728x90

 

 

강의 1: AWS 클라우드 소개 - 시간대 2

김지선, 테크니컬 트레이너, AWS

AWS 소개

- 컴퓨팅

- 스토리지

- 데이터베이스

- 네트워킹

- 보안

AWS를 위한 혁신 


1) 클라우드란 무엇인가? - 온프레미스 : 서버, 스토리지, 데이터베이스, 어플리케이션 > 기업네트워크
- 클라우드 서비스 공급자 : 서버, 스토리지, 데이터베이스, 어플리케이션  > 인터넷
클라우드 컴퓨팅을 사용하면 인프라를 하드웨어가 아닌 소프트웨어로 간주하고 사용. 
- 자본비용을 가변비용으로
- 속도 및 대응력 향상
- 규모의 경제로 얻게되는 이점
- 데이터센터 운영 및 유지 관리 비용에 투자 불필요
-  용량 추정 불필요
- 몇 분 만에 전 세계에 배포
cf) 중고나라 개발인력으로 적은인프라인력으로 운영, KBS 의 아시안게임(이벤트성 서비스)시 비용절감
2) aws 인프라 및 서비스 - 보안 :
보안그룹, 네트워크 ACL, AWS IAM <=> 방화벽, ACL, 관리자 
- 네트워킹 : 
Elastic Load Balancing, Amazon VPC <=> 라우터, 네트워크 파이프라인, 스위치
- 서버 :
AMI, Amazon EC2 인스턴스 <=> 온프레미스 서버
- 스토리지 및 데이터 베이스 :
Amazon EBS, Amazon EFS, Amazon S3, Amazon RDS <=> DAS, SAN, NAS, RDBMS
3) 주요 서비스 분야 -컴퓨팅, 스토리지, 데이터베이스, 네트워킹, 보안
4) 작동방식 -AWS는 하드웨어 소유, 유지관리
- 고객은 필요한 항목 프로비저닝 하고 사용.
5) 클라우드 배포모델 온프레미스 / 하이브리드 / 클라우드
6) AWS 글로벌 인프라 - 데이터 센터 : 일반적으로 수천대의 서버 수용
- 가용영역(AZ) : 하나 이상의 데이터 센터, 내 결함성을 갖도록 설계
cf) 내 결함성
- 리전 : 각 AWS 리전은 두 개 이상의 AZ로 구성
7) 글로벌 인프라  리전선택 : 데이터 거버넌스, 지연, 비용
엣지 인프라 : Amazon CloudFront(콘텐츠 전송네트워크), AWS Outposts, AWS WaveLength
8) AWS 엣지 인프라 최종 사용자에게 짧은 지연시간으로 서비스제공 AWS 추가적인 서비스
= 엔드포인트에서 엔드유저에 더 가까이 이용할수있게한다
- AWS Outposts : AWS 인프라 및 서비스(온프레미스)
: 워크로드가 AWS의 나머지 다른 워크로드와 원할하게 실행
사용사례 : 마이그레이션, 로컬 크리티컬 애프리케이션, 데이터 레지던시
서비스 모델 : 고객의 데이터 센터, 코로케이션, 온프레미스 위치의 확장 가능한 용량
- AWS Local Zones  : AWS 인프라 및 서비스(대형 메트로 센터)
사용사례 : 마이그레이션, 짧은 지연, 로컬 데이터 처리
서비스 모델 : AWS 관리 및 운영 시설의 확장 가능한 용량
- AWS Wavelength : AWS 인프라 및 서비스 (CSP 5G 네트워크)
사용사례 : 매우 짧은 지연, 로컬 데이터 처리
서비스 모델 : AWS가 관리하고 지원하는 CSP 데이터 센터의 확장 가능한 용량. 
9) AWS와 상호작용하는 3가지 방법 - AWS Management Console
- AWS CLI
- SDK 

강의 2: AWS 클라우드 핵심 서비스 소개: 컴퓨팅 - 시간대 2

이기백, 테크니컬 트레이너, AWS

1) Amazon EC2 Amazon Elastic Compute Cloud
- 크기 조정 가능한 컴퓨팅 용량
- 컴퓨팅 리소스 완전제어
- 새로운 서버 인스턴스 확보 및 부팅 시간 단축
2) 가상머신과 물리적 서버 비교 온프레미스 서버로 해결하기 어려운 몇몇 문제해결가능
Amazon Ec2는 가상머신, 일종의 Stateless하게 관리(Scale Up, Scale Down)
- 데이터 기반 의사 결정
- 빠른 반복
- 자유로운 실수
cf) PoC(Proof of Concept) 실행시 이점.  새로운 프로젝트가 실제로 실현 가능성이 있는가, 효과와 효용, 기술적인 관점에서부터 검증을 하는 과정
3) AmazonEC2 서비스 - Amazon Machine Image(AMI) 사용
: AWS, 마켓플레이스, 사용자 자체 구성 API 생성해서 사용가능. 
: 애플리케이션 서버, 웹서버, 데이터 베이스 서버, 게임서버, 메일 서버, 미디어 서버, 카탈로그 서버, 파일서버 
- 필요에 따라 인스턴스를 추가 또는 종료
- 인스턴스 일시 중지 및 다시시작
- 템플릿: 스토리지 볼륨, 시작권한, 블록 디바이스 매핑)

cf) 정지, 제거시 비용청구안됨
4) AmazonEC2 이점 탄력성, 제어, 유연성, 통합, 안정성, 보안, 저렴한비용, 용이성
5) Amazon EC2 인스턴스 패밀리 및 이름 효율적인 인스턴스 사용과 비용절감을 위해 올바른 유형선택이 매우 중요

인스턴스 패밀리
- 범용( A1, T3, T3a, T2, M6g, M5 )
:트래픽이 적은 웹 사이트와 웹 애플리케이션, 소형 데이터베이스 및 중형 데이터베이스 
- 컴퓨팅 최적화(C5, C5n, C4)
: 고성능 웹 서버, 동영상 인코딩
- 메모리 최적화(R5, R5n, X1e, X1, z1d )
: 고성능 데이터베이스, 분산 메모리 캐시
- 스토리지 최적화(I3, I3en, D2, H1)
: 데이터 웨어하우징, 로그 또는 데이터 처리 애플리케이션
- 엑셀러레이티드 컴퓨팅(P3, P2, Inf1, G4, G3, F1 )
: 3D 시각화, 기계 학습
6) Amazon EC2 요금 온디맨드 인스턴스
예약 인스턴스
Saving Plans
스팟 인스턴스
- 초당결제(Amazon Linux, Ubuntu 전용)
- 시간당 결제(다른모든 OS)
7) 비관리형 서비스와 관리형서비스 - 비관리형: 사용자가 조정, 내결함성, 가용성을 관리
- 관리형: 일반적으로 조정, 내결함성, 가용성이 서비스에 내장되어 있음
8) Amazon Elastic Container Service(Amazon ECS) - 컨테이너의 실행을 조정합니다. 
- 컨테이너를 실행하는 노드 플릿을 유지하고 관리
- 인프라 구축의 복잡성을 제거 

일정 예약 및 오케스트레이션 - 클러스터 관리자, 배치 엔진
쿠버네티스 - EKS
9) 서버리스 컴퓨팅이란? 서버를 관리하지 않고 애플리케이션과 서비스를 구축하고 실행
- 프로비저닝하거나 관리할 서버 없음
- 유휴 상태에 대한 지불 없음
- 사용량에 따라 조정
- 가용성 및 내결함성 내장
10) AWS Lambda - 완전 관리형 컴퓨팅 서비스
- 상태 비저장 코드 실행
- 다국어 지원
- 일정에 따라 또는 이벤트(예: Amazon S3 버킷 또는 Amazon DynamoDB 테이블의 AWS 데이터 변경)에 대한 응답으로 코드 실행
11) AWS Lambda 예시 1. 사용자가 전체 크기 이미지 업로드
2. 객체가 생성되면 Amazon S3가 이벤트를 Lambda 함수로 보냄
3. Lambda 함수가 이미지 크기를 조정하고, 썸네일을 대상 버킷에 업로드 

.. 프로비저닝 하거나 관리할 서버 없음
12) 서버리스 애플리케이션 사용사례 - 웹 애플리케이션
:  정적 웹 사이트,  복잡한 웹 애플리케이션,  Flask 및 Express용 패키지
- 백엔드
:애플리케이션 및 서비스,  모바일,  IoT 
- 데이터 처리
: 실시간 MapReduce 배치,  기계 학습 추론
- Chatbot 
: Chatbot 로직 지원, 
- Amazon Alexa
: 음성 지원 애플리케이션 지원,  Alexa Skills Kit
- IT 자동화
: 정책 엔진,  AWS 서비스 확장,  인프라 관리

 


