AWS 기초 : 초보자 안내서

AWS Fundamentals를 이해하기위한 최종 안내서.

클라우드가 무엇입니까? 아들이 물었습니다. 다른 사람의 컴퓨터라고 아버지가 대답했습니다. 따라서 AWS 클라우드에서 컴퓨터는 Amazon에 속하며 우리는이를 사용합니다.

클라우드 또는 자신의 사무실이 되십시오. 유용한 목적을 제공하는 모든 유형의 인프라는 컴퓨팅, 스토리지 및 네트워크의 세 가지로만 구성됩니다. 이 세 가지가 제대로 설계되고 작동되어야 놀라운 일이 일어날 수 있습니다. AWS가 어떻게 멋진 것을 만들 었는지 살펴 보겠습니다.

먼저 아키텍처를 살펴보고 나중에 내부에 대해 살펴 보겠습니다.

건축물:

AWS는 2020 년 기준으로 백만 명 이상의 고객을 보유하고 있다고 밝혔습니다. 고객의 계정에 따라 모든 고객을 개별적으로 처리합니다. AWS의 각 고객은 해당 문제에 대한 자체 계정을 갖게됩니다. 따라서 아키텍처의 첫 번째 요소는 ACCOUNT 입니다.

회사에 여러 국가에 걸쳐 고객이 있고 고객이 적극적으로 액세스 할 기본 애플리케이션이 있다고 가정 해 보겠습니다. 고객 중 한 명이 애플리케이션에 액세스 할 때 지연 문제에 직면하고 있다고 말하고 다른 고객은 AWS 클라우드에 저장된 데이터가 정책에 따라 해당 국가에 있어야한다고 말합니다. 이를 해결하기 위해 AWS는 전 세계 여러 지역에서 클라우드를 출시했습니다. 2020 년 현재 지역은 24 개입니다. 따라서 지연 문제를 최소화하고 규정 준수 정책을 처리하기 위해 고객의 지역 또는 가능한 한 가까운 지역에서 애플리케이션을 실행할 수 있습니다. 동일한 계정을 사용하여이 모든 작업을 수행 할 수 있습니다. 따라서 두 번째 요소는 REGION 입니다.

지역에서 실제 애플리케이션을 시작합니다. 기본적으로 VPC (Virtual Private Cloud)라고하는 자체 논리 데이터 센터가 제공됩니다. 이 로컬 데이터 센터 또는 VPC는 ​​전적으로 귀하의 통제하에 있습니다. 여러분의 새로운 온 프레미스 브랜치처럼 생각하십시오. VPC 내부에서 처음부터 컴퓨팅, 스토리지 및 네트워크를 완전히 구축 할 수 있습니다. 다음 섹션에서 VPC에 대해 자세히 알아보십시오. 따라서 세 번째 요소는 VPC입니다.

지금까지 모든 것이 좋습니다. 이제 부정적인 것을 이야기합시다. 대부분의 고객이 N.Virginia 출신이고 해당 지역의 VPC에서 정말 훌륭한 애플리케이션 스택을 시작했다고 가정 해 보겠습니다. 안타깝게도 버지니아 북부의 실제 데이터 센터가있는 곳은 끔찍한 지진으로 피해를 입었고 DC는 더 이상 작동하지 않습니다. 다음은? 이 경우 비난 할 사람이 없습니다. 이러한 종류의 문제를 해결하기 위해 AWS는 단순히 가용 영역으로 알려진 지역여러 영역 을 마련했습니다 . 따라서 아키텍처의 네 번째 요소는 가용 영역 입니다.

가용성 영역에는 자체 전원 공급 장치, 냉각 및 물리적 보안을 갖춘 여러 물리적 데이터 센터가있을 수 있습니다. 리전의 모든 AZ는 중복 및 지연 시간이 매우 짧은 네트워크를 통해 연결됩니다. 가용 영역을 사용하면 적절한 내결함성을 얻을 수 있습니다. 가용 영역 수는 지역마다 다릅니다. AWS는 각 가용 영역이 서로 다른 위험 프로필을 갖도록 지역 내에 가용 영역을 배치 할 때 배전, 범람원 및 구조와 같은 요소를 고려합니다. 가용 영역은 모두 100km (60 마일) 이내에 있지만 물리적으로 서로 의미있는 거리로 분리되어 있습니다.

