Route53
가용성과 확장성이 뛰어난 DNS(도메인 이름 시스템) 웹 서비스
- 도메인 등록, DNS 라우팅, 상태 확인을 조합하여 실행 가능
- public host zone과 private host zone 존재
- Rout53 = DNS(네임서버) + 모니터링 + L4 + GSLB
RDS
AWS에서 제공하는 RDBMS 환경
- 직접 시스템 로그인 불가능, 스냅샷 가능
- AWS 명령줄 도구, Amazon RDS API 작업 또는 AWS Management Console을 사용해 간단히 DB인스턴스를 만들고 수정
- RDS는 serverless가 아님
NoSQL
Document DB
MongoDB API 워크로드의 완전 관리 및 유연한 확장이 가능한 문서전용 데이터베이스
- Amazon DocumentDB에서는 스토리지 및 컴퓨팅이 분리되어 각각을 독립적으로 조정
- JSON 데이터
- 유연한 인덱싱
Mongo DB
Document 지향 Database
- 데이터 중복이 발생할 수 있지만, 접근성과 가시성이 좋음
- 스키마 설계가 어렵지만, 스키마가 유연해서 Application의 요구사항에 맞게 데이터를 수용할 수 있음
- 분산에 대한 솔루션을 자체적으로 지원해서 Scale-out이 쉬움
- 확장시 Application을 변경하지 않아도 됨
Dynamo DB
완전관리형 Key-Value 기반 NoSQL 데이터베이스 서비스
- Auto-Scaling
- 원하는 양의 데이터를 저장 및 검색하고 어느 수준의 요청 트래픽도 처리할 수 있는 데이터베이스 테이블을 생성할 수 있음
- AWS Amazon Console을 사용하여 리소스 사용률 및 성능 지표를 모니터링할 수 있음
- 온디맨드 백업 기능 제공
- 테이블 생성시 스키마 생성 필요 없음
Certification Manger
SSL/TLS 인증서를 발급하고 관리하는 서비스
- AWS는 SSL/TLS 인증서를 구매, 업로드 및 갱신하는데 드는 시간 소모적인 수동 프로세스를 대신 처리
- ACM 통합 서비스를 위한 무료 퍼블릭 인증서
- 관리형 인증서 갱신
- 손쉽게 인증서 받기 가능
- 사용할 TLS/SSL 인증서를 AWS계정으로 요청하거나 가져옴
- 도메인 이름 시스템(DNS) 또는 이메일 검증을 통해 요청된 인증서의 도메인 소유권을 검증하여 인증서 발급을 완료
- Elastic Load Balancing(ELB), Amazon CloudFront 등과 같은 다양한 AWS 서비스에서 새로 발급되거나 가져온 인증서를 사용
SSL 인증서
- SSL인증서는 공개 키와 개인 키라는 키 쌍을 갖고 있음. 이 키들이 함께 작용하여 암호화된 연결을 수립
- 인증서는 '주체(subject)'라는 것을 포함하고 이는 인증서/웹사이트 소유자의 ID
- 인증서를 얻으려면 서버에서 인증서 서명 요청(CSR)을 생성해야 함. 이 과정에서 서버에 개인 키와 공개 키 설정
- SSL인증서 발급자(인증 기관 또는 CA)에게 보내는 CSR데이터 파일에는 공개 키가 포함됨
CloudFront
뛰어난 성능, 보안 및 개발자 편의를 위해 구축된 콘텐츠 전송 네트워크(CDN) 서비스
- 대기 시간 감소 시킴
- 보안 향상
- 비용 절감
- 사용자 정의 전송
CDN
- CDN은 데이터 사용량이 많은 애플리케이션의 웹 페이지 로드 속도를 높이는 상호 연결된 서버 네트워크
- 정적 콘텐츠 & 동적 콘텐츠
- 캐싱 / 동적 가속 / 엣지 로직 계산
Elastic Load Balancing(ELB)
애플리케이션을 지원하는 리소스 풀 전체에 네트워크 트래픽을 균등하게 배포하는 방법
- 서버에 가해지는 부하(로드)를 분산(밸런싱)해주는 장치 또는 기술
- ELB 대상 그룹 : 기본적으로 로드 밸런서는 대상 그룹에 대해 지정한 프로토콜과 포트 번호를 사용하여 등록된 대상으로 요청 전성 또는 대상 그룹에 각 대상을 등록할 때 이 포트를 재정의할 수 있음
VPC
Amazon Virtual Private Cloud : 사용자가 정의한 가상의 네트워크
- 사용자가 정의한 가상 네트워크로 AWS리소스를 시작할 수 있음
- 자체 데이터 센터에서 운영하는 기존 네트워크와 아주 유사한 가상 네트워크
- 서브넷 : 프라이빗 서브넷, 퍼블릭 서브넷
- 프라이빗 서브넷을 외부와 연결하기 위해서는 'Nat Gateway' 사용
- 퍼블릭 서브넷은 'Internet Gateway'가 연결되어 있음
기능
- VPC를 생성한 후 서브넷 추가 가능
- 서브넷 : 서브넷은 VPC의 IP주소 범위
- 단일 가용 영역에 상주해야 함
- 서브넷을 추가한 후에는 VPC에 AWS리소스 배포 가능
- IP 주소 지정 : VPC와 서브넷에 IPv4 주소와 IPv6 주소를 할당할 수 있음
- 또한 퍼블릭 IPv4 및 IPv6 GUA 주소를 AWS로 가져오고 VPC의 리소스에 할당 가능
- 라우팅 : 라우팅 테이블을 사용하여 서브넷 또는 게이트웨이의 네트워크 트래픽이 전달되는 위치 결정
- 게이트웨이 및 엔드 포인트
- 게이트웨이는 VPC를 다른 네트워크에 연결
- VPC 엔드포인트를 사용하여 인터넷 게이트웨이 또는 NAT장치를 사용하지 않고 AWS 서비스에 비공개로 연결
- 피어링 연결 : VPC 피어링 연결을 사용하여 두 VPC의 리소스 간 트래픽을 라우팅
- 트래픽 미러링 : 네트워크 인터페이스에서 네트워크 트래픽을 복사하고 심층 패킷 검사를 위해 보안 및 모니터링 어플라이언스로 전송
- Transit Gateway : 중앙 허브 역할을 하는 전송 게이트웨이를 사용하여 VPC, VPN 연결 및 AWS Direct Connect 연결 간에 트래픽을 라우팅
- VPC 흐름 로그 : 흐름 로그는 VPC의 네트워크 인터페이스로 들어오고 나가는 IP 트래픽에 대한 정보를 캡처
- VPN 연결 : AWS Priavate Network(AWS VPN)을 사용하여 온프레미스 네트워크에 VPC 연결
CIDR
클래스 없는 도메인 간 라우팅 기법