자격증 따기/AWS-SAA C03

[AWS SAA-C03] 4단원 Networking and Content Delivery

맹꽁이+ 2026. 3. 26. 17:49

이전 게시물 - 3단원 Database
https://rb-cloud.tistory.com/40

 

[AWS SAA-C03] 3단원 Database

이전 게시물 - 2단원 Storagehttps://rb-cloud.tistory.com/39 [AWS SAA-C03] 2단원 StorageAWS SAA-C03 2단원 StorageStorage1. Storage 유형파일 스토리지데이터를 파일 단위로 저장하고 관리파일 시스템을 통해 접근하고,

rb-cloud.tistory.com

 


[AWS SAA-C03] 4단원 Networking and Content Delivery
 

https://www.youtube.com/watch?v=zBwikdaBqGA&t=7959s
https://www.youtube.com/watch?v=zBwikdaBqGA&t=7959s

Basic Network Concepts

1. IP

  • IP 주소 = 네트워크상 각 장치에 부여된 고유 번호
  • IPv4 주소 고갈 문제로 IPv6 등장 (아직 보편화 안 됨)
  • IPv4 구조: 0~255 숫자 4개를 점으로 구분
  • 총 2³² = 약 43억 개 주소 가능

https://www.youtube.com/watch?v=zBwikdaBqGA&t=10686s


2. CIDR

  • IP 주소와 네트워크 범위를 함께 표기하는 방법
  • /16 = 앞 16비트가 네트워크, 나머지 16 비트가 Host(장치)
  • 사용 가능한 IP 수: 2¹⁶ - 2 = 65,534개
    • -2 하는 이유: Network 주소(Host 전부 0) + Broadcast 주소(Host 전부 1) 제외

https://www.youtube.com/watch?v=zBwikdaBqGA&t=10686s


3. DNS

  • 도메인 이름 → IP 주소로 변환해주는 시스템
  • 인터넷의 전화번호부 역할


4. Firewall - 방화벽

  • 들어오고 나가는 네트워크 트래픽을 모니터링/제어
  • 보안 규칙으로 허가된 요청만 통과

5. Router

  • 네트워크 간 데이터 패킷을 전달하는 장치
  • 라우팅 테이블을 보고 출발지에서 목적지까지 최적 경로 결정
Home Network → Router → Internet → Site's Server

6. Routing Table

  • 라우터 안에 있는 목적지별 경로 목록 테이블

https://www.youtube.com/watch?v=zBwikdaBqGA&t=10686s


7. Load Balancer

  • 여러 서버에 트래픽을 균등하게 분산
  • 한 서버에 과부하 걸리는 것 방지
  • 앱의 가용성과 안정성 향상
                                                / Instance 1
사용자 요청 → Load Balancer - Instance 2
                                                \ Instance 3

 


Basic Network Services

https://www.youtube.com/watch?v=zBwikdaBqGA&t=7959s

1. Region & Availability Zone

  • AWS는 전 세계 33개 리전 운영
  • 각 리전은 여러 AZ로 구성
  • AZ는 물리적으로 다른 위치에 있어 대규모 장애 시에도 서비스 지속 가능

2. VPC (Virtual Private Cloud)

  • 리전 또는 계정 단위로 생성하는 가상 사설 네트워크
  • IP 범위는 CIDR 방식으로 지정
    • 10.0.0.0/8
    • 172.16.0.0/12
    • 192.168.0.0/16
  • 계정당 리전별 최대 5개 VPC 생성 가능

3. Subnet

특정 리전의 AZ 내에서 가용영역 수준에서 생성되는 분할 네트워

  • VPC를 AZ 단위로 쪼갠 네트워크 구역
  • IP 범위는 VPC CIDR 내에서 지정, 겹치면 안 됨
  • 서브넷마다 IP 5개는 예약되어 사용 불가
    • 192.168.10.0 = Network 주소
    • 192.168.10.1 = 라우터용
    • 192.168.10.2 = DNS용
    • 192.168.10.3 = 미래 예약
    • 192.168.10.255 = Broadcast 주소
  • Public subnet = 외부 인터넷 접근 가능
  • Private subnet = 외부 인터넷 접근 불가

4. IGW(Internet Gateway)

  • VPC가 인터넷과 통신하려면 반드시 IGW를 VPC에 연결해야 함
  • Public subnet의 라우팅 테이블에 IGW 경로 추가 필요
  •  Private subnet은 IGW 경로 없음 → 인터넷 접근 불가

https://www.youtube.com/watch?v=zBwikdaBqGA&t=10686s


5. NAT Gateway

  • Private subnet의 EC2는 기본적으로 인터넷 통신 불가
  • 하지만 업데이트 등 외부로 나가는 요청이 필요할 때 NAT Gateway 사용
  • NAT Gateway는 Public subnet에 위치
  • Private EC2가 인터넷에 나갈 수는 있지만, 인터넷에서 Private EC2로 들어오는 건 불가능
    • 인스턴스의 private ip는 비공개 - 보안 유지
Private subnet EC2 → NAT Gateway (Public subnet) → Internet Gateway → 인터넷

https://www.youtube.com/watch?v=zBwikdaBqGA&t=10686s


Network Security

1. Security Group

  • 인스턴스/ENI 단위의 Stateful 방화벽
  • Allow 규칙만 존재 → Deny 규칙 없음
  • 기본 설정
    • Inbound: 모든 트래픽 차단
    • Outbount: 모든 트래픽 허용
  • Stateful=Inbound 허용하면 Outbound 자동 허용

