하는 서브넷을 먼저 찾는다. 외부망 서브넷의 CIDR 블록을 확인해보면, 192.168.92.0/26 과 192.168.92.64/26 가 외부망 서브넷으로 할당된 것을 확인할 수 있다. 프로토콜을 TCP 로 설정하고 192.168.92.0/26 과 192.168.92.64/26 에 22 번 포트를 열어주면 ..
VPC 와 서브넷 구축해보기 예제
개요 AWS VPC 를 이용해 서브넷을 구축해보자. 서브넷이란? VPC 의 부분집합 개념이라고 생각하면 된다. VPC 단계에서는 CIDR 대역을 설정해 사용할 사설 아이피 대역을 지정한다. ex) 192.168.92.0/24 -> 192.168.92.0 ~ 192.168.92.255 까지의 대역이 사용 가능하다. 서브넷 단계에서는 위에서 지정한 대역을 용도별로 나눌 수 있다. subnet-public-01: 192.168.92.0/26 subnet-public-02: 192.168.92.64/26 subnet-private-01: 192.168.92.128/27 subnet-management-01: 192.168.92.160/27 인터넷이 되는 망, 인터넷이 되지 않는 망, 외부 접근이 가능한 망, 외..