가용 영역 내부는 실제 하위 네트워크를 만드는 곳입니다. VPC가 전체 큰 네트워크라는 점을 고려하면 네트워크를 최대한 효율적이고 안전하게 만들기위한 요구 사항에 따라 여러 하위 네트워크를 만들 수 있습니다. 따라서 서브넷 은 아키텍처의 다섯 번째 요소입니다.

아키텍처 측면에서 우리는 모든 응용 프로그램이나 데이터베이스 또는 해당 문제에 대한 모든 것이 호스팅되는 실제 서버가 서브넷에 상주하므로 완료되었습니다. 이 모든 설명을 그림에 넣으면 다음과 같이 보입니다.

AWS 기본 아키텍처. draw.io에서 제작

AWS 글로벌 인프라를 이해하려면 이것을 확인하십시오 — https://www.infrastructure.aws/

이제 인프라를 작동시키는 기본 구성 요소 인 핵심 컴퓨팅, 스토리지 및 네트워크 구성 요소에 대해 논의하겠습니다. 먼저 카테고리별로 나열하겠습니다.

계산 :

EC2

저장 :

스토리지를 기존 파일 시스템 (TFS)과 데이터베이스의 두 가지 범주로 분류하고 싶습니다.

TFS :

EBS

EFS

ECR

S3

데이터 베이스:

데이터베이스에는 AWS에서 제공하는 많은 서비스가 있으며 그중 일부만 설명하겠습니다.

RDS (관계형 데이터베이스 서비스)

DynamoDB

Redshift

회로망:

계정의 기본 네트워크 구성 요소는 다음과 같습니다.

IGW — 인터넷 게이트웨이

암시 적 라우터 (가상)

라우팅 테이블

NACL — 네트워크 액세스 제어 목록

NAT 게이트웨이

보안 그룹

이 목록의 모든 네트워크 구성 요소는 NAT 게이트웨이를 제외한 VPC에서 계정을 생성 할 때 기본적으로 존재합니다. 필요에 따라 NAT 게이트웨이 또는 NAT 인스턴스를 스핀 업할 수 있습니다. 다음 섹션에서 NAT 게이트웨이 / 인스턴스에 대해 자세히 알아보십시오.

나열된 모든 구성 요소를 이미지에 넣으면 다음과 같이 표시됩니다.

핵심 구성 요소가있는 AWS 네트워크. draw.io에서 제작

이제이 네트워크에서 각 구성 요소가 수행하는 작업을 이해하겠습니다.

계산 :

EC2 :

EC2는 Elastic Compute Cloud를 의미합니다. 인프라의 핵심 컴퓨팅 구성 요소입니다. 이것은 응용 프로그램을 호스팅 할 수있는 단순한 서버 일뿐입니다. AWS에서 사용할 수있는 여러 유형의 EC2가 있으며 각 유형은 약간 다른 용도로 사용됩니다. AWS는 서버를 가리키는 EC2 인스턴스 라는 단어를 사용 합니다.

거의 모든 AWS 서비스에는 ELASTIC 이라는 접두사가 있습니다. 즉, 해당 서비스가 몇 초 만에 확장 또는 축소 될 수 있습니다.

EC2 유형 :

각각 약간 다른 용도로 사용되는 다양한 유형의 EC2 인스턴스가 있습니다. 게임 서버를 호스팅하는 경우 다른 어떤 것보다 많은 네트워크 속도를 기대하고 실제로 복잡한 ML, DL 알고리즘을 구현하는 경우 사용량에 따라 다른 어떤 것보다 강력한 컴퓨팅 성능을 기대할 수 있습니다. 유형을 선택할 수 있습니다. 다음은 각기 다른 영숫자 조합으로 표시된 EC2 인스턴스 유형입니다.

