RDS & Aurora Security
2023. 5. 24. 22:39
TIL/AWS
RDS & Aurora Security 저장된 데이터 암호화 가능 → 볼륨에 암호화 된다 KMS를 사용해 마스터와 모든 복제본의 암호화가 이루어지고 처음 실행할 때 정의된다 메인 DB를 암호화하지 않았다면 읽기 전용 또한 암호화 불가 암호화 되지 않은 기존 db를 암호화 하려면 암호화 되지 않은 db의 스냅샷을 가져와 암호화된 형태로 데이터베이스 스냅샷을 복원하야 한다 기존 db 스냅샷 생성 → 복원하는 과정에서 암호화를 시켜야 함 전송 중 암호화 : 클라이언트와 DB간 암호화 TLS 기능이 기본. 클라이언트는 AWS에서 제공하는 TLS 루트 인증서를 사용해야 함 IAM 인증 : IAM 역할을 사용해서 DB 접근 가능 보안 그룹: 네트워크 엑세스 통제 가능 포트, IP 차단 ssh 불가능하지만 RDS를 ..
AWS RDS 백업
2023. 5. 24. 22:39
TIL/AWS
RDS 백업 자동 백업 매일 데이터베이스 유지 관리 시간에 디비 전체를 백업 5분 단위로 트랜잭션 로그 또한 백업 5분전 어떤 시점으로도 복구 가능하며 보유기간은 1~35일까지 설정 가능하며 비활성화도 가능 수동 데이터베이스 스냅샷 사용자가 수동으로 트리거하지만 사용자가 원하는 만큼 보관 가능 db를 사용안할 때 중지시켜놓는 것 보단 스냅샷을 만들고 삭제하여 필요할 때 다시 스냅샷으로 복구하는게 비용 측면에서 더 효과적일 수 있다 Aurora 백업 자동백업 Aurora는 자동백업 비활성화가 불가능 지정 복구 시간으로 정해진 시간 범위내의 어느 시점으로든 복구 가능 수동 데이터베이스 스냅샷 사용자가 수동으로 트리거하지만 사용자가 원하는 만큼 보관 가능 RDS & Aurora 복구 옵션 백업 또는 스냅샷으로..

AWS Aurora
2023. 5. 24. 22:38
TIL/AWS
Aurora ( 시험에 자주 나옴 ) 어떻게 작동하는지만 이해하면 됨 AWS에서 제공하는 고유의 기술로 Postgres와 MySQL DB와 호환된다 클라우드 최적화 RDS의 MySQL보다 5배 Postgres의 3배의 성능을 가진다 스토리지 자동 확장 10GB에서 시작하지만 자동으로 128TB까지 커짐 → 저장 공간을 신경쓰지 않아도 됨 최대 15개의 읽기 전용 복제본과 속도도 더 빠름 장애조치에 즉각적으로 반응하고훨씬 빠르며 가용성 또한 높다 비용은 RDS비해 20%정도 비싸지만 스케일링 측면에서 훨씬 효과적 Aurora의 높은 가용성과 읽기 스케일링 3개의 AZ를 거쳐 무언가를 기록할 때마다 6개의 사본을 저장한다. ( 각 AZ별 2개 ) 쓰기에는 4개 읽기에는 3개만 있으면 된다 데이터가 손상되거나..

AWS RDS
2023. 5. 24. 22:34
TIL/AWS
RDS AWS 관리하는 관계형 데이터베이스 서비스 SQL을 쿼리 언어로 사용 Postgres, MySQL, MariaDB, Oracle, Microsoft SQL Server Aurora(AWS 데이터베이스) EC2인스턴스에 DB를 배포하지 않고 RDS를 사용하는 이유 완전 자동화되어있고 OS별 패치가 되어있다. 지속적으로 배업이 생성되며 회복과 복원이 간단 대시보드를 통한 모니터링 읽기 전용 복제본을 생성해 읽기 성능 개선 재해 복구 목적으로 다중 AZ 가능 유지 관리 기간에 업그레이드 가능 스케일링 능력( 수직 수평 확장이 가능하다) EBS에 구성되며 gp2 혹은 io1 SSH 액세스 불가 RDS - 스토리지 오토 스케일링 ( 시험출제유형 ) RDS가 자동으로 스토리지를 확장해줄 수 있다 읽기 쓰기 ..

AWS Auto Scaling Groups - 스케일링 정책
2023. 5. 22. 20:50
TIL/AWS
동적 스케일링 정책 Target Tracking Scaling CPU 사용률이 40%에 머무를 수 있도록 할때 사용한다 기본 기준선을 세워 상시 가용을 유지 Simple / Step Scaling CloudWatch를 설정하고 CPU 사용률 > 70%라면 유닛 하나 추가 CloudWatch를 설정하고 CPU 사용률 < 40%라면 유닛 하나 제거 CloudWatch 경보를 설정할 때는 한 번에 추가/제거할 유닛의 수를 단계별로 설정해야한다 Scheduled Actions 정해진 사용 패턴을 바탕으로 스케일링을 예상 시간이나 특정 일같이 스케일링이 필요함을 미리 알 때에 예정된 작업을 설정하면 된다 Predictive Scaling AWS 내 오토 스케일링 서비스를 활용하여 로드를 보고서 다음 스케줄링을 예..

