본문 바로가기

네트워크 엔지니어 환영의 기록 188

반응형
SAA #3, Cloudfront & Snowball & Storage Gateway Cloudfront Content Deivery Network Service로서 웹 페이지 혹은 웹 컨텐츠를 캐시하여 빠른 속도로 사용자에게 전달 Edge Location : 콘텐츠가 캐시되기 위한 공간으로 Region과 AZ와는 다른 별개의 장소이며 전세계에 퍼져있음 Origin : 캐시된 데이터들의 원래 서버 Static, Dynamic, Streaming 서비스 등을 캐시 Distribution : 캐시하고자 하는 컨텐츠를 배포하고 설정하는 과정 모든 컨텐츠들은 TTL의 주기에 따라 정해진 시간동안 캐시됨 Cache를 클리어할 수 있지만 요금 부과됨 Snowball 대용량의 데이터를 안전하게 옮기기 위해 사용되는 솔루션 S3에 Import하거나 Export 가능 Snowball이라는 물리적인 실체가.. 2020. 9. 28.
SAA #2, IAM & S3 - 2 S3 Security 암호화는 Client Side와 Server Side로 나뉘며 Client Side는 Client에서 S3로 전송될 때의 암호화(Data at transit)을, Server Side는 S3에 저장될 때의 암호화(Data at rest)를 의미함 Server Side Encryption SSE-S3 : S3의 고유한 키로 암호화를 실시하며 암호화 주체가 S3가 되는 방식. 암호 알고리즘은 AES-256. SSE-KMS : Key Management Service를 이용하여 객체를 암호화하는 방식으로 KMS 고객 마스터 키(CMK)를 활용함. SSE-S3와 달리 고객에 키를 제어할 수 있음 SSE-C : 고객(Customer)가 제공하는 키로 암호화를 진행하는 방식으로 제공된 암호화 .. 2020. 9. 27.
AWS Hybrid Network Architecture(On-premise와 Cloud) Hybrid Cloud Architecture AWS Hybrid Network를 정의하는 가장 중요한 문서 : docs.aws.amazon.com/ko_kr/whitepapers/latest/aws-vpc-connectivity-options/introduction.html VPN 인터넷을 통해 VPC의 VGW와 On-premise의 CGW를 연결하여 IPSEC Tunnel을 구성하는 방식 On-premise의 CGW를 2개 구성하여 IPSEC VPN을 중복으로 구성할 수 있음 Direct Connect Private VIF를 사용하여 VPC의 VGW와 On-premise의 CGW를 연결하여 전용선을 구성하는 방식 두 개의 Direct Connect Location을 사용하여 중복으로 구성할 수 있음 .. 2020. 9. 23.
ANS #14, AWS Virtual Private Network(VPN) AWS Hybrid Cloud Computing Disaster Recovery : 일반적인 경우 물리적인 Main Site와 물리적인 DR Site를 나누어 장애에 대비함 AWS를 이용하여 DR Site를 구성하거나 일시적인 Bursting이 필요할 경우 AWS Resource를 추가하여 안정적인 서비스 제공 가능 AWS Managed Hardware VPN(Site to Site VPN) VPC 내 Virtual Private Gateway(VGW)를 생성하고 각 Subnet에서 Route Table에 VGW로 Routing을 전파해야 함 On-premise의 Endpint IP인 CGW(Customer Gateway, 아래에 설명)에 연결해야 함 가용성을 위해 CGW를 두 개 생성하여 연결하는 것도.. 2020. 9. 22.
SAA #1, IAM & S3 - 1 * 본 내용은 Udemy에 있는 Acloudguru의 SAA 강의를 요약한 것입니다. IAM AWS 서비스와 리소스에 대한 액세스 관리 AWS 사용자 및 그룹 생성과 AWS 리소스에 대한 액세스 허용 및 거부 관리 멀티팩터 인증 일시적인 접근 제공 구성 User : 사용자 Group : 그룹별 권한 허용 가능 Policies : User와 Group, Role이 사용할 수 있는 권한 설정 Roles : 정책을 사용자 입맛에 맞게 묶은 것 Region에 국한되지 않고 사용 가능 루트 계정은 계정을 처음 설정할 때 생성된 계정 신규 유저는 생성시 아무런 권한 없음 신규 유저는 Access Key Id와 Secret Access Key가 할당됨 Programmatics Access, Console Access.. 2020. 9. 20.
ANS #13, Direct Connect - 3 Direct Connect Private Virtual Interfaces(Private VIF) Private IP를 이용하여 Amazon VPC에 액세스하는 방법 Private VIF를 사용하기 위해서는 반드시 Virtual Private Gateway를 이용해 연결해야 함 Direct Connect를 연결하기 위해서는 AWS Router와 VGW 사이의 구간에 사용할 고유의 VLAN을 지정해야 하며 VLAN Tagging(802.1q)을 지원 해야 함 이 VLAN은 VLAN Tagging(802.1q)을 준수하여야 하며 Private VIF에 할당된 태그번호를 반드시 부착하고 통과해야 함 On-premise - > AWS Router : '외부 VLAN' 태그를 부착한 상태에서 Q in Q Tunn.. 2020. 9. 19.