  1. 범용A1, T3, T3a, T2, M6g, M5, M5a, M5n, M4 . 이 유형은 컴퓨팅, 스토리지 및 네트워크의 적절한 균형입니다.
  2. 컴퓨팅 최적화C6g, C5, C5a, C5n, C4. 이름에서 알 수 있듯이 주로 전용 게임 서버, 높은 일괄 처리 등과 같은 고성능 컴퓨팅 활동에 사용됩니다.
  3. 메모리 최적화 — R6g, R5, R5a, R5n, R4, X1e, X1, 대용량 메모리, z1d. 대규모 데이터 세트를 처리하는 워크로드에 이상적입니다.
  4. 가속화 된 컴퓨팅 — P3, P2, Inf1, G4, G3, F1 . 이러한 인스턴스는 하드웨어 가속기에 의해 구동되며 기계 학습, 딥 러닝 워크로드에 적합합니다.
  5. 스토리지 최적화 — I3, I3en, D2, H1. 데이터웨어 하우징, 데이터 분석 활동과 같이 매우 높은 순차 읽기 및 쓰기 액세스가 필요한 방대한 데이터 세트를 작업 할 때 이상적입니다.

EC2 가격 모델 :

EC2의 가격은 다음과 같은 네 가지 범주로 간단히 나뉩니다.

  1. On-Demand — 가장 일반적으로 사용되는 것입니다. 필요할 때마다 시작 및 종료 할 수 있으며 시간당 요금이 부과됩니다.
  2. 스팟 인스턴스 — 목록에서 가장 저렴합니다. 중요하지 않은 작업을 수행 중이고 일부 중단에 대비 한 경우 이동하는 것이 좋습니다. AWS는 스팟 인스턴스가 비용 측면에서 온 디맨드보다 최대 90 % 적다고 주장합니다.
  3. 예약 인스턴스 —  장기적으로 가장 적합합니다. 1 년 또는 3 년 기간 동안 EC2 인스턴스 사용을 약속 할 수있는 경우 이것이 최선의 선택입니다. AWS는 예약 인스턴스를 사용하는 경우 온 디맨드에 비해 최대 75 %의 할인을받을 수 있다고 주장합니다.
  4. 전용 호스트- 목록에서 가장 비싼 것은 이것입니다. 사용 전용 물리적 EC2 서버가 있습니다. 하드웨어 분리에 대한 보증이 필요한 경우이를 사용할 수 있습니다. 일부 기업 수준의 회사는 다른 고객과 동일한 하드웨어를 공유하는 것에 대한 보안 의무가있을 수 있습니다.

배치 그룹을 사용하면 인스턴스의 논리적 배치를 선택하여 모든 상호 의존적 인스턴스가 워크로드 요구 사항을 충족하도록 적절하게 배치되도록 할 수 있습니다. 사용 가능한 게재 위치 그룹 유형은 다음과 같습니다.

  1. 클러스터 — 지연 시간을 가능한 한 낮게 유지하는 데 도움이되는 인스턴스가 밀집되어 있습니다. 고성능 컴퓨팅 애플리케이션에 적합합니다.
  2. 파티션 — 인스턴스가 여러 파티션에 분산되어 있으므로 한 파티션의 인스턴스 그룹이 다른 파티션의 다른 인스턴스 그룹과 기본 하드웨어 리소스를 공유하지 않습니다.
  3. 확산 — 인스턴스가 서로 다른 기본 하드웨어에 분산되어 상호 관련된 장애가 없도록합니다. 인스턴스를 서로 엄격하게 분리해야하는 경우 이것이 옵션이 될 수 있습니다.