강의 3: AWS 클라우드 핵심 서비스 소개: 스토리지, 데이터베이스 - 시간대 2

김지선, 테크니컬 트레이너, AWS

1) AWS 스토리지 옵션 - Amazon S3
: 클라우드상의 확장 가능하고 내구성이 뛰어난 객체 스토리지
- Amazon S3
: Glacier 클라우드상의 저렴하고 내구성이 뛰어난 아카이브 스토리지 
- Amazon EFS
: Amazon EC2 인스턴스용 확장 가능 네트워크 파일 스토리지 ch)NAS처럼사용
- AWS Storage Gateway
:온프레미스에서 거의 무제한의 클라우드 스토리지에 액세스할 수 있는 하이브리드 클라우드 스토리지 서비스
- Amazon EBS
: Amazon EC2 인스턴스를 위한 내구성이 있는 블록 수준 스토리지를 제공하는 네트워크 연결 볼륨
2) Amazon S3


- 객체 수준 스토리지
-  99.999999999% 내구성을 제공하도록 설계
- 이벤트 트리거

사용사례 : 콘텐츠 저장 및 배포, 백업 및 아카이빙, 빅데이터 분석, 재해 복구, 정적 웹사이트 호스팅

- 데이터를 저장 및 검색하도록 구축 
- 속도, 내구성, 가용성이 뛰어난 객체 액세스 
- 버킷에 저장할 수 있는 객체 수에 제한이 없음
- 웹 어디서나 언제든 데이터 저장 및 검색

클라이언트 S3에 요청전송 -> AMAZON 버킷 -> 객체를 반환
key-value 기반의 객체 스토리지 

3) Amazon S3 Glacier[글래시어]
- 장기 데이터 스토리지
- 아카이브 및 백업
- 비용이 매우 저렴한 스토리지

사용 사례:  미디어 자산 워크플로, 의료 정보 아카이빙, 규제 및 규정 준수를 위한 아카이빙, 과학적 데이터 스토리지, 디지털 보존, 마그네틱 테이프 대체

cf) 탈퇴한 고객 데이터 저장 1기가바이트당 5원. 

Amazon EBS

Amazon Elastic Block Store
Amazon EBS 볼륨 : 가용영역내에 데이터 미러링. 고가용성. , 특정시점 스냅샷제공
볼륨을 분리하고 다른 EC2 인스턴스에 다시 연결
백업 및 복구를 위한 볼륨 스냅샷 생성

- 인스턴스용 영구 블록 스토리지
- 복제를 통해 보호
- 상이한 드라이브 유형
- 몇 분 만에 확장 또는 축소
- 프로비저닝한 만큼만 요금 지불
- 스냅샷 기능
-암호화 사용 가능
목적별 데이터베이스  - 관계형 데이터베이스 
: Amazon RDS
: Amazon Aurora, MS SQL Server, MariaDB, ORACLE, PostgresSQL, MYSQL
: Amazon Aurora [오로라]
: MySQL 및 PostgreSQL 호환 관계형 
: 완전관리형 . 고가용성 및 내구성, 고성능, 호환성, 다중리전, 높은 확장성
, Amazon Redshift

- 비관계형 데이터베이스

: 어떤 규모에서든 빠르고 유연한 NoSQL 데이터베이스 서비스
: 완전관리형, 세분화된 앤세스 제어, 빠르고 일관된 성능, 유연성
ex) 순위표 및 점수(플레이어)-> 게임서버-> 순위표
최상의 수평확장기능 필요, 단순한 대용량 데이터, 신속하고 간편하게 확장, 복잡한 조인이 필요하지 않음

- 비관계형 문서 
: Amazon Document DB
- 비관계형 인메모리
: Amazon ElastiCashe
- 비관계형그래프
: Amazon Neptune
- 비관계셩 원장
: Amazon QLDB
DB 직접설치 vs AWS 데이터베이스 DIY : EC2에 직접 DB 설치 하는 옵션 : AWS 사용하지 않은것 사용가능, 세밀한조정가능
AWS 데이터베이스 서비스 : 복잡한 관리작업 AWS 위임. 손쉬운 DB 이중화 외

강의 4: AWS 클라우드 핵심 서비스 소개: 네트워킹, 보안 - 시간대 2

이기백, 테크니컬 트레이너, AWS

-네트워킹

Amazon VPC


Amazon Virtual Private Cloud

- AWS 클라우드의 프라이빗 네트워크 공간
- 워크로드의 논리적 격리 제공 ex) 개발용, 테스트용
- 리소스에 대한 사용자 지정 액세스 제어 및 보안 설정 허용
서브넷을 사용하여 VPC 분리 서브넷은 리소스 그룹을 격리할 수 있는 VPC IP 주소 범위의 세그먼트 또는 파티션입니다.
서브넷은 인터넷 접근성을 정의합니다.
프라이빗 서브넷
• 인터넷 게이트웨이에 대한 라우팅 테이블 항목 없음
• 퍼블릭 인터넷에서 직접 액세스 불가
VPC의 계층화된 네트워크 방어
출처 : AWS AWSOME DAY
인프라 구조화
ELB


Elastic Load Balancing

수신되는 애플리케이션 트래픽을 여러 Amazon EC2 인스턴스, 컨테이너, IP 주소에 분산하는 관리형 로드 밸런싱 서비스

고가용성, 상태확인, 보안 기능
Amazon Route 53

Amazon Route 53

Domain Name System(DNS) 
도메인 이름을 구입하여 관리하고 DNS 설정을 자동으로 구성할 수 있습니다.
멀티플 라우팅 옵션...사용자 위치에 따라 vpc 위치를 조절할수있다. 

- 보안

AWS 공동 책임 모델 과제: 보안을 고려한 설계, 지속적 모니터링, 고도의 자동화, 높은가용성, 엄격한 인증



AWS Identity and Access Management(IAM)

AWS 리소스에 대한 액세스를 안전하게 제어 
사용자, 그룹 또는 역할에 세분화된 권한 할당
AWS 계정에 대한 임시 액세스 공유 
회사 네트워크의 사용자 연동 또는 인터넷 자격 증명 공급자와 연동
IAM 구성 요소 사용자 : AWS와 상호 작용하는 사람 또는 애플리케이션
그룹 : 동일한 권한을 가진 사용자 모음
역할 : 엔터티가 맡을 수 있는 임시 권한

- 사용자가 액세스할 수 있는 AWS 리소스 정의
- 자격 증명 및 액세스 제어 표준을 충족하는 데 도움: 인증, 권한부여

계정은 루트 사용자 권한, 해당 계정 탈취시 심각한 보안문제. 
MFA, 멀티팩트 인증을통해 사용하는것을 추천. 
IAM 사용자 IAM 사용자는 별도의 AWS 계정이 아닌 계정 내 사용자
각 사용자는 자체 자격 증명 보유
IAM 사용자는 자체 권한을 기준으로 특정 AWS 작업을 수행할 권한 보유
Amazon S3 액세스 제어: 일반 S3 버킷 정책
> 프라이빗, 퍼블릭 선택적 접근가능. 
AWS CloudTrail
누가? 무엇을? 언제? 어디로?
AWS 계정의 사용자 활동 및 API 사용 추적 
지속적으로 사용자 활동을 모니터링하고 API 호출을 기록 
규정 준수 감사, 보안 분석, 문제 해결에 유용 
로그 파일은 Amazon S3 버킷으로 전송됨
AWS Trusted Advisor
비용 절감, 성능 개선, 보안 강화에 도움이 되는 지침을 제공하는 서비스
비용최적화, 성능, 보안, 내결함성 기능, 서비스 한도

강의 5: AWS와 함께 혁신하기 - 시간대 2

김지선, 테크니컬 트레이너, AWS

- 사물

당면 과제 관리 및 업데이트
▪ 일관되지 않거나 간헐적으로 끊기는 네트워크 연결
▪ 디바이스가 원격에 있어 물리적으로 액세스할 수 없음
▪ 생산 단계의 대규모 디바이스 플릿
분석
▪ 컴퓨팅 파워와 사양이 낮은 디바이스의 리소스
▪ 디바이스가 많은 양의 스트리밍 데이터를 내보낼 수 없음
고객이 AWS IoT를 사용하여 하는 일  분석 서비스 AWS IoT Device Management AWS IoT Device Defender AWS IoT Core 연결성 및 제어 서비스 AWS IoT Device Tester
AWS IoT 서비스 분석 서비스
: AWS IoT SiteWise,  AWS IoT Analytics,  AWS IoT Events, AWS IoT Things Graph
연결성 및 제어 서비스
: AWS IoT Core, AWS IoT Device Management, AWS IoT Device Defender
디바이스 AWS IoT Device SDK 소프트웨어
: FreeRTOS, AWS IoT Device SDK, AWS IoT Greengrass, AWS IoT Device Tester
AWS IoT Core: 신속한 개발  
AWS IoT Greengrass 데이터를 로컬에저장, 필요한데이터만 클라우드에 전송. 

