1. RDS
- AWS에서 제공하는 RDBMS
- DB 인스턴스는 클라우드에서 실행하는 격리된 데이터베이스 환경으로, 여러 사용자가 만든 데이터베이스가 포함될 수 있으며 독립 실행형 데이터베이스 인스턴스에 액세스할 때 사용하는 도구 및 애플리케이션으로 액세스할 수 있음
- AWS Command Line Tool, Amazon RDS API 작업 또는 AWS Management Console을 사용해 간단히 DB 인스턴스를 만들고 수정할 수 있음
- 직접 서버에 로그인하는 것은 불가능
- serverless는 아님
2. DocumentDB
- MongoDB API workload의 완전 관리 및 유연한 확장이 가능한 문서전용 데이터베이스
- MongoDB = Document 지향 데이터베이스
- 데이터 중복이 발생할 수 있지만, 접근성과 가시성이 좋음
- 스키마 설계는 어려우나, 스키마가 유연해 애플리케이션의 요구사항에 맞게 데이터 수용 가능
- 분산에 대한 솔루션을 자체적으로 지원해, Scale-out이 쉬움
- 확장시 애플리케이션을 변경하지 않아도 됨
- Amazon DocumentDB에서는 스토리지 및 컴퓨팅이 분리되어 각각을 독립적으로 조정함
- 개발자는 데이터 크기와 관계없이 지연 시간이 짧은 읽기 전용 복제본을 최대 15개까지 추가해 읽기 용량을 초당 수백만개의 요청으로 늘릴 수 있음
- Amazon DocumentDB는 99.99% 가용성을 위해 설계되었으며, 6개의 데이터 복사본을 3개의 AWS 가용 영역(AZ)에 복제함
- JSON data
- 유연한 indexing
3. Dynamo DB
- Amazon DynamoDB는 완전관리형 Key-Value 기반 noSQL 데이터베이스 서비스
- Auto-scaling👍🏻
- DynamoDB는 유휴 시 암호화를 제공해 중요한 데이터 보호와 관련된 운영 부담 및 복잡성을 제거함
- DynamoDB를 통해 원하는 양의 데이터를 저장 및 검색하고 어느 수준의 요청 트래픽도 처리할 수있는 데이터베이스 테이블을 생성할 수 있음
- AWS Management Console을 사용해 리소스 사용률 및 성능 지표 모니터링 가능
- On-demand 백업 기능 제공
- 테이블 생성시 스키마 생성 필요 없음
4. Route53
- 가용성과 확장성이 뛰어난 DNS(도메인 이름 시스템) 웹서비스
- 3가지 주요 기능, 도메인 등록, DNS 라우팅, 상태 확인을 조합해 실행할 수 있음
- public host zone, private host zone 존재
- Route53 = DNS(네임서버) + 모니터링 + L4 + GSLB
5. Certification Manager
- AWS 서비스 및 연결된 내부 리소스에 사용할 공인 및 사설 SSL/TLS 인증서를 프로비저닝, 관리 및 배포할 수 있음
- ACM은 SSL/TLS 인증서를 구매, 업로드 및 갱신하는데 드는 수동적인 프로세스를 대신 처리해줌
- SSL 인증서
- 공개 키와 개인 키라는 키 쌍을 가지고 있음
- 이 키들이 함께 작용해 암호화된 연결을 수립함
- 주체(subject)를 포함하는데, 이는 인증서/웹사이트 소유자의 ID
- 인증서를 얻으려면 서버에서 인증서 서명 요청(CSR)을 생성해야하고, 이 과정에서 서버에 개인 키와 공개 키가 생성됨
- SSL 인증서 발급자(인증 기관 또는 CA)에게 보내는 CSR 데이터 파일에는 공개 키가 포함됨
- 순서
- 사용할 TLS/SSL 인증서를 AWS 계정으로 요청하거나 가져옴
- 도메인 이름 시스템(DNS) 또는 이메일 검증을 통해 요청된 인증서의 도메인 소유권을 검증해 인증서 발급을 완료함