저장:

TFS :

EBS — EBS는 Elastic Block Storage를 의미합니다. 컴퓨터에 연결할 수있는 일반 하드 드라이브를 생각할 수 있습니다. EC2 인스턴스를 시작할 때 EBS 볼륨의 크기를 선택해야합니다. 1GiB에서 16TiB까지 크기를 선택할 수 있습니다. 이것은 루트가 아닌 볼륨을위한 것이며, 루트 볼륨의 경우 AWS는 볼륨의 최소 크기를 설정하므로 루트 볼륨에 OS가 포함되어 있으므로 이보다 낮을 수 없습니다.

EBS에 대해 이야기 할 때 인스턴스 스토리지를 언급 ​​할 가치가 있습니다. EBS 또는 다른 옵션 인 인스턴스 스토리지를 사용하여 EC2를 시작할 수 있습니다. 인스턴스 스토리지는 일시적입니다. 본질적으로 일시적이며 인스턴스가 종료 된 후 데이터가 손실됩니다.

참고 : 인스턴스 스토리지가있는 EC2는 본질적으로 일시적이므로 중지하거나 재부팅 할 수 없으며 종료 만 가능합니다. 그러나 EBS 지원 EC2는 데이터 손실없이 재부팅, 중지 및 시작할 수 있습니다.

EFS — EFS는 Elastic File System을 의미합니다. 네트워크 파일 시스템을 생각할 수 있습니다. EBS 볼륨은 한 번에 하나의 인스턴스에 연결할 수 있지만 EFS를 여러 EC2에 동시에 연결할 수 있으므로 모든 인스턴스가이 파일 시스템을 공유합니다.

ECR — ECR은 Elastic Container Registry를 의미합니다. 기본적으로 Docker Container Registry로 사용됩니다. ECR에서 리포지토리를 만들고 리포지토리 내에서 도커 이미지를 유지하고 적절하게 가져 와서 푸시 할 수 있습니다.

S3 — S3는 Simple Storage Service를 나타냅니다. S3는 AWS에서 제공하는 매우 간단한 클라우드 스토리지 서비스입니다. 모든 것을 버킷에 객체로 저장합니다. S3 객체의 크기는 최소 0 바이트에서 최대 5 테라 바이트까지 다양합니다.

데이터베이스 :

RDS — RDS는 관계형 데이터베이스 서비스를 나타냅니다. EC2 인스턴스 유형과 마찬가지로 RDS는 성능, 메모리 또는 I / O에 최적화 된 다양한 데이터베이스 인스턴스 유형에서도 사용할 수 있습니다. RDS는 Amazon Aurora, MySQL, PostgreSQL, MSSQL, MariaDB 및 Oracle DB 중에서 선택할 수있는 6 개의 친숙한 데이터베이스 엔진을 제공합니다.

DynamoDB — Amazon DynamoDB는 기본적으로 키-값 및 문서 데이터 구조를 지원하는 NoSQL 데이터베이스입니다. AWS는 모든 규모에서 한 자릿수 밀리 초 성능을 제공하며 하루에 10 조 개 이상의 요청을 처리 할 수 ​​있다고 주장합니다.

RedShift — AWS Red Shift는 기본적으로 엄청난 양의 데이터를 처리 할 수있는 클라우드의 데이터웨어 하우스 서비스입니다. 클러스터 (동일한 목적을 달성하기 위해 포장 된 노드 집합)로 작동합니다. Redshift를 사용하면 페타 바이트 규모의 구조화 된 데이터에 대해 고성능 쿼리를 실행할 수 있습니다. 주요 사용 사례는 비즈니스 인텔리전스 (BI),보고 및 비즈니스 이벤트에 대한 운영 분석입니다.

AWS에서 제공하는 더 많은 데이터베이스 서비스가 있지만,이 기사를 데이터베이스 지향적이지 않고 기본적인 개요를 제공하기 위해 몇 가지만 언급했습니다. AWS 데이터베이스 서비스에 대한 추가 정보 —https://aws.amazon.com/products/databases/ .

이제 기사에서 가장 좋아하는 부분 인 네트워크를 살펴 보겠습니다.