- 기계학습

기계 학습이란 무엇입니까? 인공 지능(AI)
: 컴퓨터가 로직, if-then 문, 기계 학습(딥 러닝 포함)을 사용하여 인간 지능을 모방할 수 있게 하는 모든 기술
기계 학습(ML)
: 기계로 데이터의 패턴을 검색하여 논리 모델을 자동으로 빌드하는 AI 하위 집합
딥 러닝
: 음성 및 이미지 인식과 같은 작업을 수행하는 심층 다중 계층 신경망으로 구성된 ML 하위 집합
Amazon SageMaker 개요  
Amazon Rekognition[리코그니션] 객체 및 장면 탐지
얼굴 분석
얼굴 비교
얼굴 인식

- 블록체인

블록체인이란 무엇입니까? 블록체인을 활용하면 신뢰할 수 있는 중앙 기관이 없어도 여러 당사자가 트랜잭션을 실행할 수 있는 애플리케이션을 구축할 수 있습니다.
현재는 기존 기술로 확장 가능한 블록체인 네트워크를 구축하는 과정이 설정상 복잡하고 관리하기 어렵습니다.
블록체인 특징  
AWS 블록체인 서비스  
Amazon Managed Blockchain 기능  
사용 사례 예시  
Amazon Managed Blockchain을 활용하여 공급망 투명성을 높인 Nestlé의 Chain of Origin 커피  
   

- AWS Ground Station

AWS Ground Station 자체 지상국 인프라 구축이나 관리를 걱정할 필요 없이 인공위성 통신을 제어하고 데이터를 처리하며 작업을 확장할 수 있는 완전관리형 서비스입니다.

• 인프라 약정 없이 위성 지상 지원
• 분 단위 요금
• 셀프 서비스 일정 예약
• AWS 리소스 및 서비스에 직접 액세스할 수 있는 공동 지상국 및 AWS 데이터 센터 • 요금에 포함된 고객 선택 리전으로 기본 대역 데이터 백홀
• 거의 실시간으로 데이터 전송
일반적인 위성 데이터 클라우드 처리 사용 사례  
업계 당면 과제  

AWS Wavelength

AWS Wavelength AWS Wavelength는 AWS 컴퓨팅 및 스토리지 서비스에 5G 네트워크의 높은 대역폭과 매우 짧은 지연을 결합하여 개발자가 완전히 새로운 종류의 애플리케이션을 혁신하고 제작할 수 있습니다.
CSP 5G 네트워크의 AWS 인프라 및 서비스
지연이 매우 짧은 로컬 데이터 처리
AWS가 관리 및 지원하는 CSP 데이터 센터의 확장 가능한 용량
모바일 엣지 컴퓨팅: 특징 센서, 비디오 카메라, IoT 디바이스 등 대량의 데이터를 생성하는 엄청나게 많은 디바이스 
데이터 생성과 가까운 곳에서 데이터 처리 필요 
지연이 매우 짧은 실시간
5G 및 모바일 엣지 컴퓨팅  
AWS Wavelength: 모바일 엣지용으로 구축  
AWS Wavelength 사용 사례  

 온디맨드 : On-Demand : 주문형 서비스 : 이쪽으로와!!!

1. 소비자가 있는 곳까지 찾아가서 상품과 서비스를 전달하는것

2. 이용자의 요구에 따라 상품이나 서비스가 바로 제공되는것. 

 

내 결함성 : FT : Fault Tolerance

다운 타임을 최소화 = 시스템 구성 요소중 하나가 다운되더라도 시스템이 계속 작동할수 있다.

cf) 이중화 , 포워드 오류수정, 체크 포인트.... 

내결함성(FT)과 고가용성(HA)의 차이점 (mungi.kr)

 

고가용성 : HA : Hight Availability

가용성이 높다 = 절대 고장나지 않음

고가용성 - 위키백과, 우리 모두의 백과사전 (wikipedia.org)

cf) RAID 방식, SAN 방식

 

거버넌스 : governance

 

엣지 로케이션 : PoP

: 최종 사용자에게 짧은 지연시간으로 서비스제공 AWS 추가적인 서비스

 

엣지 인프라 설명하신거 문구로 볼수 있을까요. 너무빨리 지나갔어요

aws 엣지 인프라는 리전과 가용영역 외에 엔드유저에게 가까운 곳에 위치한 aws의 추가적인 시설물입니다. local zones, 엣지로케이션 등 여러 개념이 있는데, 각 개념의 문구는 아래의 웹에서 확인해 보실 수 있습니다. https://aws.amazon.com/ko/about-aws/global-infrastructure/regions_az/

 

S3 가 무엇인지 설명해주실수 있을까요?

안녕하세요. Amazon S3는 어디서나 원하는 양의 데이터를 저장하고 검색할 수 있도록 구축된 객체 스토리지입니다. 추가적으로 궁금하신 부분은 링크 참조하시면 더 구체적인 정보를 얻으실 수 있습니다. https://aws.amazon.com/ko/s3/?nc=sn&loc=0

 

'Cloud > AWS' 카테고리의 다른 글

[1028 aws] Awsome Day 20210930  (0) 2021.09.30
[1028web NETWORK] 네트워크  (0) 2021.07.05
[1028web aws02] aws 계정  (0) 2021.07.05
[1028web aws01] aws 기초  (0) 2021.07.02
728x90
 02. 클라우드 컴퓨팅 서비스
클라우드 컴퓨팅
특징
1. 정의
언제 어디서나 필요한 만큼의 컴퓨팅 리소스를 인터넷을 통하여 활용할 수 있는 컴퓨팅 방식.

=(by 일반적)
인터넷상에 존재하는 클라우드 사업자에 의해 서비스가 제공되는 컴퓨팅 기술
=(by 위키피디아)
인터넷 기반 컴퓨팅의 일종으로 정보를 자신의 컴퓨터가 아닌 클라우드(인터넷)에 연결된 다른 컴퓨터로 처리하는 기술을 의미한다. 
=(by AWS)
클라우드 컴퓨팅은 IT 리소스를 인터넷을 통해 온디맨드로 제공하고 사용하는 만큼만 비용을 받는 것을 말한다. 
=(by NIST , 미국 국립 표준기술원) ** 가장많이 인용
The NIST Definition of cloud Computing
클라우드 컴퓨팅은 어디에서나 동작하고 편리하며, 최소한의 관리 노력이나 서비스 제공자와의 상호 작용을 통해 빠르게 제공하고 배포할 수 있는 구성 가능한 컴퓨팅 리소스(예: 네트워크나 서버, 저장소, 애플리케이션 및 서비스)의 공유 풀에 주문형 네트워크로 접근 가능한 모델. 
이 클라우드 모델은 5가지 본질적 특성과 3가지 서비스 모델, 그리고 4가지 배포 모델로 구성된다. 
5가지 본질적 특성 1. 온디맨드 셀프 서비스(on-demand self-service)
서버, 네트워크 장치, 저장 장치 등의 it리소스를 사용자가 전문가의 개입 없이 필요한만큼 자동적으로 확보해 사용할 수 있다는 특징. 

2. 광범위 네트워크 액세스
클라우드 컴퓨팅은 서버가 원격지에 가상으로 존재하여 네트워크로 연결되는 클라이언트-서버구조. 한 형태.  모바일, 노트북, pc 기종상관없이 웹 인터페이스를 통하여 서비스에 접근할 수 있는환경 제공. 
클라이언트-서버 모델: 클라이언트, 서버간 작업 분리해주는 분산 애플리케이션 구조, 네트워크 아키텍쳐
1) 팻 클라이언트 (fat Client) : 중앙 서버와 독립하여 풍부한 컴퓨팅 기능 보유한 클라이언트-서버 구조나 네트워크 클라이언트 
2) 씬 클라이언트 (Thin Client) :  자신의 컴퓨팅 역할을 충족시키기 위해 다른 일부 컴퓨터(서버) 에 크게 의존하는 컴퓨터나 네트워크 클라이언트

3. 리소스 풀링
멀티테넌트 모델을 기반, 사용자는 요구에 따라 물리 가상의 리소스를 동적으로 할당 받을수 있다. 
하드웨어 통합은 물리적으로 모아 배치하는 위치통합(co-location)이 아닌, 복수의 서버를 단일 플랫폼으로 구성하여 풀링
여러 컴퓨터의 기능을 단일 서버에서 하나의 시스템으로 통합할 때 더 적은 IT 리소스로 더 많은 작업을 할 수 있다. 
- 풀링 : pooling: 저장소인 풀(pool)에서 객체를 관리하고 필요한 사용자에게 할당하여 사용, 사용 후에는 풀로 반환하는 기법. 
- 테넌트 : tenant :  (by 일반적)공동주택에 거주하는 입주자, 
(by 컴퓨팅 환경)단위화 랄 수 있는 한 조직의 인프라 또는 서비스
- 멀티테넌트 모델(다중 소유 모델) : 하나의 서비스를 여러 태넌트가 함께 사용하지만 논리적으로 분리되어 있는 소프트웨어 아키텍처 
- 멀티 태넌시 : multi-tenancy:  논리적으로 분리된 영역 내에서 다중의 사용자에게 개별 프로그램 인스턴스를 제공하여 각 사용자가 독립적으로 사용하게 하는 소프트웨어 프로그램. 
- 싱글 테넌트 : 각 유저마다 독립적으로 분리된 가상화된 환경 사용. 