2. NACL

  • 서브넷 단위의 Stateless 방화벽
  • Allow+Deny 둘 다 설정 가능
  • 규칙 번호 오름차순으로 평가, 첫 번째 매칭 규칙 적용
  • Stateless=Inbound 허용해도 Outbound 별도 설정 필요

3. EIP / ENI
1️⃣EIP (Elastic IP)
 
2️⃣ENI (Elastic Network Interface)


4. AWS WAF

  • HTTP(S) 요청 모니터링 + 방화벽 기능
  • SQL Injection, XSS 공격 방어
  • Web ACL 규칙으로 웹 요청 허용/차단
  • 웹 애플리케이션 전용 방화벽

5. AWS Shield

  • 네트워크 흐름 지속 모니터링
  • 트래픽 시그니처+이상탐지 알고리즘으로 분석
  • DDoS 공격 방어 전용 서비스
  • 2가지 티어
    • AWS Shield = 기본(무료)
    • AWS Shield Advanced = 고급(유료, 더 강력한 보호)

 


Load Balancer

1. ELB
여러 EC2 인스턴스에 트래픽을 균등 분산 + 헬스체크 + TLS 종료
 
1️⃣ALB (Application Load Balancer)

  • HTTP/HTTPS 지원
  • Layer7(URL 경로 기반 분산)

2️⃣NLB (Network Load Balancer)

  • TCP/UDP/SSL/TLS 지원
  • Layer 4 (IP/포트 기반 분산)

2. VPC Peering

  • VPC 간 1:1 연결 → CIDR 겹치면 안 됨
  • 다른 리전/계정 간 Peering 가능하지만 VPC 많으면 비추천
  • 비전이적(Non-transitive) - A↔B, B↔C 연결돼도 A↔C는 직접 연결 필요

3. AWS Direct Connect

  • 온프레미스 ↔ AWS 전용 물리 회선 연결
  • 통신사 또는 AWS 파트너 서비스를 통해 전용선 설치
  • DX Location = AWS가 제공하는 전용선 거점
  • VIF(Vitual Interface) 3종류:
    • Public VIF = S3, DynamoDB 등 퍼블릭 서비스 연결
    • Private VIF = VPC 연결
    • Transit VIF = Transit Gateway 연결

4. AWS Transit Gateway

  • 온프레미스 + VPC들을 중앙에서 한 번에 연결하는 허브
  • 최대 5000개 VPC 동시 연결 가능
  • VPC+VPN+Direct Connect 동시 연결 지원
  • VPC Peering의 복잡한 1:1 연결 문제 해결

5. VPC Endpoint
EC2에서 AWS 네트워크를 벗어나지 않고 외부 AWS 서비스에 접근
1️⃣Gateway Endpoint (무료)

  • S3, DynamoDB 전용
  • 라우팅 테이블에 Gateway 추가

2️⃣Interface Endpoint (유료)

  • S3, CloudWatch, SNS, Kinesis, KMS, ELB 등
  • ENI + Private IP로 접근

6. VPN

  • 온프레미스 ↔ AWS 간 가상 사설 회선
  • Site-to-Site VPN = 거점 (사무실) 간 연결
  • Client VPN = 특정 디바이스 임시 연결
  • 인터넷 회선 사용 → 속도가 회선 상태에 따라 변동
  • Direct Connect보다 저렴
  • Direct Connect 장애 시 백업(이중화) 용도로 활용

DNS

1. Amazon Route53

  • AWS의 DNS 서비스 + 리전 수준 장애 허용 + 헬스체크

1️⃣Simple Routing

  • DNS 레코드 기반으로 단일 IP로 트래픽 라우팅

2️⃣Weighted Routing

  • 지정한 가중치 비율로 트래픽 분산

3️⃣Geolocation Routing

  • 사용자의 위치(국가/지역) 기반으로 라우팅

4️⃣Latency Based Routing

  • 응답 속도가 가장 빠른 리전으로 라우팅

5️⃣Failover Routing

  • Active-Passive 장애 복구 방식

6️⃣Multi-Value Answer Routing

  • 여러 IP를 랜덤으로 반환해서 부하 분산
  • 헬스체크 실패한 서버는 자동 제외
  • ELB처럼 동작하지만 DNS 레벨에서 분산

Content Delivery

1. Amazon CloudFront

  • AWS의 CDN 서비스 - 전 세계 400개 이상의 엣지 로케이션에서 캐싱
  • 정적 리소스 제공에 최적화
  • 보안: AWS Shield(DDoS) + WAF(인젝션 공격) 내장
  • 지역 제한 가능 (특정 국가 접근 차단)
  • 캐시 무효화 방법: TTL 만료, 헤더, 객체 이름 변경, 명시적 무효화

2. AWS Global Accelerator

  • AWS 전용 고속 네트워크를 활용해 지연시간 감소
  • 고정 IP 제공 → 글로벌 트래픽 관리 쉬움