AWS/NIPA-AWS
2025.06.24 교육 내용 정리
NIPA-AWS 1일차 교육 요약
AWS 핵심 서비스
- 데스크탑과 서버의 차이
- 전원 공급이 여러 개로 구성되어 있다. → 전력 소모량이 많으며, 하나가 망가져도 정상 작동할 수 있다.
- CPU와 메모리의 용량 차이가 있다. → 설치되는 프로그램의 유형이 다르다. → 데스크탑은 일시적 실행, 서버는 상시 실행
- Outposts → 온프레미스에서 AWS 플랜 사용
Network
- 고객이 정의한 가상 네트워크
- 실제 리소스 배치를 위한 구성 요소인 서브넷 생성
- 퍼블릭 서브넷 → Presentation(Frontend)와 같이 인터넷과 통신이 필요한 리소스를 배치
- 프라이빗 서브넷 → Application(Backend), Database와 같이 인터넷과 직접적인 통신이 필요 없는 리소스를 배치
- 인터넷 게이트웨이 → VPC와 인터넷 간의 연결을 지원하는 라우터
- NAT 게이트웨이 → 프라이빗 서브넷의 인스턴스가 VPC 외부와 연결할 수 있게 하는 서비스
- 가상 프라이빗 게이트웨이 → 가상 프라이빗 게이트웨이는 VPC-온프레미스 간 연결을 제공하는 가상 라우터
- AWS Direct Connect → 온프레미스-AWS 간 전용 프라이빗 연결을 설정하는 서비스
- 라우팅 테이블 → VPC에는 암시적 라우터가 있으며, 라우팅 테이블을 원하는 서브넷과 연결하여 여러 네트워크 간 트래픽을 주고 받음
- 방화벽 → 유해한 트래픽을 차단
- Well-Known Port 기반으로 규칙을 만들어서 적용
- 네트워크 액세스 제어 목록 → 서브넷의 가상 방화벽
- 상태 비저장 형식으로 패킷 필터링 수행하며, 허용 또는 차단 방화벽 규칙 생성
- 보안 그룹
- Amazon의 EC2 가상 방화벽
- 상태 저장 형식으로 패킷 필터링 수행하며, 허용 방화벽 규칙 생성
Storage
- 스토리지 유형 → 블록, 객체, 파일
- 블록 스토리지 → 블록 단위로 분리하고 파일 시스템에 마운트 해서 사용
- PC 드라이브에 해당
- Amazon EBS → Elastic Block Storage
- 볼륨 생성 후 서버에서 마운트해 사용하는 블록 스토리지 서비스
- 운영체제, 애플리케이션 및 데이터 영구 저장
- SSD, HHD 유형 제공 및 스냅샷 백업 지원
- 루트 볼륨이 기본적으로 만들어지고 인스턴스와 대응되어 활용
- 객체 스토리지 → Drop Box, Google Drive 등
- Amazon S3 → 객체를 버킷에 저장하는 스토리지 서비스
- 객체는 데이터, 메타데이터, 키의 조합으로 구성
- 데이터 백업, 미디어 저장 및 스트리밍, 정적 웹 사이트, 데이터 레이크, 아카이빙 및 규정 준수
- Amazon S3 스토리지 클래스
- 저장 비용 절감을 위한 다양한 옵션 제공
- 파일 스토리지 → Network Attached Storage(NAS)
- Amazon Elastic File System → 서버가 필요한 공유 파일 스토리지
- 여러 가용 영역에 데이터를 저장하고 리전에서 공유 파일 스토리지 형태로 액세스 가능
Database
- 관계형과 비관계형 데이터베이스
- 사전 구조 설정의 유무
- AWS 관리형 서비스 → AWS에게 DB 관리를 위임하고 어플리케이션 최적화에 집중 가능
- Amazon RDS(Relational Database Service)
- Amazon DynamoDB → 서버리스 키-값 데이터베이스
- 용량 변경에 따라 자동으로 확장 및 축소
- 파티션 키 정보를 포함한 테이블을 생성하여 사용
모니터링, 로드 밸런싱 및 크기 조정
- 모니터링 대상 리스트
- AWS 리소스, AWS 계정 내 활동, 애플리케이션 로그
- 하인리히 법칙 → 대형 사고가 발생하기 전에 같은 원인으로 수많은 경미한 사고와 징후들이 반복적으로 나타난다는 통계적 법칙
- Amazon CloudWatch → 리소스
- 리소스 성능 지표 및 로그 수집
- 지표에 대한 임계치를 포함한 경보 설정
- Amazon CloudTail → 계정 내 활동
- 계정 내 대부분의 AWS 서비스에 대한 API 호출 및 응답을 로깅
- 특정 EC2를 종료한 사용자, 권한 부족으로 거부된 활동, 보안 그룹 구성 변경한 사용자 등의 이력 파악
- Elastic Load Balancing
- 클라이언트의 요청 트래픽을 자동으로 부하 분산, 헬스 체크를 통한 분산 서버 상태 확인
- Listener → 클라이언트 요청 수신, Rule → 어떻게 분산할 것인가
- Application(OSI 7계층 기반), Network(IP, Port 기반), Gateway
- Amazon EC2 Auto Scaling
- 클라이언트 요청 증가 및 감소에 따라 필요한 EC2 인스턴스 수량을 자동으로 조정
실습 요약
- 역할 조회 권한이 있어야 조회가 가능하고 JSON 형태의 권한 정보를 통해 확인 가능
- 자격 증명 기반 정책과 버킷 정책의 권한은 OR 연산이 적용된다.
- 명시적 권한 부여가 한 파트에라도 있다면, 권한을 부여한다.
- 명시적 권한 제한과 부여가 둘 다 있다면, 제한을 우선으로 한다.
DENY > ACCESS - 둘 다 권한 부여가 없으면, 권한이 없는 것으로 간주한다. ⇒ 암시적 권한 제한
- 인스턴스 인바운드 룰은 허용만 있고 허용하지 않은 트래픽은 거부된다.
- 특정 IP만 허용할 수도 있고, 보안 그룹을 통해 보안 그룹에 해당하는 인스턴스만 허용할 수도 있다.
Last updated on