목록SAA (16)
초보 개발자
학습 기간 : 약 2달 기초 지식 : 인스턴스에 서버를 배포해보거나,RDS를 생성해보거나, 로드밸런서, 오토스케일링만 기본적으로 만들어 본 정도? 종류나 차이에 대해선 몰랐음 학습 방법 : Udemy 스테파니 강의 (약 2만원 정도)를 수강하였다. 한 강의당 1~10분 정도로 짧지만 양이 좀 많아 총 러닝시간이 30시간정도 인 것 같다. 이걸 다 수강하는데 한달 반 정도 걸렸다. 범위가 많아서 중간에 이해 안되거나 하면 찾아보다가도 도저히 안되면 그냥 넘겼다. 어처피 시험에서는 물어보는 범위는 한정되어있기에 그 이외의 것을 안봐도 무방하다. 전부 다 본 뒤 덤프 문제를 10일정도 풀었다. examtopic사이트 기준으로 내가 시험 칠 때 약 368문제 였고 처음부터 끝까지 2번 푼 뒤( 정독으로 )에 틀..
CloudFormation 리소스에 대한 인프라의 윤곽을 구분짓는 방법이다. 거의 대부분의 리소스가 지원된다. 보안그룹이 필요하고, EC2가 필요하고, s3버킷이 필요하고, 로드밸런서가 필요하다고 느낄 수 있다. CloudFormation은 이 모든 것을 자동으로 생성합니다. 우리가 정한 순서와 구성 그대로다. 먼저 스택을 만든 다음 스택 템플릿을 제공해야한다. 장점이 여러개 있는데 1. 모든 인프라가 코드라는 점이다. 수동으로 리소스를 만들 필요가 없다. 2.비용적인 면에서 이익이다. 스택 내의 각 리소소는 스택 내에서 만들어진 다른 리소스들과 비슷하게 태그된다. 또한 템플릿을 사용하여 리소스 비용을 예측가능. 절약 전략을 사용가능하다. 오후 5시에 자동으로 모든 템플릿 삭제하도록 하거나, 다음날 오전..
Disater 재해란 회사의 사업 지속이나 재정에 부정적인 영향을 미치는 이벤트를 말한다. 재해 복구는 이러한 재해에 대비하고 재해가 발생할 시 복구하는 작업을 의미한다. 전형적인 것은 온프레미스를 2개 두는 것이다. 비용이 엄청든다. 아니면 온프레미스를 기본데이터 센터로 두고 클라우드를 사용할 수도 있다. 재해 발생 시 클라우드를 사용하는 방식을 하이브리드 복구라고 한다. 하지만 모두 클라우드에 있는경우 AWS Cloud 리전 A에서 B로 재해 복구를 수행하면 완전 클라우드 유형이 될 것이다. RPO : 복구 시점 목표를 의미한다. RTO : 복구 시간 목표를 의미한다 . RPO란 얼마나 자주 백업을 실행할지를 정한다. 1분 한시간 등 원하는 대로 설정할 수 있다. 예를들어 한시간으로 설정을 해두었다면..
Transit Gateway 여기서는 VPC를 모두 피어링 할 필요가 없으며 Transit Gateway를 통해 전이적으로 연결된다. 모든 VPC가 서로 통신할 수 있는데 Direct Connect Gateway를 Transit Gateway에 연결하면 Direct Connect연결이 각기 다른 VPC에 직접 연결된다. 또 site to site VPN으로 연결하고 싶은 경우도 Transit Gateway와 연결할 수 있다. IP멀티캐스트가 나오면 Trainsit Gateway를 찍자 Traffic Mirroring VPC에서 네트워크 트래픽을 수집하고 검사하되 방해되지 않는 방식으로 실행하는 기능이다. 관리 중인 보안 어플라이언스로 트래픽을 라우팅한다. 예시를 들어보면 EC2 인스턴스(소스A)와 탄력적..
CIDR /32로 끝나는 IP주소는 IP하나만 나타냅니다. 만약 0.0.0.0.0이라면 모든 IP를 나타낸다. 192.168.0.0/26을 정의해보자면 화면에 보이듯 IP주소 64개를 나타낸다. 192.168.0.0 ~ 192.168.0.63 CIDR 구성 요소는 두가지이다. 기본 IP 먼저 기본 IP란 범위에 포함된 IP이다. 일반적으로 범위의 시작이되는데 예시로 10.0.0.0 또는 192.168.0.0등이 있다. 서브넷 마스크 IP에서 변경 가능한 비트의 개수를 정의 합니다. 여기에는 /0, /24 그리고 /32까지 있는데 형식은 두가지이다. 예를들면 /8은 서브넷 마스크 255.0.0.0과 동일하다. /16은 255.255.0.0과 같다. /32라면 2의 0승으로 하나의 아이피만들 허용한다. /3..
전송 중 암호화 encrytion in flight SSL 매우 민감한 기밀 내용인 경우 전송 중 암호화를 사용한다. 가령 신용카드로 온라인 결제를 하려고 할 때 네크워크 패킷이 가는 길에 다른 사람한테 신용카드 번호가 보여서는안된다. 이렇게 전송중 암호화 된 데이터를 서버가 받아서 복호화 한다. 전송하는 이와 서버만이 암호화와 복호화 하는 방법을 알고 있다. 이걸 사용하면 MITM ( man in the middle attack) 이 발생하는 걸 막을 수 있다. server side encryprtion at rest 서버 측 저장 데이터 암호화 데이터가 서버에 수신된 후 암호화 하는 것이다. 서버는 데이터를 디스크에 저장한다. 서버가 데이터를 암호화 된 형태로 저장하고 있다는 것이다. 서버가 해킹당해..
구매서비스가 있고, 배송 서비스가 있다고 가정하자. 먼저 구매서비스가 일어나면 배송서비스가 실행되어야하는데 synchronous communication인 경우 직접 둘이 연결되어있어서 구매서비스가 배송서비스에게 요청을 할 것이다. (app to app) asynchronous / event based인 경우 직접 둘이 연결되는 것이 아니라 중간에 queue라는 것이 있어서 구매서비스는 구매서비스가 일어나면 이 큐에 정보를 담고 배송서비스는 큐에 뭔가 들어있으면 실행한다. 이러한 구조는 구매서비스와 배송서비스가 직접 연결되어있지 않기에 비동기로라고 불린다. (app to que to app ) 동기화는 때때로 문제가 될 수 있다ㅣ. 갑자기 트래픽이 몰려버리면 문제가 생길 수 있기에 둘을 구분 시켜 놓는 ..
s3버킷 내 객체를 암호화 하는 방법은 네가지 있다, 1. SSE 서버측 암호화 SSE-S3 : Amazon S3 관리형 키를 사용하는 서버측 암호화인 SSE-S3 SSE-KMS : KMS키를 사용해서 암호화 키를 관리하는 SSE-KMS가 있다. SSE-C : 고객이 제공하는 키를 사용하는 SSE-C 이 경우 스스로 암호화 키를 제공해야함 2. 클라이언트 측 암호화 클라이언트 측에서 모든 것을 암호화 한 다음에 아마존 S3에 업로드 하는 것이다. SSE-S3 이 경우 AWS 처리, 관리 및 소유하는 키로 암호화를 진행한다. 사용자는 이 키에 접근할 수 없다. 객체는 AWS에 의해 서버 측에서 암호화 되고 AES-256유형으로 암호화가 이루어진다. 따라서 헤더를 x-amz-server-side-encry..