4. 신속한 탄력성
사용자의 요구에 따라 IT 리소스를 무한대로 확장할 수 있고, 언제든지 축소할 수 있다. 그리고 이러한 작업은 수분 이내로 처리된다.  사용자는 추가 리소스 사용량에 대한 비용만을 추가적으로 부담하여 가용 컴퓨팅 리소스와 요금 측면에서 탄력성을 갖는다. 

5. 서비스 사용량 측정
저장장치, cpu, 네트워크 대역폭 등 다양한 리소스 사용량을 미터링(metering) 하여 클라우드 사용자에게 보고해 투명성 제공, 추가협약에 따른 사용량 제어, 최적화 수행 
장애허용(fault tolerant) 시스템을 구축하여 장애가 발생하여도 클라우드 사용자가 서비스를 지속적으로 받을 수 있는 환경 제공.
ex) Azure의 경우  가상 서버에 대해 시간당 사용료를 책정, 사용하려는 서버의cpu 코어 갯수 , 메모리, 저장장치 용량, 저장장치의 종류등에 따라 사용료가 다르다.
- 장애 발생시
한국 클라우드산업협회 클라우드 표준계약서작성. 
ex) Azure의 경우 SLA의 성능 목표에 따른 가동 중지 시간 명시  99.999% 작동시간 제공. 
DB 10밀리초 미만 대기시간 
*SLA : Service Level Agreement : 측정 지표와 목표등에 대한 협약서. cpu 가동시간, 응답시간, 헬프 데스크 응답시간, 서비스 완료시간 포함. 
3가지 서비스 모델 1. SaaS : Software as a service
클라이언트 사용자에게 소프트웨어를 가상화 하여 제공,
웹브라우저를 통해 실행, 다운로드 설치를 필요로 하지 않음.
- 데이터 센터, 네트워킹 방화벽, 보안, 서버 및 저장소, 운영제체, 개발도구, DB관리, 비지니스 분석, 호스팅 된 응용프로그램 앱 제공. 

-SaaS의 주요서비스
1)ERP: 전사적 자원관리 클라우드 제공서비스
2)CRM: 고객관리 소프트웨어 클라우드 제공서비스
3)SCM: 공급망 관리를 클라우드 제공서비스
4)문서편집 : 문서편집 기능을 클라우드 제공서비스
5)그룹웨어: 메신저, 메일, 전자결재 등 기업 내 또는 기업간 필수 커뮤니케이션 기능 협업기능 클라우드 제공서비스
6) 문서관리 : 기업 효율적 문서관리, 그에 관련된 S/W 클라우드 제공서비스
ex) 구글 앱스.  Notion

2. PaaS : Platform as a Service
사용자가 직접 특정 소프트웨어 자체개발 애플리케이션을 위해 클라우드 제공자로부터 기반 환경 , 플렛폼 제공받는 모델. 
제공자는 물리적 컴퓨팅 리소스 라이브러리, API 등을 제공 및 관리 장애 발생시 복구 및 유지보수에 대한 모든 책임. 
DBaaS : Database as a service 
- 데이터 센터, 네트워킹 방화벽, 보안, 서버 및 저장소, 운영제체, 개발도구, DB관리, 비지니스 분석
ex) 구글 App Engine: 애플리케이션을 빌드하고 배포 가능한 플랫폼 환경 제공
    모바일 게임의 경우 MsSQL 서버 기반의 데이터베이스를 기반으로 플레이어의 데이터 관리

3. IaaS : Infrastructure as a Service
사용자가 운영하고자 하는 서비스에 요구되는 프로세서, 스토리지 용량, 메모리 등의 하드웨어를 상세하게 명시하고 제공, 다른 클라우드 서비스 모델과 다르게 사용자가 가상 인프라와 관련된 컴퓨팅 리소스와 물리적 컴퓨팅 리소스에 대해 고수준의 관리 및 제어 권한을 갖는다. 
- 데이터 센터, 네트워킹 방화벽, 보안, 서버 및 저장소,
ex) 넷플릭스 . 온프레미스환경에서 aws로 이동,  자체적인 스트리밍 기술 보유, 컴퓨팅 리소스에대한 일정수준제어권한만 필요.  시청증가 대응. 

4. 기타 클라우드 서비스 모델 예시
FaaS : Functions as a Service
: 큰 시스템을 구성하는 개별 기능, 비즈니스 로직, 혹은 함수를 클라우드에 등록하고 연산에 처리되는 컴퓨팅 리소스를 클라우드 제공자 측에서 관리
Paas와 유사하게 보일 수 있지만 함수 호출이 요청될때만 연산을 수행하며 요청이 없을 시에는 컴퓨팅 리소스를 사용하지 않는 것이 주요특징 = 과금의 모델도 함수 호출횟수만큼지불
ex) AWS 람다(Lambda), 구글의 클라우드 펑션(Cloud Functions), 그리고 마이크로 소프트의 Azure의 펑션(Functions)
FaaS는 서버리스(Serverless)라고 불리지만, 실제 서버가 없는 것이 아니라, 특정작업(함수)을 실행하기 위해 물리적 컴퓨팅 리소스를 가상화하여 서버로 사용하지 않는 측면에서 서버리스라고 불린다. 
FaaS의 활용으로는 주기적으로 웹 페이지의 데이터를 수집하는 크롤링 작업, 넷플릭스의 경우 동영상을 업로드했을 때 이를 인코딩, 검증, 태깅, 공개하는 작업들과 백업관련 잡업 Lambda를 통해 처리. 

CaaS : Container as a Service 
사용자가 컨테이너 및 클러스터를 구동하기위한 컴퓨팅 리소스 및 그에 따른 기술. 
컨테이너 : 애플리케이션과 이를 실행하기 위해 요구되는 라이브러리, 바이너리, 구성 파일과 같이 운영체제를 제외한 모든 소프트웨어 자원을 묶은 패키지 
일반적으로 개발자가 작성한 애플리케이션을 개인 환경에서 테스트 환경으로 그리고 운영환경으로 이전할 때마다 많은 오류과 시행착오를 겪게 되는데, 이는 각 환경마다 네트워킹, 보안, 스토리지 등등 프레임워크 계층 구성이 다르기 때문 이에대한 기술
ex) AWS의 ECS(Elastic Container Service), Azure Kubernetes Service(AKS)
컨테이너관리 플랫폼 Docker(컨테이너엔진)가 호스트 운영체제의 커널을 통하여 컨테이너를 실행, 따로 가상 머신 이미지 생성하고 그안에 운영체제를 설치하여 리소스를 관리하지 않기 때문에 실행가볍고, 호수트 운영체제를 공유하기 때문에 성능도 호스트환경에서 실행하는 것과 유사하게 나오는장점. 이식성높다. 
ex) GoPro 사 페타바이트 단위의 데이터를 처리하며 이를 위해 수만개 API 요청을 받음 EC2를 사용했으나 ECS로 변경했고 리소스 70%절감했다. 

복합서비스 
VDI :Virtual Desktop Infrastructure 
:소프트웨어를 사용하여 데스크탑을 가상화하고 이를 중앙장치에서 네트워크를 통해 사용자에게 제공하는 서비스. 
OS, 사용자 정보 및 데이터는 IT관리자가 중앙에서 관리하는 서버에서 실행, 저장되고 사용자는 사용자 단말(VDI 이미지의 원격 액세스를 위한 네트워크 연결기기)을 이용해 접근

CDN : Contents Delivery Network
: 게임 동영상 , 애플리케이션 등의 콘텐츠를 글로벌 서버를 구축하여 네트워크 상황과 기기에 맞춰 최적의 속도로 제공하는 서비스.  
4가지 배포모델 1. 프라이빗 클라우드
하나의 기업, 조직, 독립적으로 컴퓨팅 리소스를 소유하는 형태의 배포모델
2. 커뮤니티 클라우드
정책, 혹은 내규에 따른 공통된 보안 요구사항이 있는 여러기업 및 조직 내 구성원들의 커뮤니티가 독점적으로 사용될 수 있도록 컴퓨팅 리소스를 관리하는 형태의 클라우드. 
커뮤니티 자체적으로 온프레미스 환경에서 운영하거나 클라우드 서비스 업체에 의해 제공 받을 수 있다.  
ex)뉴욕 증권거래소 의 자산내역 민감데이터
3. 퍼블릭 클라우드
클라우드 제공자가 소유. 네트워크를 통하여 사용자가 이용할수 있도록 운영. 
데이터에 따라 요구되는 보안정책수준이 다르기 때문에 추가적인 보안 옵션이 필요할 경우 퍼블릭 클라우드를 사용할 수 없게 된다. 
4. 하이브리드 클라우드
퍼블릭클라우드+프라이빗클라우드+온프레미스 결합 배포모델, 데이터, 어플리케이션 공유환경
다양한 클라우드 배포모델 연계, 상황에 적합한 데이터 관리작업. 
보안-> 프라이빗 클라우드
일반사용자& 서비스제공자-> 퍼블릭클라우드
- 클라우드 버스팅 기술: cloud bursting
플라이빗 클라우드 내 사용량 급증시 it리소스 추가 투입할때 퍼블릭클라우드 리소스를 추가하여 사용하는 기술 . 관리책임 분리 등의 이유로 구축관리는 어려움.
- 멀티클라우드 관리 플랫폼
멀티클라우드(여러 서비스 제공자로부터 퍼블릭 클라우드 병행하여 사용하는 모델)관리하는 플랫폼 제안되고 있음. 
클라우드 컴퓨팅 특징 1. 접속용이성 : 시간 장소 상관없이 인터넷통해,  표준화된 접속을 통해 다양한 기기 서비스이용
2. 유연성 : 갑작스런 이용량 증가, 이용자수 변화 중단없이 유연하게 대응
3. 주문형 셀프서비스 : 이용자는 서비스 제공자와 직접 상호작용 거치지 않고, 자율적으로 자신이 원하는 클라우드 서비스 이용가능
4. 가상화와 분산처리 :  컴퓨팅 리소스의 사용성 최적화, 방대한 작업 분산처리로 시스템 과부화 최소화 
5. 사용량 기반 과금제 : 사용량에대해서만 비용지불
   
