리젼간 연계
-AWS Direct Connect Gateway로 연계
-인터리젼 VPC Peering으로 연계
-EC2 리젼에서 AMI카피
-S3리젼간 레플리케이션
-RDS 리젼에서 리드 레플리카
-DynamoDB리젼에서 레플리카 라이브러리
-Route53DNS페일오버
IAM 폴리시
-유저 단위로 폴리시적용이 가능하게 한다
-롤을 이용하면 리소스간 적용이 가능케 된다
-AWS Config는 IAM 유저, 그룹, 폴리시, 롤등의 변경이력등을 확인할수있다
VPC외부연결
-퍼블릭 서브넷의 경우; 인터넷 게이트웨이가 필요하다.
-프라이빗 서브넷의 경우; 퍼블릭 서브넷에 NAT게이트웨이를 설치해, 그 게이트웨이를 통해 인터넷연결이 가능하다
-VPC외부에 있는 리소스와의 통신은 퍼브릭 서브넷 혹은,엔드포인트를 이용한다.
-Direct Connect gateway를 통해 외부의 온프레미스 환경과 연결 할 수 있다.(전용선)
-VPN(저렴하고 빨리 도입가능하나, 신뢰성 품질등에 있어서는 전용선이 낫다)
-VPC엔드포인트:글로벌IP를 가지는 AWS서비스에 대해서 VPC에서 직접 연결할 수 있다.Gateway형과 PrivateLink형이 있다.
Gateway형:엔드포인트 폴리시 설정, 무료, 장단성도 AWS가 함
PrivateLink형:서큐리티 그룹 설정, 유료, 장단성은 멀티 AZ설정해야함
-VPC Peering:다른 AWS계정에 있는 2개의 VPC사이에서의 트래픽 라우팅이 가능함.
예를들면, 3개의 VPC에서 특정 VPC에는 접속을 막으면서 다른 VPC는 연결하거나 하는 설정이 가능함.
VPC트래픽 설정
-서큐리티 그룹으로 설정:스테이트풀(인바운드설정하면 돌아오는 트래픽은 설정 안해도됨. 설정할수도 있지만),서버(인스턴스)단위 설정
-네트워크 ACLs로 설정:스테이트리스(돌아오는 트래픽 설정해야함),서브넷단위 설정
인터넷 게이트웨이,네트워크 ACL, 엔드포인트, NAT 게이트웨이
-인터넷 게이트웨이: 퍼블릭 서브넷에 설치하여 인터넷 접속
-네트워크 ACL:라우팅 테이블에서 설정. 서큐리티 그룹으로 연결된다
-엔드포인트:각 리소스와의 연결에 사용된다
-NAT 게이트웨이: 퍼블릭 서브넷에 설치해서 프라이벳 서브넷이 외부연결에 이용한다. Ipv6을 지원하지
않아서 egress-only internet gateway로 대체해야한다
프라이벳 서브넷에 어떻게 외부에서 접속할 것인가?
-프라이벳 서브넷안의 인스턴스에 접속 할때는 경유서버(踏み台;퍼블릭서브넷 안의 EC2등)가 필요하다.
인터넷게이트웨이(퍼블릭 서브넷에 있는)가 경유서버에 연결되있고 그 서버를 밟고 트래픽을 통과시킨다.
-소프트웨어 갱신등에 인터넷을 사용할 경우엔 NAT게이트웨이가 필요하다(설치는 퍼블릭 서브넷에 한다)
VPC Flow logs
네트워크 트래픽을 취득하여 CloudWatch로 모니터링 할수 있게함.
추가:
Transit gateway
#제 돈 주고산 유료강의를 듣고 정리한 요약노트입니다. #AWS 비슷비슷한 서비스, 기능들 위주로 요약했습니다. #일본거주자라 일본어강의여서 가끔 단어가 이상할 수 있습니다. #도움되셨다고 해서 흥미없는 광고 클릭하심 안되요ㅠㅠ. 구글한테 혼남요ㅠ |
'AWS SAA-C02' 카테고리의 다른 글
SAA-C02 시험직전요약::디커플링/서버리스 (0) | 2021.05.27 |
---|---|
SAA-C02 시험직전요약::캐싱 (0) | 2021.05.27 |
SAA-C02 시험직전요약::데이터베이스 (0) | 2021.05.27 |
SAA-C02 시험직전요약::고가용성 (0) | 2021.05.27 |
SAA-C02 시험직전요약::EC2와 스토리지/데이터분석 (0) | 2021.05.27 |
댓글