세 가지로 나눌 수 있음: aws 리전 + 가용영역 + 엣지 로케이션
2개 이상의 가용 영역을 호스팅하는 지리적 영역
aws 서비스에 대한 구성 수준
배포 상황 2가지가 있을 수 있다.
리전은 독립적
→ 한 리전의 리소스는 다른 리전으로 자동 복제되지 않으며, 모든 서비스가 모든 리전에서 사용 가능한 것은 아님(S3, EC2는 예외)
특정 리전에 존재하는 데이터 센터들의 모음
서로 격리되어 있지만 빠르고 지연 시간이 짧은 네트워크로 서로 연결됨
각 가용 영역은 물리적으로 구분된 독립적인 인프라임
자체적으로 개별 무정전 전원 공급 장치, 현장 예비 발전기, 냉각 장비 및 네트워크 연결 장치를 보유하고 있음
가용 영역 분리를 통해 다른 영역의 장애로부터 보호하고 특정 리전에서 고가용성 및 데이터 중복성이 보장됨
→ 이 때문에 aws는 여러 가용영역에 데이터를 프로비저닝 하는 것을 추천함
(프로비저닝: 프로비저닝은 사용자의 요구에 맞게 시스템 자원을 할당, 배치, 배포해 두었다가 필요시 시스템을 즉시 사용할 수 있는 상태로 미리 준비해 두는 것을 말한다.)
엣지 로케이션은 amazon cloudfront라고 하는 콘텐츠 전송 네트워크(CDN)를 호스팅함
→ cloudfront는 고객에게 콘텐츠를 전송하는 데 사용됨
→ 콘텐츠에 대한 요청이 자동으로 가장 가까운 엣지 로케이션으로 라우팅 되므로 콘텐츠가 더욱 빨리 최종 사용자에게 전송됨
엣지 로케이션을 통해 최종 사용자가 더욱 빠르게 콘텐츠에 엑세스 할 수 있음
→ 인구 밀도가 높은 지역에 위치함
vpc는 amazon virtual private cloud의 줄임말로, aws의 네트워킹 서비스이다.
aws 클라우드의 private 가상 네트워크이다.
네트워크 구성을 사용자가 완벽하게 제어할 수 있다.
vpc 내부의 리소스를 외부로부터 격리할 수 있고 반대로 노출할 수도 있다.
vpc를 네트워크의 보안 제어 계층에 배포할 수 있다.
→ 서브넷 격리, 엑세스 제어 목록 정의, 라우팅 규칙 사용자 지정이 포함된다.
→ 또한, 수신 트래픽과 발신 트래픽의 허용 및 거부를 완전히 제어할 수 있다.
aws를 vpc에 배포한 후 고객의 클라우드 네트워크에 구축된 보안 이점을 누릴 수 있는 다양한 aws 서비스가 있다.
→ vpc는 aws의 기초 서비스이며 다양한 aws 서비스와 통합된다.
vpc는 리전 및 가용 영역(AZ)의 aws 글로벌 인프라에 구축되어 aws 클라우드에서 제공하는 고가용성을 손쉽게 활용할 수 있다.
vpc는 ip 주소 공간을 정의한 다음 이를 서브넷으로 나눈다.
서브넷과 인터넷 간의 트래픽을 제어하도록 서브넷용 라우팅 테이블을 구성할 수 있다.
기본적으로 vpc 내의 모든 서브넷은 서로 통신할 수 있다.
서브넷은 일반적으로 퍼블릭 또는 프라이빗으로 분류된다.
→ 퍼블릭: 인터넷에 직접 액세스 할 수 있다.
→ 프라이빗: 반대로 인터넷에 직접 액세스 할 수 없다.
인터넷 게이트웨이(IGW)
프라이빗 서브넷을 퍼블릭으로 설정하려면 인터넷 게이트웨이(Internet Gateway(IGW))를 vpc에 연결하고 퍼블릭 서브넷의 라우팅 테이블을 업데이트 하여 로컬이 아닌 트래픽을 인터넷 게이트웨이로 보내야 한다.
→ EC2 인스턴스도 인터넷 게이트웨이로 라우팅 하기 위한 퍼블릭 IP 주소가 필요하다.
그러면 서브넷 A1은 퍼블릭 서브넷이 된다.
→ 여기서 로컬이 아닌 트래픽이 인터넷 게이트웨이를 통해 라우팅 된다.
이 때 서브넷 B1은 인터넷으로부터 격리된 프라이빗 서브넷이 된다.
모범 사례는 인스턴스에 필요한 트래픽을 파악하고 해당 트래픽만 허용하는 것이다.
→ 인터넷에 배포하기 위해서는 Inbound security group에서 http(80), https(443)에 대해 source를 0.0.0.0/0으로 선택해야 한다(ipv6 또한 포함할 것).