   
   
   
   

 

728x90
01. 클라우드 컴퓨팅의 이해
클라우드 사전:   구름
확장성, 유연성, 즉시성, 가용성(수요중심), Pay as you go
컴퓨팅 서버, 저장장치, 데이터베이스, 네트워크 및 이메일, 보안, 백업/복구 등의 기업용 소프트웨어
IT 리소스 컴퓨팅 하드웨어 및 소프트웨어를 포괄하는 IT구성요소
Pay as you go IT 리소스를 사용하는 만큼 비용을 지불하는 방식
클라우드 컴퓨팅
= aka . 클라우드
1. 정의 
컴퓨팅 리소스를 필요한 시간만큼 인터넷을 통해 활용할 수 있는 컴퓨팅 방식
=(by 일반적)
인터넷상에 존재하는 클라우드 사업자에 의해 서비스가 제공되는 컴퓨팅 기술
=(by NIST : Natinal Institute of Standards and Technology 미국 국립 표준기술원)
클라우드 컴퓨팅은 컴퓨팅 리소스(서버, 저장장치, 애플리케이션, 네트워크 등) 에 언제 어디서나 필요에 따라 편리하게 네트워크를 통해 접근하는 기능을 제공하는 모델
컴퓨팅 리소스는 최소한의 관리로 신속하게 프로비저닝 되고 배포 될 수 있다. 
클라우드 모델은 5가지 기본특성 3가지 서비스 모델 4가지 배포 모델링으로 이루어진다. 
=(by 가트너)
확장 가능하고 탄력적인 IT 기능이 인터넷을 사용하는 외부 고객들에게 서비스 형태로 제공되는 컴퓨팅 방식
=(by 한국 2017년  제정된 "클라우드 컴퓨팅 발전 및 이용자 보호에 관한법률" )
집적 · 공유된 정보통신 기기, 정보통신 설비, 소프트웨어 등 정보통신 리소스를 이용자의 요구나 수요의 변화에 따라 정보통신망을 통해 신축적으로 이용할 수 있도록 하는 정보 처리 체계 

2. IT 리소스를 소유하는 것이 아니라 렌탈 서비스의 형태로 이용하는 모델
하드웨어 : 물리서버, CPU, 메모리, 네트워크 장비, 저장장치
소프트웨어 : 운영체제, 플랫폼, 유틸리티, 애플리케이션, 그룹웨어 등 
프로비저닝 IT 리소스를 실시간으로 사용 가능한 상태로 만드는, 또는 규격품 형태로 패키징 기술
클라우드 역사 개요 1961년 존매카시의 유틸리팅 컴퓨팅
1970년 인터넷의 시초 알파넷(ARPANET)
1980년 네트워크, 웹개술 발전
1990년 웹기반으로 유틸리티 기능 이전
1996년 컴팩컴퓨터 "인터넷 솔루션 디비전" 처음 클라우드 컴퓨팅 용어 등장
2000년 유휴리소스(idle resource) 활용 통해 원격으로 프로비저닝(Provisioning)되는 실험적서비스
2002년 아마존(amazon.com)의 아마존웹서비스(Amazon Web Services)시작
AWS 의 EC2, S3, 구글의 구글앱스를 시작으로 웹브라우저에서 실행 가능하며 가용성이 향상된 기업용 애플리케이션 서비스 제공.  클라우드 컴퓨팅 대중화 시작 

>>1960년대 개념화된 유틸리티 컴퓨팅을 시작으로 네트워크/웹 기술, 가상화 기술, 프로비저닝 기술, 그리드 컴퓨팅 기술이 발전하여 클라우드 컴퓨팅이 가능해졌다. 
컴퓨팅 기술 발전 메인프레임>PC>클라이언트 서버>인터넷>웹서비스>그리드컴퓨팅>유틸리티 컴퓨팅>클라우드컴퓨팅

- 1980년 메인프레임
: 정보처리 담당 중앙집중식 데이터처리 대형컴퓨터 +  데이터 입출력 표시 기능 담당 터미널로 구성
- 1990년 PC(Personal Computer)
: 클라이언트-서버모델 주류(cs : 중앙 컴퓨가 PC에 데이터 처리 업무를 일부 맡기는 분산형처리 )
- 2000년 그리드컴퓨팅
: 유무선 네트워크 기술의 대중화, 기업 내 시스템이 네트워크와 인터넷 인터페이스, 웹서비스를 활용하여 다른 종류의 컴퓨터들 간에 상호작용을 통한 서비스 지향적 컴퓨팅
- 2010년 클라우드 컴퓨팅
: 전세계 구축된 데이터 센터의 IT 리소스를 필요할 때 필요한 만큼 사용. 
클라우드 등장배경 1. 서버의 유휴 리소스 활용을 통한 효율성 향상_ 빅데이터, 인공지능 영향
: 개별 서버 리소스 사용률 평균 10~15%, 사용하지 않는 컴퓨팅 리소스를 여러 사용자가 공유 70%까지 향상
2. 가상화 기술 , 분산처리 기술 발전, 규모의 경제(큰 규모 운영시 더 효율적으로, 단위당 낮은비용) 
: CPU, RAM, 저장장치 H/W적 발전, 가상화 기술 분산처리 기술 S/W발전 
3. 사용자 맞춤형 서비스, 등 특화된 서비스를 제공하려고하는 사회 트랜드 변화
: 클라우드 컴퓨팅 발전 및 이용자 보호에 관한 법률
: 사회 트렌드 변화로 새로운 서비스를 신속하게 개시  제거
   >> 사용자에게는 IT 투자 비용을 절감하고, 유연한 서비스 설계, 구축 운용비용 경감
서버의 종류와 기능 1. 애플리케이션 서버 : 업무처리 담당, 요청을 받아 업무 규칙에 따라 처리한후 결과 반환기능
2. HTTP 서버 :  기업의 홈페이지 등인터넷 기반 정보제공
3. 데이터베이스 서버 :  조직에서 사용하는 데이터를 무결하게 관리하는 기능담당
4. 메일 서버 : 이메일을 수발신하는 서버  SMTP, POP3, IMAP 등의 프로토콜에 대응
5. DNS 서버 :  도메인 이름과 IP 주소를 변환하는 기능담당
6. 그룹웨어 서버 :  기업에 한정되어 업무처리에 특화된 그룹웨어 기능담당서버
7. 네트워크 관련서버 : DNS 서버, Proxy 서버, NAT 서버 등 네트워크 기동 및 접속에 필요한 기능을 담당하는 서버 
8. 인증서버 : 사용자에게 부여된 권한에 따라 접근을 제어하는 기능 담당. 
온프레미스 On-Premise System
기업이 IT 시스템 운용에 요구되는 데이터 센터에 다수의H/W , S/W 설비를 자체적으로 보유하고 운용하는 방식
=(일반적)
클라우드 기반의 IT 시스템이 아닌 자체 하드웨어를 보유한 것을 의미하며 클라우드의 반의어로 통용
온프레미스
시스템구축
온프레미스 : 요구기능수집 -> 설계 -> 조달 -> 구축 -> 운영 (->시스템확장 : 조달-> 구축 -> 운영)
클라우드    : 요구기능수집 -> 설계 -> 클라우드 서비스(조달 -> 구축 -> 운영)
1. 요구수집
- 용량계획 (capacity planning)  서비스에서 요구되는 하드웨어 등 it 리소스 필요량 추정 확보 계획
- 결핍 (deficit) : 리소스 제공량이 서비스 요구량에 미달된 상태
- 잉여 (surplus) : 리소스 제공량이 서비스 요구량을 초과한 상태
2. 설계
- 피크타임(peak time) : 최대 사용 요구량. 
평소에는 대다수의 it 리소스가  유휴상태인 잉여 리소스가 된다. 
3. 조달
- 조달: 설계 단계에서 작성된 시스템 사양에 맞춰 데이터 센터 구축에 필요한 전체적 구성요소를 실제적으로 구비하는 단계
IT 벤더사를 통해 조달 A사, 회선 B사, 네트워크장비 C사...
4. 구축
기업내의 기술력과 경험을 갖춘 인적 자원활용
5. 운영
H/W, S/W자산의 관리 및 모니터링
데이터 백업 서버실 관리, 시스템 보안 대응
시설관리, H/W임대, 유지보수, 회선, 운영 담당자, 인건비 등다양한 요소의 부대비용

