본문 바로가기

728x90

AWS

(96)
Amazon CloudFront란? 네트워크 통신에서 중요한 문제 중 하나는 네트워크 성능이다 오리진 서버에는 사진이나 동영상 같은 밀도 높은 데이터의 원본 버전이 저장된다 고객과 원본 데이터 서버 간의 거리는 재생 성능 및 사용자 경험에 큰 영향을 미침 네트워크 지연시간은 사용자의 지리적 위치에 따라 달라짐 -> 콘텐츠 전송 네트워크를 사용하는 것이 좋다 Amazon CloudFront - 빠른 전송 속도로 안전하게 데이터를 전송하는 고속 콘텐츠 전송 서비스 - 엣지 로케이션의 글로벌 네트워크를 통해 사용자에게 파일을 전송한다 - 요금은 사용하는 만큼 지불(종량 과금제) - Route 53의 지리 위치 라우팅 사용(고객이 요청하면 Route 53가 고객의 위치 확인 -> 고객의 가장 가까운 엣지 로케이션의 IP주소로 응답) - 데이터가 ..
Amazon Route 53는 뭐야? DNS(domain name system) 해석은 내부 이름을 해당하는 IP주소로 변환하는 프로세스(ex. 전화번호부) Amazon Route 53 도메인 이름(ex. engine.tistory.com)을 등록하고 서비스를 통해 해당 도메인과 관련된 이름 및 호스트를 처리할 수 있는 기능 제공 - 확장 가능한 고가용성 서비스 - IPv4, IPv6와 호환됨 지원 라우팅 단순 라우팅 표준 DNS 레코드 구성. 단일 리소스로 트래픽 라우팅 가중치 기반 라우팅 리소스 레코드 세트에 가중치 할당하여 빈도 지정(A/B 테스트 수행 시 사용O) 지연 시간 기반 라우팅 최대한 빠른 방법으로 응답을 수신해야 하는 경우(포화 상태 시 사용이 어려울지도...) 지리적 위치 라우팅 사용자의 지리적 위치에 따라 가장 가까운 ..
VPC 보안그룹 | 네트워크 ACL 1. 보안 그룹 - 인스턴스에 대한 인바운드와 아웃바운드 트래픽을 제어하는 가상 방화벽 역할 - VPC의 각 인스턴스를 서로 다른 보안그룹 세트에 할당ㅇ - 인스턴스의 수신 및 발신 트래픽을 필터링하는 방법 - EC2 인스턴스에 대한 방화벽과 같음 - 보안 그룹에는 인바운드 트래픽을 허용하는 규칙 포함, 아웃바운드 트래픽은 항상 허용 - 보안그룹에서 허용할 트래픽의 유형은 사용자가 정의 - 보안그룹은 상태를 저장 - 인스턴스 수준에서 작동 2. 네트워크 ACL(액세스 제어 목록) - 서브넷 수준에서 작동 - 서브넷에서 송수신되는 트래픽 제어 - VPC에 있는 각 서브넷을 네트워크 ACL에 연결해야함. 그렇지 않으면 기본 네트워크 ACL이 사용됨 - ACL은 여러 서브넷에 연결 가능, 서브넷은 하나의 네트..
VPC 네트워크 인터넷 게이트웨이는 확장 가능하며 이중화를 지원하는 고가용성 VPC 구성 요소로서 VPC의 인스턴스와 퍼블릭 인터넷 간 통신이 가능한 이유이다 즉, VPC와 퍼블릭 인터넷을 연결해주는 역할이라고 생각하면 됨 게이트웨이 게이트웨이 사용 이유 1. 인터넷 트래픽에 대해 VPC 라우팅 테이블의 대상을 제공 2. 퍼블릭 IPv4 주소가 할당된 인스턴스의 네트워크 주소 변환 수행 서브넷을 퍼블릭으로 구성하려면, VPC에 인터넷 게이트웨이 연결, 서브넷과 연결된 라우팅 테이블에 라우팅 항목 추가 NAT(네트워크 주소 변환) 게이트웨이를 사용하면 프라이빗 서브넷의 인스턴스가 인터넷이나 다른 AWS 서비스에 연결할 수 있다 하지만 NAT 게이트웨이는 퍼블릭 인터넷이 이런 인스턴스와의 연결을 못하게 한다. 그래서 NAT..
