# 모의고사 1회차 SQS - 긴폴링 (long polling) 대기시간을 두는경우 긴폴링입니다. 대기시간동안 기다렸다가 응답을 보내기 때문에 빈 응답이 전송될 가능성이 줄어듭니다. - 짧은폴링 (short polling) 짧은 폴링을 사용하여 대기열에서 메시지를 사용하면, Amazon SQS는 가중치 기반 무작위 배포를 기반으로 이 서버의 하위 세트를 샘플링하고 해당 서버에서만 메시지를 반환합니다. 따라서 특정 ReceiveMessage 요청은 모든 메시지를 반환하지 않을 수도 있습니다. 하지만 대기열의 메시지 수가 1,000개 미만인 경우 이후 요청은 메시지를 반환합니다. 대기열에서 계속 사용할 경우 Amazon SQS가 서버를 모두 샘플링하며, 사용자는 메시지를 모두 받게 됩니다. 다음 다이어그램은 시스템 구성 요소 중 하나가 수신 요청을 한 후 표준 큐에서 반환된 메시지의 짧은 폴링 동작을 보여 줍니다. Amazon SQS 은(는) 여러 해당 서버(회색)를 샘플링하고 이러한 서버에서 메시지 A, C, D 및 B를 반환합니다. 메시지 E는 이 요청에서 반환되지 않지만 이후 요청에서 반환됩니다. ![](https://i.imgur.com/u2PU0iF.png) OLTP ROA SAML CIDR STORAGE GATEWAY 문제에서 온프레미스를 클라우드로 옮겨야 한다고 할때 - TAPE VTL Tape solution이나 백업 일때 (S3나 Glacier에 저장) - FILE 파일 엑세스/ NFS가 조건에 있을때 (S3에 저장) - VOLUME 볼륨,블록스토리지,iSCSI가 조건에 있을때 (s3나 EBS 스냅샷에저장) - CACHE - DISK CLOUDFRONT 일치조건 역할 BYOIP AMAZON X-RAY 지원되지 않는 VPC 피어링 구성 • 겹치는 CIDR 블록 • 전이적 피어링 • 게이트웨이 또는 프라이빗 연결을 통한 엣지 간 라우팅 지원되는 VPC 피어링 중 특정 경로로 구성 예시 • VPC 1개에 속한 서브넷 2개로 피어링되는 VPC 2개 • VPC 2개가 VPC 1개의 특정 CIDR 블록으로 피어링 • VPC 2개의 특정 서브넷으로 피어링되는 VPC 1개 • VPC 2개의 인스턴스로 피어링되는 VPC 1개의 인스턴스 • 가장 긴 접두사 일치 항목을 사용하여 VPC 2개와 피어링되는 VPC 1개 Amazon ElastiCache DAX 글로벌서비스 리전서비스 가용영역서비스 AWS Secrets Manager AWS Key Management Service (AWS KMS) - CLOUDTRAIL CloudHSM SMB프로토콜 CIFS AWS 자격 증명을 생성하고 배포하는 대신 다음과 같이 IAM 역할을 사용하여 API 요청 전송 권한을 위임할 수 있습니다. 1. IAM 역할을 생성합니다. 2. 역할을 수행할 수 있는 계정 또는 AWS 서비스를 정의합니다. 3. 역할을 수행하면서 애플리케이션이 사용할 수 있는 API 작업 및 리소스를 정의합니다. 4. 인스턴스를 시작할 때 역할을 지정하거나, 기존 인스턴스에 역할을 연결합니다. 5. 애플리케이션에서 임시 자격 증명 세트를 검색하여 사용하도록 합니다. Amazon SWF 클라우드에서 완전하게 관리되는 상태 추적기 및 작업 조정자 역할 병렬 또는 순차 단계가 있는 백그라운드 작업을 구축하고 실행하고 확장 각 워크플로우 실행은 Amazon SWF에서 최대 1년간 실행될 수 있습니다. 즉, 워크플로우에서 수동 작업이 필요한 작업이 있을 수 있으며 이를 유휴 상태로 만들 수 있습니다. 그 결과 일부 주문은 거의 4주 동안 막힙니다. 