- 직접비용(hard cost)
: 구축 : OS, 하드웨어, 로드밸련싱, 방화벽, 백업, 네트워크장치, 향온, 향습, 전력, 물리보안, 물리공간
- 간접비용(soft cost)
: 유지: 직무교육, 장비관리 인력, H/W& S/W 유지보수
자원
제공량& 요구량
관계
CP 클라우드 제공자 : Cloud Provider
조달> 구축 : 원스톱 제공.
:  클라우드 기반 it리소스 제공하는 기업, 사용 기업과 이용계약, SLA 등과 같은계약을 통해 IT 리소스의 조달및 유지 보수
SLA Service Level Agreement :  사용자 수준 계약  : cp가 서비스 수준 정량화, 미달하는 경우 손해를 배상하도록 하는 서비스 품질 보장 계약 
CapEx [캡팩스] = Capital expense , 자본지출
물리적 인프라에 대한 비용을 초기에 지출, 시간 지남에 따라 납입 고지서에서 비용을 공제하는 지출방식
시간이 지남에 따라 감가삼각.  => 온프레미스
OpEx [옵팩스]= Operational expense, 운영지출
현재 서비스, 제품에 대해 균등하게 지출되어 청구 되고있는 비용, 
초기비용없는 서비스, 제품에 대한 지불. => 클라우드 컴퓨팅(캡팩스에서 옵팩스로 전환)
lift and shift 온프레미스 사용기업 작은업무부터 클라우드로 이관하여 클라우드 기반 시스템을 축적한후 인프라 및 관리 비용을 절감하기 위해 점진적으로 이동하도록 선택할 수 도 있다. 
서비스모델 1. IaaS[이아스] : Infrastructure as a service : CPU, 메모리 등의 H/W 리소스 제공 클라우드 서비스
2. PaaS[파스] : Platform as a Service :  IaaS + OS와 S/W 개발이나 데이터 분석위한 도구들제공
3. SaaS[사스] : Software as a Service :  PaaS + 응용 S/W (애플리케이션) 까지 제공. 
배포모델 클라우드 컴퓨팅 사용하기에 앞서 결정해야 할 사항, 클라우드컴퓨팅 아키텍처를 정하는 일
1. 퍼블릭 클라우드 Public Cloud 
 :  다수의 사용자가 클라우드 제공자가 공급하는 서버, 저장소와 같은 it리소스 공유 사용 모델
ex) AWS, Azure, GCP, Naver Cloud
2. 프라이빗 클라우드  Private Cloud
 : 단일 조직이 독점적으로 데이터 센터를 구축하고 독점적으로 사용하는 컴퓨팅 환경. 
온프레미스방식과 유사하지만, 데이터 센터의 it 리소스를 가상화하여 사용하는 방식, 특정 조직 내에서만 운영되고 접근 가능한 폐쇄적 클라우드
3. 하이브리드 클라우드 Hybrid cloud
 : 둘 이상의 호환되는 여러 클라우드 인프라가 결합되어 사용되는 방식
일반적으로 프라이빗 클라우드의 용량이 부족시 퍼블릭 클라우드의 인프라가 결함되어 사용되는 방식
4. 커뮤니티 클라우드 Community cloud
: 금융권과 같이 여러 조직의 업무와 기능이 유사한 경우, 파트너쉽을 맺고 연합된 조직 또는 코뮤니티가 펴블릭 클라우드와 유사하게 공동으로 데이터 센터를 구축하고 공유된 접근을 허용하는방식. 
장점 1. 탄력성 : 초기 투자 비용 없이 대규모 컴퓨팅 인프라를 확보할 수 있는 탄력성(=탄력적리소스제공)
-it 리소스 프로비저닝 기술, 운영에 관한 세부사항을 실시간으로 "as a service" 사용모델을 제공
2. 신속성 : 몇번의 마우스 클릭만으로 신속성 있게 구축
3. 경제성 : H/W, S/W 소유하지 않아도 서비스 사용가능
4. 신뢰성 : 예측불가능 요구 사용량 대응. 임곗값(threshold)도달 시 서비스 중단에 따른 손실 피함
- 가용성 : availability : 가용성이 높다 = 오랜시간 접근 가능하다. 
- 신뢰성 : reliability :  예외 상황 발생 시 더 욱 신속하고 효과적으로 복구 가능. 
온프래미스의 경우 백업(backup), HA(High Availability: 이중화) 등의 조치 필요 .
단점 1. 보안 취약성 증가
기업의 신뢰 경계를 기업 내부에서 외부 클라우드 데이터 센터까지 확대해야 한다. 
취약점의 증가, 보안 아키텍처 구축이 어려워짐 
클라우드-사용자 연결 네트워크 다운, 공격자의 통신 도청, 중간자 공격, 스푸핑 등의 공격 리스크도 높아짐. 
약의적인 사용자로부터 클라우드 it리소스 내의 데이터를 도용하고 손상시킬 수 있는 기회 제공. 

2. 책임소재 불분명
온프레미스 it리소스 보다 낮은 수준의 관리 제어권한
사용자와 클라우드 제공자 사이의 지리적 거리가 멀수록 네트워크 전달 단계가 많아져 지연시간 발생 및 잠재적 대역폭의 제약
이러한 문제에 대해 클라우드 사용자가 대체하거나 해결할 수 있는 제어권한 없음. 

3. 제한된 이식성
국제표준이 없다.  종속적 솔루션 구축을 할수밖에 없고, 클라우드 이동이 어려운 락인(lock-in)효과가 발생가능하다. 

4. 과도한 비용 지출
- 초기비용에는 유리하나 5년이상 장기간 사용시 온프레미스가 저렴한 경우도 발생. 
- 클라우드 이동비용이 운영비용상회 가능성

5. 규제와 법적 이슈
2015년 클라우드 컴퓨팅 발전 및 이용자 보호에 관한 법률 제정.  (= 클라우드 보급 원인)
-국가기관 등은 클라우드 컴퓨팅을 도입하도록 노력하여야한다. 정부는 '국가정보화 기본법' 에 따른 국가 정보화 정책이나 사업추진에 필요한 예산을 편성할 때에는 클라우드 컴퓨팅 도입을 우선적으로 고려하여야한다. 
- 이용자는 클라우드 컴퓨팅 서비스 제공자에게 이용자 정보가 저장되는 국가의 명칭을 알려주도록 요구할 수 있다.  

>> 퍼블릭 클라우드의 경우 데이터, 비지니스로직 저장되는 실제 위치를 몰라서 개인정보 보호, 데이터 저장소 정책에 관한 규제와 관련 심각한 법적 문제가 될수 있다. 
예를 들어 한국과 영국은 자국민의 개인정보는 반드시 그 국가 내에서 보관되어야 한다고 법적명시
또한 국가사이버안전관리규정, 정보보안 기본지침 등에서 클라우드 환경을 적용할 수 없는 업무 또는 기능을 명시,  심각한 법적이슈 발생가능성이 있다. 
따라서 클라우드 적용의 정도와 범위에 대해 계획단계부터 명확히 할 필요가 있다. 

도입효과 1. 비용절감 : 구축, 인력 비용
2. 시스템 도입과정 단축
3. 구축 , 운영에서 발생하는 문제에서 자유로운 환경 제공- 해외운영 
관련기술 1. 클러스터링 기술 
클러스터 컴퓨터 : 고속 네트워크로 동기화되어 단일 시스템인것처럼 동작하는 독립적인 it리소스그룹
클러스터링 기술 : 이중화와 장애 극복 기능이 내장되어 가용성과 신뢰성을 갖춘 클러스터 컴퓨터 구성하는데 사용하는 기술
전통적으로 H/W와 OS 기반에서 구성가능, 현대에는 이기종(heterogeneous) 환경에서도 구성가능
2. 그리드 컴퓨팅
슈퍼 가상 컴퓨터, 컴퓨팅 리소스가 플랫폼 상에서 논리적 리소스 풀로 등록되어 풀에 포함된 리소스가 집합적으로 고성능 분산 그리드를 제공하는 기술
클러스터링과 다르게 결합성이 매우 작고, 서로 다른 기종 리소스들이 물리적으로 분산되어 있다. 
네트워크 접근, 리소스 풀링, 확장성, 탄력성 측면 영향
3. 가상화 virtualization
컴퓨터 환경상 가상 인스턴스를 만드는 데 사용되는 기술. 
호스트가상화, 하이퍼바이저 가상화, 컨테이너 가상화
4. 서버리스 컴퓨팅 기술
서버리스 컴퓨팅(서버를 생성, 구성, 유지관리 하지 않고, 애플리케이션 코드 실행 할수있는 환경)
서버리스 모델은 각 기능이 실행 할 때 사용하는 IT 리소스의 처리 시간에 대해서만 지불. 
관련기술_3. 가상화 1. 호스트 가상화 
H/W -위->  Host 운영체제 -위-> 가상화S/W -위-> Guest 운영체제
장점 : 구동중인 시스템 변경없이 가장 간편하게 구성,
단점 : CPU나 메모리 사용이 증가하는 오버헤드 발생