회로망:

VPC 소개 : 앞에서 언급했듯이 VPC는 ​​우리가 완전히 통제 할 논리 데이터 센터와 같은 하나의 기본 요소입니다. 리전 내부의 AZ에 VPC를 생성하면 완전히 새로운 브랜치를 연 것처럼 논리적입니다. 작동하는 한 논리적이든 물리적이든 상관 없습니다. 계정에서 무엇이든 생성하려면 VPC가 먼저 존재해야하므로 VPC부터 시작하겠습니다.

CIDR :

VPC를 생성 할 때 VPC의 기본 네트워크가 될 CIDR 블록을 지정해야합니다. 이 기본 네트워크는 서브넷으로 더 분할 될 수 있습니다. 다음 섹션에서 서브넷에 대해 자세히 알아보십시오.

생성 할 수있는 가장 큰 IPv4 CIDR 블록은 / 16이고 생성 할 수있는 가장 작은 블록은 / 28입니다.

예 : —Biggest : xxxx / 16 [10.0.0.0/16] & Smallest : xxxx / 28 [10.0.0.0/28]. 우리는 / 16 이하와 / 28 이상으로 갈 수 없습니다.

이 CIDR 블록은 사용 범위에 관계없이 AWS에서 항상 비공개로 간주합니다.이 범위에서 사용되는 IP는 공개 / 인터넷 통신이 아닌 인스턴스 간의 비공개 통신에만 사용되기 때문입니다. 따라서 퍼블릭 IP 범위 150.0.0.0/16 을 지정하더라도 AWS는이를 프라이빗 IP로 취급하므로 이러한 IP를 사용하여 인터넷에 연결할 수 없습니다. 공개 커뮤니케이션을 위해 AWS에 인스턴스에 공개 또는 탄력적 IP를 할당하도록 요청할 수 있습니다. 곧 Elastic 및 Public IP에 대해 논의 할 것입니다.

참고 : IPv6의 경우 특정 네트워크를 생성 할 수 없으며 AWS는 마스크로 / 56이있는 CIDR 블록 만 할당합니다. IPv6는 GUA (글로벌 유니 캐스트 주소)이므로 개인 범위 및 공용 범위와 같은 것은 없습니다. 모든 IP는 공용이며 인터넷의 모든 사용자가 연결할 수 있습니다.

탄력적 IP, 공용 IP 및 사설 IP :

탄력적 IP — 탄력적 IP는 계정에 추가 할 수 있고 필요할 때마다 인스턴스에 할당 할 수있는 AWS의 고정 IP와 퍼블릭 IP의 조합입니다.

사용 사례 : 인터넷에서 액세스 할 수있는 서비스를 호스팅했다고 가정 해 보겠습니다. 따라서이 EIP를 통해이 서비스에 도달 할 수 있도록 탄력적 IP를 할당합니다. 서비스가 호스팅되는 인스턴스가 다운 된 경우에도 다른 인스턴스에 다시 매핑하고 동일한 IP에서 서비스를 사용할 수 있도록 할 수 있습니다.

퍼블릭 IP — 탄력적 IP와 달리 동적 퍼블릭 IP입니다. 인터넷을 통해 연결할 수있는 인스턴스에 대한 공용 IP를 얻게됩니다. 그러나 인스턴스를 중지하고 나중에 시작하는 경우 완전히 다른 퍼블릭 IP 주소를 얻게됩니다.

프라이빗 IP — 이 IP는 필수이며 VPC 피어링이 설정된 경우 VPC 내의 인스턴스 간 또는 여러 VPC간에 내부 통신에 사용됩니다. 다른 기사에서 VPC 피어링에 대해 자세히 알아보십시오. 이 IP는 VPC를 만들 때 할당 한 CIDR 범위에서 제공됩니다.

네트워크 요소 목록에서 IGW — 인터넷 게이트웨이 만 VPC 외부에 있고 다른 모든 요소는 VPC에 있습니다.

앞서 언급했듯이 계정에는 기본적으로 기본 VPC, IGW, 가상 라우터, 경로, 일부 서브넷 및 보안 그룹이 존재합니다. 기본 항목을 삭제하고 모든 요소를 ​​처음부터 만들 수 있습니다.

