VPC · Route 53 · ELB · CloudFront
발표자 : 이지호🐯
AWS 클라우드 안에 만드는 나만의 독립된 가상 네트워크
※ NAT Gateway: 프라이빗 서브넷의 서버가 외부로 나가는 인터넷 통신만 가능하게 해주는 중계 장치
VPC 안에서 트래픽을 제어하는 대표적인 두 가지 보안 장치
| 구분 | Security Group | NACL |
|---|---|---|
| 적용 범위 | EC2 인스턴스 단위 | 서브넷 단위 |
| 동작 방식 |
Stateful (요청 허용 시 응답 자동 허용) |
Stateless (요청·응답 모두 규칙 필요) |
| 규칙 유형 | Allow만 가능 | Allow / Deny 가능 |
도메인 이름을 IP 주소로 변환하는 관리형 DNS 서비스
사용자는 주소만 입력하지만, 내부에서는 여러 DNS 서버를 거쳐 최종 IP가 결정됩니다
⚠️ Route 53은 웹 요청을 받지 않습니다 (DNS까지만 담당)
👉 “DNS 단계에서 이미 트래픽 전략이 시작된다”
들어오는 요청을 여러 대상에게 분산해 서비스의 안정성과 확장성을 보장하는 트래픽 진입점
※ 핵심: ELB는 “서버가 많아서” 쓰는 게 아니라, 서버 수를 신경 쓰지 않기 위해 사용
| 구분 | ALB | NLB |
|---|---|---|
| 동작 계층 |
L7 (Application Layer) HTTP/HTTPS 이해 가능 |
L4 (Transport Layer) TCP/UDP 패킷 단위 처리 |
| 처리 기준 |
URL 경로, Host, Header 등 요청 내용 기반 |
IP 주소, 포트 번호 기준 패킷 정보 기반 |
| 특징 |
웹 애플리케이션에 최적화 세밀한 라우팅 가능 |
초고성능 처리 고정 IP 제공 |
| 적합한 환경 |
웹 서비스 REST API 마이크로서비스 구조 |
게임 서버 실시간 스트리밍 대규모 TCP 트래픽 |
※ 쉽게 말해, ALB는 “요청 내용을 보고 판단”, NLB는 “속도와 처리량이 최우선”
네트워크를 이해하기 위한 OSI 모델과 실제 인터넷이 동작하는 TCP/IP 구조의 관계
전 세계 사용자에게 콘텐츠를 빠르게 전달하기 위한 CDN 서비스(유튜브/넷플을 생각하기!)
| 구분 | VPC | Route 53 | ELB | CloudFront |
|---|---|---|---|---|
| 역할 | 네트워크 공간 | DNS / 진입점 결정 | 트래픽 분산 | 콘텐츠 전송 가속 |
| 핵심 질문 | 서버는 어디에? | 어디로 갈까? | 누가 처리할까? | 가까운 데 있나? |
| 동작 위치 | 리전 내부 | 글로벌 | VPC 내부 | 엣지 로케이션 |
| 주요 기능 | Subnet, SG, NACL | 라우팅 정책 | Health Check | 캐싱, CDN |
| 트래픽 처리 | X | X | O | X |
| 캐싱 | X | X | X | O |
| 비유 | 집/단지 | 전화번호부 | 교통정리 | 집 근처 편의점 |
Q1. 프라이빗 서브넷의 EC2가 인터넷으로 나가기 위해 필요한 구성은?
Q2. Security Group에 대한 설명으로 옳은 것은?
Q3. Amazon Route 53의 핵심 역할은?
Q4. Route 53이 트래픽을 직접 처리하지 않는 이유는?
Q5. ALB가 적합한 환경은?
Q6. NLB의 특징으로 옳은 것은?
Q7. Amazon CloudFront의 핵심 목적은?
Q8. 올바른 서비스 흐름은?