- Elastic Load Balancing(ELB), Amazon CloudFront 등과 같은 다양한 AWS 서비스에서 새로 발급되거나 가져온 인증서를 사용함
- 특징
- ACM 통합 서비스를 위한 무료 퍼블릭 인증서
- 관리형 인증서 갱신
- 손쉽게 인증서 받기
6. CloudFront
- 콘텐츠 전송 네트워크(CDN) 서비스
- 데이터 사용량이 많은 애플리케이션의 웹페이지 로드 속도를 높이는 상호 연결된 서버 네트워크
- 정적 콘텐츠 & 동적 콘텐츠
- 캐싱 / 동적 가속 / 엣지 로직 계산
7. Elastic Load Balancing(ELB)
- 애플리케이션을 지원하는 리소스 풀 전체에 네트워크 트래픽을 균등하게 배포하는 방법
- Load Balancer
- 서버에 가해지는 부하(=로드)를 분산(=밸런싱)해주는 장치 또는 기술
- L4 load balancer
- Layer4 전송 계층
- TCT/UDP 포트 정보를 바탕으로 함
- L7 load balancer
- Layer7 응용 계층
- TCP/UDP 정보는 물론, HTTP의 URL, FTP의 파일명, 쿠키 정보 등을 바탕으로 함
- ELB 대상 그룹
- 대상 그룹에 대상을 등록하면,
- 로드 밸런서는 대상 그룹에 대해 지정한 프로토콜과 포트 번호를 사용해 등록된 대상으로 요청을 전송함
- 또는 대상 그룹에 각 대상을 등록할 때 이 포트를 재정의할 수 있음
8. Virtual Private Cloud(VPC)
- 자체 데이터 센터에서 운영하는 기존 네트워크와 아주 유사한 가상 네트워크
- VPC 기능
- VPC를 생성후 서브넷을 추가 가능
- 서브넷(subnet) - VPC의 IP 주소 범위. 단일 가용 영역에 상주해야 하며, 서브넷을 추가한 후에는 VPC에 AWS 리소스를 배포할 수 있음
- IP 주소 지정
- VPC와 서브넷에 IPv4 주소와 IPv6 주소를 할당할 수 있음
- 퍼블릭 IPv4 및 IPv6 GUA 주소를 AWS로 가져오고 VPC의 리소스(예. EC 인스턴스, NAT 게이트웨이, NLB)에 할당 가능
- 라우팅
- 라우팅 테이블을 이용해 서브넷 또는 게이트웨이의 네트워크 트래픽이 전달되는 위치를 결정함
- 게이트웨이 및 엔드포인트
- 게이트웨이는 VPC를 다른 네트워크에 연결함
- 피어링 연결
- 두 VPC 리소스 간 트래픽을 라우팅함
- 트래픽 미러링
- 네트워크 인터페이스에서 네트워크 트래픽을 복사하고 심층 패킷 검사를 위해 보안 및 모니터링 어플라이언스로 전송함
- Transit Gateway
- 중앙 허브 역할을 하는 전송 게이트웨이를 사용해 VPC, VPN 연결 및 AWS Direct connect 연결 간에 트래픽을 라우팅함
- VPC 흐름 로그
- VPC의 네트워크 인터페이스로 들어오고 나가는 IP 트래픽에 대한 정보를 캡쳐함
- VPN 연결
- AWS Virtual Priate Network(AWS VPN)을 사용해 온프레미스 네트워크에 VPC를 연결함
- VPC를 생성후 서브넷을 추가 가능
- Classless Inter-Domain Routing, 사이더)
- 클래스 없는 도메인 간 라우팅 기법
- VPC 생성
- IP 주소 범위 선택
- 가용 영역(AZ)별 서브넷 설정
- 인터넷으로 향하는 경로(route) 만들기
- VPC로/부터의 트래픽 설정
'dev course - DE > TIL' 카테고리의 다른 글
[데브코스] TIL 31일차 (0) | 2024.05.07 |
---|---|
[데브코스] TIL 28일차 (2) | 2024.05.01 |
[데브코스] TIL 26일차 (0) | 2024.04.29 |
[데브코스] TIL 25일차 (0) | 2024.04.28 |
[데브코스] TIL 24일차 (0) | 2024.04.27 |