이제 네트워크 섹션의 실제 요소부터 시작하겠습니다. —

IGW — 인터넷 게이트웨이

이름에서 알 수 있듯이 인터넷에 연결할 수있는 장치입니다. 단순히 동일한 작업을 수행하는 가정용 라우터 / 액세스 포인트를 생각하면 장치가 인터넷과 통신 할 수 있습니다. 그러나 유일한 차이점은이 IGW는 때때로 다시 시작해야하는 홈 액세스 포인트와 달리 수평 확장 가능하고 가용성이 높다는 것입니다.

언제든지 하나의 IGW 만 VPC에 연결할 수 있습니다. 기본적으로 리 전당 허용되는 최대 IGW 수는 5입니다.

암시 적 라우터

이것은 암시 적으로 존재하는 VPC의 라우터입니다. 즉,이 장치는 필요하지 않으며 물론 생성 및 삭제할 수 없습니다. 직접 제어 할 수있는 장치가 아닙니다. 이 라우터와 통신하는 유일한 방법은 라우팅 테이블과 상호 작용하는 것입니다. 라우팅 테이블은 전적으로 사용자가 제어 할 수 있습니다. 잠시 후에 라우팅 테이블에 대해 설명하겠습니다.

라우팅 테이블

이러한 테이블은 홈 기반 라우터 / 액세스 포인트의 라우팅 테이블과 다르지 않습니다. 이는 한 서브넷의 리소스가 인터넷 또는 다른 서브넷의 다른 리소스에 어떻게 도달 할 수 있는지 알려줍니다. 라우팅 테이블은 여러 서브넷과 연결할 수 있지만 한 서브넷은 한 번에 하나의 라우팅 테이블에만 연결할 수 있습니다. AWS의 라우팅 테이블은 다음과 같습니다.

AWS에서 라우팅 테이블 편집.

이것은 매우 간단합니다. 대상과 대상이 있습니다. 대상은 단일 IP 주소 또는 전체 CIDR 블록 일 수 있습니다. Target은 트래픽이 라우팅되는 AWS의 실제 리소스입니다. Target은 [IGW, 인스턴스, 송신 전용 IGW, NAT 게이트웨이, 네트워크 인터페이스, Outpost 로컬 게이트웨이, 피어링 연결, 전송 게이트웨이, 가상 프라이빗 게이트웨이] 중 하나 일 수 있습니다. 상태는 그 자체로 말합니다. 기본적으로 전파 된 필드는 아니오입니다. VPG (Virtual Private Gateway — 자세한 내용은 다른 기사 참조)가 라우팅 테이블에 동적으로 경로를 전파하도록하려면이 필드에 YES가 표시됩니다.

NACL — 네트워크 액세스 제어 목록

기본적으로 AWS의 NACL은 상태 비 저장 방화벽입니다. 즉, 무엇을 허용하고 무엇을 거부해야하는지 명시 적으로 알려야합니다. 따라서 허용 및 거부 된 트래픽을 모두 지정하는 인바운드 및 아웃 바운드 규칙 집합이 있어야합니다. 기본적으로 NACL은 모든 인바운드 및 아웃 바운드 트래픽을 허용합니다. 라우팅 테이블과 마찬가지로 NACL도 여러 서브넷에 연결할 수 있지만 한 서브넷은 한 번에 하나의 NACL에만 연결할 수 있습니다. AWS의 기본 NACL은 다음과 같습니다.

기본 NACL 인바운드 규칙.
기본 NACL 아웃 바운드 규칙.

인바운드 규칙 테이블 또는 아웃 바운드 규칙 테이블에는 여기에서 채울 6 개의 필드가 있습니다.

규칙 번호 — 규칙이 가장 낮은 번호의 규칙부터 평가됩니다. 규칙이 일치하면 더 높은 번호의 다른 규칙을 확인하지 않고 실행됩니다.