앱 단계가 완료되기까지 500밀리초 이상이 걸릴 경우 처리 상태를 추적해야 하며 작업이 실패하는 경우 복구하거나 재시도 워크로드의 유형에 따라 다음 배치 전략 중 하나를 사용하여 배치 그룹 - 클러스터 - 파티션 - 분산 Amazon S3는 업로드하는 데이터의 크기에 따라 다음과 같은 옵션을 제공합니다. • 단일 작업으로 객체 업로드 ‑ 단일 PUT 작업으로 최대 5GB 크기의 객체를 업로드할 수 있습니다. • 파트로 나누어 객체 업로드 ‑ 멀티파트 업로드 API를 사용하여 최대 5TB의 대형 객체를 업로드할 수 있습니다. 제한으로 확장 가능한 데이터 스토리지 인프라를 매우 저렴한 비용으로 제공 S3는 실제로 오브젝트 스토리지 서비스이며 파일 시스템 액세스 시맨틱을 제공하지 않습니다. EFS는이 기능을 제공하지만 S3은 제공하지 않습니다. Amazon RDS 읽기 전용 복제본은 RDS 데이터베이스(DB) 인스턴스의 성능과 내구성을 높여줍니다. (비동기식) 특정 소스 DB 인스턴스의 복제본을 여러 개 만들어 여러 데이터 사본이 요청하는 높은 애플리케이션 읽기 트래픽도 처리할 수 있습니다. 덕분에 전체 읽기 처리량이 향상됩니다. 필요한 경우 읽기 전용 복제본은 독립 실행형 DB 인스턴스로 승격될 수 있습니다. Amazon RDS에서 소스 DB 인스턴스의 스냅샷을 사용해 두 번째 DB 인스턴스를 생성합니다. 그런 다음 엔진의 기본 비동기식 복제 기능을 사용해 소스 DB 인스턴스가 변경될 때마다 읽기 전용 복제본을 업데이트합니다. 읽기 전용 복제본은 읽기 전용 연결만 가능한 DB 인스턴스 역할을 수행합니다. Amazon RDS 다중 AZ 배포는 RDS 데이터베이스(DB) 인스턴스를 위해 향상된 가용성 및 내구성을 제공하므로, 프로덕션 데이터베이스 워크로드에 적합합니다. (동기식) 다중 AZ DB 인스턴스를 프로비저닝하면 Amazon RDS는 자동으로 하나의 기본 DB 인스턴스를 생성하고 동시에 다른 가용 영역(AZ)의 예비 인스턴스에 데이터를 복제합니다. 각 AZ는 물리적으로 분리된 자체 독립 인프라에서 실행되며 높은 안정성을 제공하도록 설계되었습니다. 인프라 장애가 발생하더라도 Amazon RDS가 예비 인스턴스(또는 Amazon Aurora의 경우 읽기 전용 복제본)로 자동 장애 조치를 수행하여 장애 조치 완료 후 데이터베이스 작업을 바로 재개할 수 있습니다. 장애 조치 후에도 DB 인스턴스의 엔드포인트는 그대로 유지되므로 관리자가 직접 개입할 필요 없이 애플리케이션에서 데이터베이스 작업을 재개할 수 있습니다. Amazon S3의 교차 계정 액세스는 다른 AWS 리전이 아닌 다른 AWS 계정에 객체에 대한 액세스 권한을 부여하려는 경우 주로 사용됩니다. S3 교차 계정 액세스는 한 리전에서 다른 리전으로 데이터를 복제하지 않습니다. 더 나은 솔루션은 CRR (Cross-Region Replication)을 사용하는 것입니다. # VPC 1개의 vpc당 1개의 인터넷게이트웨이만 허용(자주출제) ## Peering VPC 피어링 연결은 비공개적으로 두 VPC 간에 트래픽을 라우팅할 수 있도록 하기 위한 두 VPC 사이의 네트워킹 연결입니다. 동일한 네트워크에 속하는 경우와 같이 VPC의 인스턴스가 서로 통신할 수 있습니다. 자체 VPC 간, 다른 AWS 계정에서 VPC를 사용하여 또는 다른 AWS 리전에서 VPC를 사용하여 VPC 피어링 연결을 만들 수 있습니다. AWS는 VPC의 기존 인프라를 사용하여 VPC 피어링 연결을 생성합니다. 이는 게이트웨이도, AWS Site-to-Site VPN 연결도 아니며 물리적 하드웨어 각각에 의존하지 않습니다. 