본문 바로가기

IT102

AWS Cost Explorer Cost Explorer는 시간에 따른 비용 및 사용량을 시각화하고 관리하기 위해 사용된다. 비용 및 사용량 데이터를 분석한 보고서를 생성한다. 그리고 그 데이터를 거시적인 관점으로 분석한다. 계정 천체의 총 비용 및 사용량을 분석하거나 월별, 시간별, 리소스 레벨 데이터를 볼 수 있다. Cost Explorer를 사용하면 Savings Plan을 찾아서 과금 비용을 줄일 수 있다. 가장 중요한 기능으로는 이전 사용량을 바탕으로 향후 12개월의 사용량을 예측할 수 있다는 것이다. 2023. 3. 4.
AWS NACL & Security Groups VPC 내의 네트워크 보안을 살펴보겠다. Network ACL과 Security Groups가 있다. EC2 인스턴스의 첫 번째 방어선은 Network ACL = NACL이 있다. NACL은 서브넷이 들어오고 나가는 트래픽을 제어하는 방화벽이다. 서브넷 레벨에서 허용 또는 거부 rule을 정의할 수 있고 연결할 수 있다. rule에는 오직 IP주소만 포함할 수 있다. 즉 서브넷에 들어오고 나가는 트래픽을 필터링한다. 두번째 방어선은 Security Groups이다. ENI와 EC2 인스턴스에 들어오고 나가는 트래픽을 제어하는 방화벽이다. 그리고 Security Groups에는 허용 규칙만 있으며 IP주소와 다른 Security Groups를 참조할 수 있다. 즉, EC2 인스턴스 주변에서 EC2인스턴스로.. 2023. 3. 4.
AWS Organizations AWS Organizations 는 글로벌 서비스 이다. 조직을 생성하여 여러 AWS 계정을 관리할 수 있는 서비스이다. 주 계정은 마스터 계정으로 부르며, 그 외 다른 계정은 모두 하위 계정이라고한다. Organizations를 사용하면 통합 과금이 되므로 비용적 이점이 있다. 모든 계정에 대한 비용을 마스터 계정으로 통합해서 지불하기 때문에 한 번만 비용을 지불하면 끝이다. 그리고 모든 계정의 사용량을 통합하기 때문에 할인을 받을 수 있다. 예약형 인스턴스를 이용하는 경우에는 이를 공유하여 한 계정이 예약형 인스턴스를 사용하고 있지 않을 때에 다른 계정이 이를 사용함으로써 최대한 비용을 절감할 수 있다. SCP(서비스 제어 정책)을 이용하여 계정의 권한을 제한할 수 있다. Organizational .. 2023. 3. 3.
AWS Peering Peering은 AWS네트워크를 사용해 2개의 VPC를 비공개로 연결해 동일한 네트워크의 일부인 것처럼 실행되도록 한다. 위의 예시를 살펴보자 VPC A와 VPC B 이2개의 VPC를 피어링 하면 동일한 네트워크인 것처럼 실행된다. 이를 위해서 IP주소범위(CIDR)가 겹치지 않도록 해야한다. IP 주소가 겹치면 VPC 피어링 연결을 할 수 없다. 그리고 VPC 피어링 연결은 전이적이지 않다. A와 B가 피어링으로 연결된 상태에서 A와 C를 피어링으로 연결하더라도 B와 C는 서로 통신할수 없다. B와 C를 통신하게 하려면 B와 C를 다른 피어링 연결을 사용해 따로 연결해야한다. 2023. 3. 2.
AWS Site-to-site VPN & Direct Connect 하이브리드 클라우드를 사용하기위해 온프레미스 데이터 센터를 클라우드VPC에 연결하려면 2가지 방법이 있다. 첫번째 방법은 Site-to-Site VPN을 사용하는 것이다. VPN은 온프레미스 데이터센터와 PVC간의 암호화된 연결을 말하며 공용 인터넷을 통해 연결된다. 공용 인터넷으로 vpc와 연결되고 암호화된다. 누구도 통신하기 위해 액세스 할 수 없고 빠르게 설정할 수 있는 장점이 있다. 하지만 공용 인터넷을 통하기 때문에 대역폭이 제한될 수 있고 보안문제가 발생할 수 있다. 두 번째는 Direct Connect인 DX를 사용하는 것이다. Direct Connect는 온프레미스 데이터센터와 AWS간에 물리적 연결을 설정하는것이다. 비공개로 연결되며 안전하고 빠르다. 그리고 사설 네트워크를 사용한다. A.. 2023. 3. 2.
AWS VPC ( Virtual Private Cloud ) AWS 클라우드가 있고 리전 안에는 VPC(Virtual Private Cloud)가 있다. VPC에는 CIDR 범위가 있는데, 이는 VPC에서 허용되는 IP 주소의 범위이다. VPC는 다수의 AZ에 있을 수 있다. 위 예시로 보면 AZ 1에는 공용 서브넷과 사설 서브넷이 있고 AZ 2에도 공용 서브넷과 사설 서브넷이 있다. 서브넷은 네트워크의 파티션이며 각 서브넷에서 EC2 인스턴스를 실행할 수 있다. 공용 서브넷은 인터넷에 바로 연결할 수 있고 사설 서브넷은 인터넷을 통해 액세스 하지 않는 서브넷이다. 공용 서브넷의 인스턴스가 인터넷에 액세스 할 수 있게 하려면 인터넷 게이트웨이(IGW)를 생성해야한다. 이 IGW는 VPC인스턴스가 인터넷에 바로 연결되도록한다. VPC가 인터넷 게이트웨이를 가지게 되.. 2023. 2. 28.