2. 하이퍼바이저(hypervisor) 가상화 
H/W -위-> 하이퍼바이저(가상화전담 s/w) -> 게스트 운영체제 
장점 : Host OS 설치 없이 하이퍼바이저가 직접 H/W제어해서 불필요한 CPU, 메모리 사용 줄어든다. 단점 : 여전히 애플리케이션 구동 환경별로 게스트 OS 가 설치  작동, 오버헤드 발생

3. 컨테이너 가상화
H/W -위-> Host OS -위->  컨테이너 엔진 
컨테이너기술(애플리케이션, 구동환경 격리 기술)로 애플리케이션 환경제공
컨테이너기술은 초기에 소프트웨어개발환경, 구동환경 차이로 인한 예상치 못한 오류방지를 위해 등장
애플리케이션과 구동환경만을 가상화 함으로써  가상머신에 비해 훨씬 가볍고 효율적이며 안정적서비스

 

* 그리드 : 격자무늬

격자무늬

* on-premise:현존하는

premise : 전재

* IDC

internet data center  기업의 전산시설을 위탁 관리하는 곳

 

실습 by 한국마이크로소프트 김영욱 부장 
하이브리드는
일반적인 전략
Public 22%  Hybird 69% Private 3%
고객 관리 범위 제공자 관리 Enterprise IT =Legacy It = 온프라미스
: Application, Security, Database, Operating Systems, Virtualization, Servers, Storage, Networking, DataCenters
Infrastructure As A Service = IaaS
: Application, Security, Database, Operating Systems, Virtualization, Servers, Storage, Networking, DataCenters
Platform As A Service = PaaS
: Application, Security, Database, Operating Systems, Virtualization, Servers, Storage, Networking, DataCenters
Software As A Service = SaaS
: Application, Security, Database, Operating Systems, Virtualization, Servers, Storage, Networking, DataCenters

일반적으로 PaaS가 저렴하게 쓰기 쉬운데  IaaS는 고집하는 특별한 서비스가 필요할때 사용. 
SaaS ex) offce365

클라우드 제공모델 Comute :  IaaS
Web & Mobile : PaaS   : 자체로 AutoScaling 가능
Data & Storage : PaaS  
Analytics
Internet of Things & Intelligence
Media & CDN
Identity & Access Management 

Data & Storage : Azure의 경우 기본 3중화 , 파일 입력시 > 복사본 3개생김 > 지역복제시 페어에 3개 기본 6중화 까지
AutoScaling : 사용자를 보고 자동으로 빌려주고 회수함

prevalent [프레밸런트] 일반적인

 

728x90
예시  설명
SIDR Classless Inter-Domain Routing : (네트워크를) 클래스로 구분하지 않는 도메인간라우팅. 
사이더가 나오면서 네트워크구분을 class로 하지않음.
IP 주소 = 넷IP + 호스트 IP
A.B.C.D/n  A. B. C. D :  0~255  , n은 Cidr 길이. 
255.255.0.0/16 16 : Cidr 길이 = 2진수로 바꿧을 때 NetID(왼쪽부터 1의  길이)
255(10진수) = 11111111(2진수)    (1이 8개)   
   11111111 11111111 00000000 00000000  (= 255.255.0.0,   1이 16개, 16비트)
^ 11111111 11111111 11111111 11111111  (= 255.255.255.255,   1이 32개, 32비트)
--------------------------------------------------
  11111111 11111111 00000000 00000000    >> 마스크를한다. (= 255.255.0.0,   1이 16개, 16비트)

   11111111 11111111 00000000 00000000  (1이 16개)
^ 11111111 11111111 10000000 00000000  (= 255.255.255.128,   1이 17개 17비트)
--------------------------------------------------
  11111111 11111111 00000000 00000000    >> 마스크를한다. (= 255.255.0.0,   1이 16개)
   
255.255.0.0/16는 255.255.0.0  ~ 255.255.255.255 범위를 나타냄.  
A클래스 1.1.1.1/8 : 대규모 네트워크 환경. 디폴트 서브넷마스크255.0.0.0, 호스트 2^24 
B클래스 1.1.1.1/16 : 중규모모 , 디폴트 서브넷마스크 255.255.0.0 호스트 대역 2^16 
C클래스 1.1.1.1/24: 소규모 , 디폴트 서브넷마스크 255.255.255.0 호스트 대역 2^8
클래스 : https://blog.naver.com/skddms/221648907498
사이더 : https://blog.naver.com/ncloud24/221208338209
논리곱 참 ^ 참 = 참
참 ^ 거짓 = 거짓
거짓 ^ 참 = 거짓
거짓 ^ 거짓 = 거짓
사설 아이피 대역 10.0.0.0 ~ 10.255.255.255
172.16.0.0 ~ 172.31.255.255
192.168.0.0 ~ 192.168.255.255

위키 : 사설아이피 : https://namu.wiki/w/%EC%82%AC%EC%84%A4%20IP

사설 아이피 계산 : https://www.ipaddressguide.com/cidr

                         https://ko.rakko.tools/tools/27/

서브넷 Subnet Mask(Binary,1 X 8 X 4 = 32bit)
(00001000 00001000 00001000 00001000)
Calculation Note netmask Total
Host
8.8.8.8/n
8.8.8.8/32 11111111 11111111 11111111 11111111
(8    8    8    8)
255 255.255.255.255 1
8.8.8.8~8.8.8.8
8.8.8.8/31 11111111 11111111 11111111 11111110
(8    8    8    7)
255 - 1 =
254
255.255.255.254 2 8.8.8.8~8.8.8.9
8.8.8.8/30 11111111 11111111 11111111 11111100
(8    8    8    6)
255 - 2 -1 =
252
255.255.255.252 4 8.8.8.8~8.8.8.11
8.8.8.8/29 11111111 11111111 11111111 11111000
(8    8    8    5)
255 - 4 - 2 - 1=
248
255.255.255.248 8 8.8.8.8~8.8.8.15
8.8.8.0/28 11111111 11111111 11111111 11110000
(8    8    8    4)
255-8-4-2-1 =
240
255.255.255.240 16 8.8.8.0~8.8.8.15
8.8.8.0/27 11111111 11111111 11111111 11100000
(8    8    8    3)
2^7+2^6+2^5=
224
255.255.255.224 32 8.8.8.0~8.8.8.31
8.8.8.0/26 11111111 11111111 11111111 11000000
(8    8    8    2)
2^7+2^6=
192
255.255.255.192 64 8.8.8.0~8.8.8.63
8.8.8.0/25 11111111 11111111 11111111 10000000
(8    8    8    1)
2^7=
128
255.255.255.128 128 8.8.8.0~8.8.8.127
8.8.8.0/24 11111111 11111111 11111111 00000000
(8    8    8    0)
0 255.255.255.0 256 8.8.8.0~8.8.8.255
8.8.8.0/23 11111111 11111111 11111110 00000000
(8    8    7    0)
255 -1 =
254
255.255.254.0 512 8.8.8.0~8.8.8.31
8.8.8.0/22 11111111 11111111 11111100 00000000
(8    8    6    0)
255 - 2 -1 =
252
255.255.252.0 1024 8.8.8.0~8.8.11.255
8.8.8.0/21 11111111 11111111 11111000 00000000
(8    8    5    0)
255 - 4 - 2 - 1=
248
255.255.248.0 2048 8.8.8.0~8.8.15.255
8.8.0.0/20 11111111 11111111 11110000 00000000
(8    8    4    0)
255-8-4-2-1 =
240
255.255.240.0 4096 8.8.0.0~8.8.15.255
8.8.0.0/19 11111111 11111111 11100000 00000000
(8    8    3    0)
2^7+2^6+2^5=
224
255.255.224.0 8192 8.8.0.0~8.8.31.255
8.8.0.0/18 11111111 11111111 11000000 00000000
(8    8    2    0)
2^7+2^6=
192
255.255.192.0 16384 8.8.0.0~
8.8.63.255
8.8.0.0/17 11111111 11111111 10000000 00000000
(8    8    1    0)
2^7=
128
255.255.128.0 32768 8.8.0.0~
8.8.126.255
8.8.0.0/16 11111111 11111111 00000000 00000000
(8    8    0    0)
0 255.255.0.0 65536 8.8.0.0~
8.8.255.255
8.8.0.0/15 11111111 11111110 00000000 00000000
(8    7    0    0)
255 -1 =
254
255.254.0.0 131072 8.8.0.0~
8.9.255.255
8.8.0.0/14 11111111 11111100 00000000 00000000
(8    6    0    0)
255 - 2 -1 =
252
255.252.0.0 262144 8.8.0.0~
8.11.255.255
8.8.0.0/13 11111111 11111000 00000000 00000000
(8    5    0    0)
255 - 4 - 2 - 1=
248
255.248.0.0 524288 8.8.0.0~
8.15.255.255