유형 — TCP, UDP, ICMP가 될 수있는 트래픽 유형입니다. 유형 필드는 잘 사용되는 프로토콜을 제공하며 선택하면 프로토콜 필드가 자동으로 채워집니다. 다양한 프로토콜에서 프로토콜 필드를 선택할 수있는 사용자 정의 프로토콜 규칙을 선택할 수도 있습니다.

프로토콜 — 이미 언급했듯이 유형 필드에서 사용자 정의 프로토콜 규칙을 선택하면 사용 가능한 프로토콜 목록에서 프로토콜을 선택할 수 있습니다.

포트 범위 — 5000–6000과 같이 단일 포트 또는 포트 범위  를 지정할 수 있습니다.

소스 [인바운드 규칙 만 해당] — 단일 IP 주소 또는 전체 CIDR 블록 일 수 있습니다. 목적지는 아웃 바운드 규칙에서만 언급 할 수 있습니다.

대상 [아웃 바운드 규칙 만 해당] — 단일 IP 주소 또는 전체 CIDR 블록 일 수 있습니다. 소스는 인바운드 규칙에서만 언급 할 수 있습니다.

허용 / 거부 — 트래픽 허용 또는 거부 여부를 지정합니다.

NAT 게이트웨이

NAT는 네트워크 주소 변환을 의미하며 기본적으로 각 리소스에 공용 IPv4 주소를 할당하지 않고도 사설 서브넷의 리소스가 인터넷과 통신 할 수 있도록합니다. IPv6 주소에는 개인 / 공용 주소 개념이 없기 때문에 특별히 IPv4 주소를 언급했습니다. 각 IPv6 주소는 공용 IP와 글로벌 유니 캐스트 주소입니다. 즉,이 주소에 대한 트래픽을 거부하기 위해 작성된 NACL이 없기 때문에 인터넷의 모든 사용자가이 주소에 연결할 수 있습니다.

따라서 NAT 게이트웨이의 최상의 사용 사례는 사설 서브넷의 리소스가 인터넷에 액세스하지만 인터넷이 해당 리소스에 대한 연결을 시작하지 못하도록하는 경우입니다.

보안 그룹

NACL과 달리 보안 그룹은 상태 저장 방화벽입니다. 즉, 인바운드 트래픽을 허용하면 아웃 바운드 규칙에 관계없이 리소스의 아웃 바운드 응답이 자동으로 허용됩니다. 보안 그룹은 연결을 추적하여 상태를 유지할 수 있습니다. 보안 그룹과 NACL의 주요 차이점은 보안 그룹은 상태 저장이고 NACL은 그렇지 않으며 연결을 추적하지 않는다는 것입니다. 보안 그룹은 인스턴스 수준에서 작동하는 반면 NACL은 서브넷 수준에서 작동합니다. 따라서 보안 그룹을 인스턴스에 대한 방화벽으로 생각할 수 있습니다. EC2 인스턴스 또는 데이터베이스 인스턴스 일 수 있습니다.

결론

여기에서 AWS Fundamentals에 대한 설명을 마치겠습니다. 이 전체 이론은 모든 것에 대한 실제 이해가 이론이 아닌 실제에 있기 때문에 AWS 클라우드로 가서 실험 할 수있는 문을 여는 것입니다. 따라서 직접 AWS 계정을 만들고 구축을 시작하는 것이 좋습니다.

AWS 프리 티어 —

처음 사용하는 경우 AWS는 처음 12 개월 동안 프리 티어 계정을 제공하여 학습 할 수있는 기회를 제공합니다. 프리 티어에는 요금이 부과되지 않는 리소스가 너무 많습니다. 예를 들어, AWS는 처음 12 개월 동안 매월 750 개의 무료 EC2 시간을 제공합니다. 750 시간 동안 계속해서 'm5a.16xlarge'를 실행할 수 있다는 의미는 아닙니다. 분명히 프리 티어에서 AWS에서 실행할 수있는 것과 할 수없는 것에는 몇 가지 제한이 있습니다. AWS 프리 티어에 대해 자세히 알아 보려면 —https://aws.amazon.com/free/