Amazon VPC 전 포스팅에서 본 물리적 네트워크의 개념은 대부분 클라우드 기반 네트워크에도 적용됨 클라우드에서는 네트워크를 설정하는데 있어 복잡성이 제어, 보안 및 사용성에 영향을 주지 않도록 추상화 되어있다. Amazon VPC(Virtual Private Cloud) AWS 클라우드의 논리적으로 격리된 공간을 프로비저닝할 수 있는 서비스, AWS 클라우드의 자체 프라이빗 공간 가상 머신 및 기타 리소스를 VPC 내에 배치하게 된다 - 자체 IP 주소 범위 선택, 서브넷 생성, 라우팅 테이블 구성, 네트워크 게이트웨이 생성 등의 기능 제공(IPv4, IPv6 사용 가능) - VPC의 네트워크 구성을 손쉽게 사용자 지정화 할 수 있다. - 보안 그룹 및 네트워크 액세스 제어 목록을 비롯한 다중 보안 계층을 사용하여 각..
네트워크 개념정리 컴퓨터는 통신하기 위해 2대 이상의 머신(컴퓨터)이 함께 연결된 것 네트워크는 서브넷으로 논리적으로 분할할 수 있다 네트워킹에는 라우터 또는 스위치와 같은 네트워킹 디바이스가 필요 네트워킹 디바이스는 모든 머신을 서로 연결하고 그들 간의 통신을 지원 네트워크의 각 머신에는 고유한 인터넷 프로토콜(IP) 주소가 할당됨 IP주소란 머신을 고유하게 식별하기 위해 할당되는 고유 번호, 점으로 구분된 10진수 4개로 표현됨 머신은 이 10진수를 사용하기 위해 2진 형식으로 변환(ex. 192.168.1.1이라는 주소에서 각각은 최대 8비트를 나타냄 즉, 4개의 숫자가 각가 0~255일 수 있음) IP주소의 4개 숫자 합계는 이진 형식의 32비트 = IPv4 128비트를 사용하면 = IPv6, 더많은 사용자 디바이..
AWS 데이터 보안 | 규정 준수 유휴 데이터 암호화 데이터 암호화는 데이터를 보호하고자 할 때 필수적으로 사용해야 하는 도구이다 암호화는 읽을 수 있는 데이터를 가져와서 인코딩한다. 데이터를 인코딩 하는데 사용된 보안 키에 액세스할 수 없는 모든 사용자는 이 데이터를 읽을 수 없다. 공격자가 데이터에 대한 권한을 얻더라도 데이터를 이해할 수 없다 유휴 데이터는 디스크 또는 테이프에 물리적으로 저장된 데이터를 나타내는데 이동하지 않고 단순히 저장된다 AWS에서 암호화된 파일 시스템을 생성하면 모든 데이터 및 메타데이터가 AES-256(개방형 표준 고급 암호화 기술) 알고리즘을 사용하여 저장 시에 암호화 된다. AWS KMS를 사용하면 암호화 및 복호화가 자동으로 투명하게 처리되므로 애플리케이션을 수정할 필요가 없다. 전송 중 데이터(네트..
AWS 계정 보안 AWS Organizations AWS Organizations를 사용하면 여러 AWS 계정을 통합하여 중앙에서 관리할 수 있다. - 계정을 OU(조직 단위)로 그룹화하고 각 OU에 다른 액세스 정책을 연결한다 - AWS Organizations의 정책을 서비스 제어 정책이라고 한다. 특정 AWS 서비스에만 액세스 할 수 있는 계정이 있다면 해당 계정을 하나의 OU에 추가할 수 있다. 그런 다음 이러한 요구 사항을 충족하지 않는 서비스의 OU 액세스를 차단하는 정책을 정의할 수 있다. - 조직 단위에 정책을 연결한다. 이는 기본적으로 여러 AWS 계정에 동시에 권한을 적용하는 방법이다. IAM과 비슷하게 여러 AWS 계정의 그룹 및 정책을 처리한다. 이렇게 하면 각 부서나 팀별로 별도의 계정을 사용할 수..

728x90