그러므로 통신 또는 대역폭 병목에 대한 단일 지점 장애가 없습니다. ## 네트워크 ACL 규칙 “기본적으로 모든 네트워크 ACL 규칙은 트래픽이 허용되거나 거부되기 전에 평가됩니다.” 네트워크 ACL 규칙은 규칙 번호에 따라 가장 낮은 규칙부터 가장 높은 규칙까지 평가되며 일치하는 허용/거부 규칙이 발견되면 즉시 실행됩니다. ![](https://i.imgur.com/bvSD3xG.png) VPC 공유 VPN 애니캐스트 여러개의 서버가 같은 주소(IP)를 가지며 클라이언트가 IP로 요청을 보내면 가장 효율적인 서버가 서비스를 제공하는 것 NLB/ALB ALB HTTP,HTTPS,WebSocket지원 7레이어 전용(HTTP) ![](https://i.imgur.com/xWEM2Bj.png) URL에 따라 다른 인스턴스로 연결 가능합니다. 1. 로드밸런서 설정 (인터넷사용여부,ip버전,AZ지정) 2. 보안설정 (https설정) 3. 보안그룹지정 4. 라우팅설정 사용포트 타겟형태설정 - ip or 인스턴스 or 람다 응답설정 - 인터벌,타임아웃,성공시 응답코드 5. 타겟설정 앞의 라우팅설정에서 인스턴스를 설정했다면 따라 타겟으로 쓸 인스턴스 선택 로드밸런서 규칙설정 ![](https://i.imgur.com/h4Uq0aZ.png) -> /test url로 접속하면 my-second-target-group 인스턴스로 연결 NLB TCP, UDP, TLS 지원 ALB보다 상위레이어이므로 응답속도가 더빠릅니다 ALB의경우 400ms NLB의경우 100ms 1. 로드밸런서 설정 (프로토콜TCP/UDP설정, AZ지정) 2. 보안설정 (https설정) 3. 라우팅설정 사용포트 타겟형태설정 - ip or 인스턴스 4. 타겟설정 NLB는 보안그룹이 없기 때문에 인스턴스로 직접가서 보안그룹설정을 해야합니다. NLB/ALB와 FARGATE 같이? 여러 Amazon RDS 엔진을 사용하면 확장성을 높이기 위해 읽기 전용 복제본을 추가하고 AZ 장애 발생 시 데이터베이스 가용성을 유지드할 수 있습니다. Amazon RDS 읽기 전용 복제본은 다른 AZ에서 자체 예비 인스턴스와 함께 설정할 수 있습니다. Aurora의 경우 여러 가용 영역에 걸쳐 읽기 전용 복제본을 배치하도록 선택할 수 있습니다. 교차 리전 복제는 다음을 지원합니다. • 규정 준수 요구 사항 준수 — 기본적으로 Amazon S3는 지리적으로 동떨어진 여러 가용 영역 간에 데이터를 저장하지만, 규정 준수 요구 사항에 따라 훨씬 더 먼 거리에 데이터를 저장하게 지정할 수 있습니다. 교차 리전 복제를 사용하면 먼 거리의 AWS 리전 간에 데이터를 복제하여 이러한 요구 사항을 충족할 수 있습니다. • 지연 시간 최소화 — 고객이 두 군데의 지리적 위치를 갖는 경우 사용자와 지리적으로 더 가까운 AWS 리전에 객체 복사본을 유지하여 객체 액세스 지연 시간을 최소화할 수 있습니다. • 운영 효율성 증가 — 두 AWS 리전에 동일한 객체 집합을 분석하는 컴퓨팅 클러스터가 있는 경우, 해당 리전에 객체 복사본을 유지할 수 있습니다. # ROUTE 53 ## 레코드 ZONE APEX(=Root domain, Naked Domain) ``` example.com 도메인 네임앞에 서브도메인이 없는 것을 zone apex라 한다. ``` * zone apex에는 CNAME 레코드를 사용할 수 없다. ### NS,SOA 반드시 존재해야하는 레코드로 둘다 있어야 Zone의 Authority를 할 수 있다. ### A IP와 도메인을 매핑한다 `` example.com -> 11.11.111.111 `` ### CNAME 도메인과 도메인을 매핑한다 `` aaa.example.com -> example.com