AWS 요금 —

기사에서 설명하는 동안 언급 된 리소스는 무료 일 수도 있고 아닐 수도 있습니다. 따라서 시작하기 전에 AWS의 리소스 요금을 올바르게 이해하십시오. 가격에 대해 자세히 알아 보려면 —https://aws.amazon.com/pricing/

AWS VPC 할당량 / 기본 리소스 제한 —

이러한 리소스 할당량 중 일부는 엄격하며 (늘릴 수 없음) 다른 일부는 AWS를 요청하여 늘릴 수 있습니다. VPC 할당량에 대해 자세히 알아 보려면 —https://docs.aws.amazon.com/vpc/latest/userguide/amazon-vpc-limits.html

행복한 클라우드 컴퓨팅 여러분 !!

Suggested posts

Python 코드 한 줄로 여러 시계열 예측 모델 학습

Auto-TS 라이브러리를 사용하여 ARIMA, SARIMAX, FB Prophet, VAR 및 ML 모델 개발

Python 코드 한 줄로 여러 시계열 예측 모델 학습

Automated Machine Learning (AutoML)은 기계 학습 파이프 라인의 일부 구성 요소를 자동화하는 것을 말합니다. AutoML은 일부 모델 개발 프로세스를 자동화하여 데이터 과학자의 워크 플로를 가속화합니다.

수동 학습은 다국어가되기위한 여정의 절반 이상을 차지합니다

공부는 일이지만 그게 당신이하는 전부가 아닌 경우에만 가능합니다.

수동 학습은 다국어가되기위한 여정의 절반 이상을 차지합니다

다국어가된다는 것은 교과서 이후 교과서를 공부하면서 책상에 앉아 수천 시간을 보내는 것이 전부가 아닙니다. 그것은 광기를위한 조리법 일뿐입니다.

Related posts

"실용적인 프로그래머"의 5 가지 필수 사항

역대 베스트셀러 코딩 북의 요점

"실용적인 프로그래머"의 5 가지 필수 사항

Pragmatic Programmer는 1999 년에 처음 출판되었으며 이후 역대 최고의 프로그래밍 책으로 선정되었습니다. 저자 Andy Hunt와 David Thomas는 Agile Manifesto의 원저자 중 하나였으며 몇 가지 심각한 자격을 가지고 있습니다.

대규모 GraphQL 쿼리 공격으로부터 보호

공격자가 공개적으로 사용 가능한 GraphQL 인터페이스를 사용하여 사이트를 스크랩하거나 서비스 거부 공격을 실행하는 방법에 대해 알아보십시오. 이들은 4 가지 방법 중 하나로이를 수행 할 수 있습니다. 단일 대형 쿼리를 신중하게 구성하여 실행하고, 관련 데이터를 가져올 수있는 병렬 쿼리를 많이 작성하고, 일괄 요청을 사용하여 많은 쿼리를 연속적으로 실행하고, 마지막으로 많은 요청을 보냅니다.

기술 인터뷰의 사회적 구성 요소

코딩 문제는 스트레스가 많지만 스트레스에 대한 당신의 반응은 당신의 기술적 능력보다 더 크게 말합니다.

기술 인터뷰의 사회적 구성 요소

기술 업계의 직책을 위해 인터뷰 할 때 일반적으로 제안을 고려하기 전에 최소한 3 차례의 인터뷰를 거치게됩니다. 라운드는 일반적으로 다음과 같습니다. 그렇게 생각하면 잘못된 것입니다.

훌륭한 개발자의 3 가지 행동 특성

훌륭한 개발자의 3 가지 행동 특성

훌륭한 개발자를 만드는 비 기술적 인 것들 나는이 기사를 작성하는 것을 한동안 미루고 있습니다. 나는 그것을 작성할 자격이 있다고 생각하지 못했습니다. 오늘은 쓸 때라고 생각했습니다.