AWS Auto Scaling Group (ASG)
2023. 5. 22. 20:42
TIL/AWS
Auto Scaling Group ASG의 목표는 스케일 아웃, 즉 증가한 로드에 맞춰 EC2 인스턴스를 추가하거나 스케일 인, 즉 감소한 로드에 맞춰 EC2 인스턴스를 줄이는 것 따라서 로드에 따라 인스턴스가 증가하고 감소하는 것을 자동화하는 것이다 최소 및 최대 개수를 보장하기 위해 매개변수로 정의 가능 로드 밸런서와 페어링 하는 경우 ASG에 속한 모든 EC2 인스턴스가 자동으로 로드밸런서에 연결 만약 인스턴스에 문제가 생기면 새로 인스턴스를 생성한다 기능 자체는 무료이고 EC2 인스턴스가 생성된 것에 대해서만 비용을 받는다 Minimum capacity - 최소 갯수 Desired capacity - ASG내의 원하는 인스턴스 갯수 Maximum capacity - 최대 갯수 스케일 아웃이 발생하..

AWS Elastic Load Balancer - Connection Draining
2023. 5. 21. 21:23
TIL/AWS
Connection Draining 기능에 따라 부르는 이름이 다름 Connection Draining - CLB Deregistration Delay - ALB & NLB 인스턴스가 등록 취소, 혹은 비정상인 상태일 때 인스턴스에 어느정도 유예 시간을 두어 현재 활성된 요청을 완료할 수 있도록 하는 기능 인스턴스가 드레이닝 상태가 되면 ELB는 등록 취소 중(드레이닝 중)인 인스턴스로 새로운 요청을 보내지 않고 현재 연결되어 있는 작업을 다 완료하면 종료된다 드레이닝은 기본적으로 5분이며 3600초까지 이루어 질 수 있음 아주 짧은 요청인 경우에는 연결 드레인을 적게 둬야한다. 그래야만 EC2 인스턴스가 빠르게 드레이닝 되고 이후 인스턴스에 관한 작업을 수행할 수 있기 때문 요청이 긴 작업, 예를 들어..

AWS Elastic Load Balancer - SSL 인증서
2023. 5. 21. 21:22
TIL/AWS
SSL/TLS 인증서 SSL 인증서란 클라이언트와 로드 밸런서 사이에 트래픽이 이동하는 동안 데이터를 암호화해주는 것 (in-flight encryption) SSL은 Secure Socket Layer로 연결을 암호화하는데 사용 TLS는 새로운 버전의 SSL로 Transport Layer Security 최근에는 TLS 인증서가 주로 사용된다 퍼블릭 인증서는 CA에서 발급하며 Comodo Symantec, GoDaddy 등 많다 퍼블릭 SSL 인증서를 로드밸런서에 추가하면 트래픽 데이터를 암호화할 수 있다 SSL 인증서에는 만료날짜가 있어 주기적으로 갱신하여 인증 상태를 유지해야 한다 로드밸런서는 X.509 인증서를 사용하며, 이것을 SSL 또는 TLS 서버 인증서라고 부른다 ACM → AWS 인증서 ..

AWS Elastic Load Balancer - Cross zone 로드밸런싱
2023. 5. 21. 21:21
TIL/AWS
크로스존 로드 밸런싱 각 AZ에 있는 로드 밸런서가 각각 가용 영역에 등록된 모든 인스턴스에 부하를 고르게 분배한다 쉽게 모든 영역에 있는 EC2 인스턴스에 트래픽이 고르게 분배된다고 생각하면 된다 로드밸런서에 등록된 인스턴스 갯수가 달라도 받는 트래픽 부하는 동등하다 만약 크로스존 로드 밸런싱이 없다면 각 AZ에 있는 로드밸런서가 자기 AZ 영역에 있는 인스턴스에게만 트래픽을 분산시킨다 AZ별 로드밸런서에 등록된 인스턴스 갯수가 다르다면 트래픽 부하가 달라진다 ALB의 경우 디폴트로 교차영역 로드밸런싱이 켜져있다 ( 타겟 그룹 레벨로 비활성화 가능 ) 추가적인 비용은 없다 NLB & GWLB 디폴트로 꺼져있다 추가적인 비용 필요 Classic Load Balancer 비활성화가 기본 추가적인 비용은 없다

AWS Elastic Load Balancer - 고정 세션 ( Session Affinity )
2023. 5. 21. 21:20
TIL/AWS
Sticky Session이란 HTTP Keepalive 속성처럼 처음 연결된 인스턴스와 계속해서 연결을 되는 로드 밸런서의 기능 CLB와 ALB에서 설정 가능하며 쿠키를 통해 클라이언트에서 로드밸런서로 전달되어 검증된다 고정성과 만료성이 있으며 쿠키가 만료되면 다른 인스턴스로 리디렉션된다 사용자 로그인과 같은 백엔드 단 중요 세션 데이터를 잃지 않기위해 동일한 인스턴스에 연결 ec2 인스턴스 부하에 불균형을 초래할 수 있다 Sticky Sessions - Cookie names 애플리케이션 기반 쿠키 Custom Cookie 사용자 정의 쿠키로 애플리케이션에서 생성 애플리케이션에 필요한 여러 사용자 정의 속성들을 포함할 수 있다 쿠키 이름은 각 대상 그룹별로 지정해야한다 AWSSALB, AWSSALBA..