2026-05-07
AWS 핵심 개념 필기
1. VPC (Virtual Private Cloud)
AWS 클라우드 안에 만드는 가상 사설 네트워크. 온프레미스 서버실처럼 IP 대역, 서브넷, 라우팅을 직접 설계한다.
구성 요소 | 설명 |
|---|---|
CIDR 블록 | VPC의 IP 주소 범위 정의 (예: |
서브넷 | VPC를 더 작은 구역으로 분할. 퍼블릭/프라이빗으로 구분 |
Internet Gateway | VPC ↔ 인터넷 연결 |
NAT Gateway | 프라이빗 → 인터넷 아웃바운드만 허용 |
Route Table | 트래픽 경로 정의 |
Security Group | 인스턴스 수준 방화벽 (Stateful) |
NACL | 서브넷 수준 방화벽 (Stateless) |
2. CIDR 표기법
IP 주소는 32비트. 8비트씩 4덩이로 표현.
10 . 0 . 0 . 0
[8비트] [8비트] [8비트] [8비트]
뒤의 /숫자는 앞에서부터 고정할 비트 수를 의미한다.
표기 | 고정 비트 | IP 범위 예시 | IP 개수 |
|---|---|---|---|
| 8비트 |
| 약 1,677만 개 |
| 16비트 |
| 65,536개 |
| 24비트 |
| 256개 |
| 32비트 | IP 하나 | 1개 |
/뒤 숫자가 클수록 범위가 좁아진다./17,/25같은 값도 기술적으로 유효하지만, 8 단위가 사람이 읽기 편해서 주로 사용.
AWS VPC 일반적인 설계 패턴
VPC: 10.0.0.0/16 (10.0.0.0 ~ 10.0.255.255)
퍼블릭 서브넷: 10.0.0.0/24 (10.0.0.0 ~ 10.0.0.255)
프라이빗 서브넷: 10.0.1.0/24 (10.0.1.0 ~ 10.0.1.255)
3. 퍼블릭 IP vs 프라이빗 IP
구분 | 퍼블릭 IP | 프라이빗 IP |
|---|---|---|
용도 | 외부(인터넷) 접근 | VPC 내부 통신 |
재시작 후 | 변경됨 (Elastic IP로 고정 가능) | 유지됨 |
외부 접근 | 가능 | 불가능 |
실제 사용 예시
사용자 브라우저
↓ (퍼블릭 IP로 접근)
웹서버 EC2 (퍼블릭 IP: 13.125.x.x / 프라이빗 IP: 10.0.0.x)
↓ (프라이빗 IP로 통신)
DB 서버 EC2 (프라이빗 IP만 보유: 10.0.1.x)
DB 서버는 퍼블릭 IP를 아예 붙이지 않는 것이 보안상 올바른 구성.
4. EC2 호스트네임
AWS는 EC2에 프라이빗 IP 기반 호스트네임을 자동 부여한다.
프라이빗 IP: 10.0.0.71
호스트네임: ip-10-0-0-71
규칙: 프라이빗 IP의 점(.)을 대시(-)로 변환.
5. NAT Gateway
프라이빗 서브넷의 EC2가 인터넷에 접근할 수 있도록 아웃바운드 전용 중계를 해주는 서비스.
트래픽 흐름
프라이빗 EC2 (10.0.0.71)
↓ 요청
NAT Gateway (퍼블릭 서브넷, Elastic IP 보유)
↓ IP 변환: 10.0.0.71 → Elastic IP
Internet Gateway
↓
인터넷 (npm, apt, 외부 API 등)
아웃바운드: 프라이빗 EC2 → 인터넷 ✅
인바운드: 인터넷 → 프라이빗 EC2 직접 접근 ❌
특징
반드시 퍼블릭 서브넷에 위치해야 함
Elastic IP 필수 할당
고가용성을 위해 AZ마다 따로 생성 권장
시간당 + 데이터 처리량 기준 과금 → 개발 환경에서는 비용 주의
Security Group vs NAT Gateway
Security Group | NAT Gateway | |
|---|---|---|
역할 | 허용/차단 결정 | IP 변환 및 라우팅 |
위치 | 인스턴스에 부착 | 서브넷 레벨 |
상태 | Stateful | 라우팅 장치 |
6. EC2 (Elastic Compute Cloud)
AWS의 가상 서버 서비스.
구성 요소 | 설명 |
|---|---|
인스턴스 타입 |
|
AMI | 인스턴스를 찍어낼 OS + 소프트웨어 스냅샷 |
EBS | EC2에 붙이는 블록 스토리지 (인스턴스 종료 후에도 유지) |
Elastic IP | 고정 공인 IP |
Auto Scaling Group | 트래픽에 따라 인스턴스 수 자동 조절 |
키 페어 | SSH 접속용 공개키/개인키 쌍 |
요금 모델
모델 | 설명 | 절감률 |
|---|---|---|
On-Demand | 쓴 만큼 과금 | 기준 |
Reserved | 1~3년 약정 | ~40~60% |
Spot | 남는 자원 경매 | ~70~90% |
Savings Plans | 사용량 약정 | ~20~66% |
7. IAM (Identity and Access Management)
Root 계정 vs IAM 계정
Root | IAM | |
|---|---|---|
권한 | 전부 (제한 불가) | 필요한 것만 부여 |
개수 | 계정당 1개 | 무제한 생성 가능 |
일상 사용 | 금지 | 여기서 작업 |
MFA | 필수 | 권장 |
IAM 구성 요소
사용자(User): 콘솔/CLI에 접근하는 개인
역할(Role): EC2, Lambda 등 서비스에 부여하는 권한. 코드에 키를 하드코딩하지 않고 역할로 처리하는 것이 베스트 프랙티스
정책(Policy): JSON 형태의 권한 명세서
Root 계정 사용 시점
최초 가입 후 IAM 계정 생성
결제(Billing) 관련 설정 변경
그 외 모든 작업은 IAM 계정으로 수행할 것. 최소 권한 원칙 준수.
8. 기타 핵심 서비스 요약
서비스 | 분류 | 한 줄 설명 |
|---|---|---|
ELB (ALB/NLB) | 컴퓨팅 | 트래픽을 여러 EC2에 분산 |
Lambda | 컴퓨팅 | 서버리스 함수. 이벤트 기반 실행, ms 단위 과금 |
RDS | DB | 관리형 관계형 DB (MySQL, PostgreSQL 등) |
Aurora | DB | AWS 자체 개발 고성능 MySQL/PostgreSQL 호환 DB |
DynamoDB | DB | 완전 관리형 NoSQL (Key-Value / Document) |
S3 | 스토리지 | 객체 스토리지. 이론상 무제한 용량 |
EFS | 스토리지 | 여러 EC2가 동시에 마운트하는 공유 파일 시스템 |
SQS | 메시징 | 메시지 큐. 서비스 간 비동기 통신 |
SNS | 메시징 | Pub/Sub. 토픽 발행 → 구독자 팬아웃 전달 |
CloudFront | 네트워크 | CDN. 전 세계 엣지 로케이션 캐싱 |
Route 53 | 네트워크 | DNS 서비스 |
ECR | 컨테이너 | Docker 이미지 저장소 |
ECS / EKS | 컨테이너 | 컨테이너 오케스트레이션 (ECS: AWS 자체 / EKS: Kubernetes) |
CloudWatch | 모니터링 | 로그 수집, 메트릭, 알람 |
Secrets Manager | 보안 | DB 패스워드, API 키 등 민감 정보 관리 |
댓글
댓글이 없습니다.