* Nilai [닐라이] 컴퓨터 값, 평가, 감정, 견적

(4096 % 255 =16)

728x90
네트워크 - 노드들이 데이터를 공유할 수 있게 하는 디지털 전기 통신망의 하나
- 분산되어 있는 컴퓨터를 통신망으로 연결한 것. 
- 네트워크에서 여러 장치들은 노드 간 연결을 사용하여 서로에게 데이터를 교환
* 노드: 네트워크에 속한 컴퓨터 또는 통신 장비를 뜻하는 말. 
인터넷 여러가지 데이터를 공유하도록 구성된 세상에서 가장 큰 전세계를 연결하는 네트워크. 
cf) www 는 인터넷을 통해 웹과 관련된 데이터를 공유하는것. 
네트워크의 분류

출처:https://ko.wikipedia.org/wiki/%EA%B4%91%EC%97%AD_%ED%86%B5%EC%8B%A0%EB%A7%9D
- 크기 분류: WAN > RAN> MAN > CAN> LAN > PAN > BAN > NANO
WAN(Wide Area Network): 광역통신망: ex) 지역, 국가, 세상범위 
RAN(Radio access network): 무선접속 네트워크
MAN(Metropolitan Area Network): 도시권 통신망: 도시단위
LAN(Local Area Network): 근거리 통신망 : 건물단위
CAN(Campus Area Network, Corporate Area Network): 제한된 지역 통신망: 캠퍼스단위
PAN (Personal Area Network): 개인의 작업 공간: 방단위 ex) USB, FireWire, Bluetooth

VLAN(Virtual LAN) : 가상랜 :LAN 스위치나 ATM(비동기 전송방식)스위치 사용해서  broadcast packet이 전달되는 범위를 임의로 나누어 다른 네트워크에 있더라도 가상랜에 속한 단말들은 같은 랜에 있는것과 동일하게 서비스제공받을수 있게한다. 

- 연결 형태에 따른 분류: (실제 인터넷은 여러 형태를 혼합한 형태 혼합형. ) 
Star형: 중앙장비 모든 노드 연결
Mesh형: 여러 노드들이 서로 그물처럼 연결됨

- 네트워크 통신방식
유니케스트 : 특정 대상이랑만 1:1
멀티케스트 : 특정 다수와 1:N 통신하는 멀티캐스트 
브로드캐스트 : 네트워크에 있는 모든 대상과 통신
프로토콜 통신규약
- L2: 가까운곳 연락 : 데이터링크 계층: L2
Ethenet 프로토콜 : Mac주소
- L3: 멀리 있는 곳과 연락할때: 인터넷 계층 : L3
ICMP(Internet Control Message Protocol): 상태 진단 메시지 프로토콜 ping
IP(Internet Protocol) : 비신뢰성, 비연결지향 데이터그램 프로토콜
IPv4(Internet Protocol Version 4)
ARP(Address Resolution Protocol:IP주소를 MAC주소로 변환하는 프로토콜: IP주소
- L4:여러가지 프로그램으로 연락할때 : 전송계층:  L4
TCP(Transmission Control Protocol): (포트번호)신뢰성있는 연결지향형 프로토콜
UDP(User Datagram Protocol):(포트번호)비신뢰성 비연결형 프로토콜
SPX
-L5: 세션
NetBIOS

- L6 : 표현
SMB
AFP
XDR

- 응용프로그램 동작 : L7
HTTP(Hyper-Text Transfer Protocol): TCP기반의 프로토콜로 포트번호 80번을 사용
Telnet: TCP 포트번호 23번, 원격 터미널
FTP(File Transfer Protocol): 파일전송 프로토콜 : TCP 포트 20번은 데이터 전송을, TCP 21번은 제어
SSH :: HTTPS(HyperText Transfer Protocol over Secure Socket Layer): SSH입니다. 포트번호 22번
SMTP (Simple Mail Transfer Protocol) : 메일 전송 프로토콜입니다. TCP 상에서 동작하며 포트는 25번
POP3 (Post Office Protocol Version3) : 메일 수신용 프로토콜입니다. 아웃룩같은 프로그램이 POP3라는 프로토콜을 사용하여 동작합니다. TCP 포트 110번
DNS (Domain Name System) : 도메인명에 대한 호스트 정보를 제공해줍니다. 기본적으로 UDP상에서 동작, UDP, TCP 포트 53번을 사용
SSL/TLS SSL(Secure Socket Layer) 
: 웹기반의 전자 상거래 서비스를 안전하게 보호하기 위해 1994년 Netscape에서 개발 
: 몇 차례의 개정을 거쳐 199년 TLS(Transport Layer Security)로 표준화 

SSL/TLS 보안서비스
- 클라이언트에 의한 서버 인증: 인증서 기반
- 서버에 의한 클라이언트 인증(선택)
- 암호화된 세션 서비스 : 기밀성
- 메시지 인증 서비스 : HMAC(keyed-hash message authentication code, 암호화 해시함수와 기밀 암호화 키를 수반하는 특정한 유형의 미시지 안증코드(MAC))- 무결성, 인증성

프로토콜 구조
Handshake Protocol
Change Cipher Spec Protocol      >> SSL Record Protocol  >> TCP  >> IP
Alert Protocol
Application(e.g., HTTP)

Handshake Protocol
: 클라이언트와 서버에 대한인증, 메시지 인증 인증 알고리즘 협상 및 키 교환, 
                           암호 알고리즘 협상 및 키 교환 등을 수행
Change Cipher Spec Protocol
: Handshake 과정을 통해 협상된 암호 사양을 실제 통신에 적용하도록
                                        암호 사양을 변경
3. SSL Record Protocol
: 핸드쉐이크 프로토콜에서 합의된 대로 상위 계층 정보를 단편화(Fragmentation)하고, 압축하고(Compression), 세션 키를 사용 하여 암호화(Encryption)하며, 메시지 인증(Message Authentication) 서비스 제공
4. Alert Protocol
: 경고 프로토콜 : 보안 통신 과정에서 발생하는 오류 또는 잠재적 오류를 상대방에게 통보

절차
   1) Handshake Protocol_어떤 암호사양 쓸지 클라이언트-서버 협상
   2) Handshake Protocol_서버 인증 키 교환
   3) Handshake Protocol_클라이언트 인증  키교환
   4) Handshake & Change Cipher Spec Protocol
   5) Record Protocol
   6) Alert Protocol


Cipher [사이퍼] 암호
박승철의정보보호론제32-24강 SSLTLShttps://youtu.be/iXP3sd2s5fg
컴퓨터 네트워크 = 컴퓨터망 = computer network 
노드들이 자원을 공유할 수 있게 하는 디지털 전기통신망, 분산되어 있는 컴퓨터를 통신망으로 연결한 것
호스트 = 네트워크 호스트
컴퓨터 네트워크에 연결된 컴퓨터나 기타장치. 
네트워크 호스트는 네트워크 주소가 할당된 네트워크 노드. 
모든 서버는 호스트. 모든 호스트가 서버는 아니다. 
IOS 7계층
vs TCP/IP 모델
IOS : 역할기반, 통신전반
L7 응용 : 네트워크 소프트웨어 UI부분, 사용자입출력부분 
L6 표현 :
L5 세션 : 
L4 전송 : 패킷생성: TCP(전송제어 프로토콜)
L3 인터넷계층(네트워크계층 오기): IP(주소), Route(경로설정)
L2 데이터 링크  : MAC주소
L1 물리계층

- TCP/IP 모델: 프로토콜 기반, 데이터 전송기술 특화,  1980 공개
응용계층(L5+L6+L7)
전송계층(L4)
인터넷계층(L3) 
네트워크 인터페이스 계층(L1+L2)
2계층 주소체계 이던이같은 네트워크 상 = 하나의 네트워크 대역(LAN)에 존재하는 여러 장비들 중에서 
어떤 장비가 어떤 장비에게 보내는 데이터를 전달. 오류제어, 흐름제어
* 다른 네트워크 통신때는 3계층 장비 필요. 

MAC주소 : 물리적인 주소:
-16진수 12개, 2개씩  - or : 로 구분. 
(AA:AA:AA:AA:AA:AA  16진수 2개당 1byte >> 6byte)
- 앞 6개 OUI : IEEE 에서 부여하는 제조회사 식별 ID
- 고유번호 : 제조사에서 부여한 고유번호 


이더넷 프로토콜
- 1줄당 4byte
- Destination Address : 6byte  - 맥주소
- Source Address : 6byte   - 맥주소
- Ethenet Type : 2byte - 데이터, 상위프로토콜이 무엇인지 알려줌. 
  ex)ipv4 : 0x0800, arp: 0x0806
- Data : 
3계층 주소체계 서로 다른 네트워크 대역, 멀리 떨어진 곳에 존재하는 네트워크까지 데이터 전달 제어 담당
발신에서 착신까지의 패킷의 경로를 제어 = LAN 과 LAN 연결 = 라우터 필요. 
WAN = LAN + LAN + LAN .....

IP 주소. : ipconfig

Internet Protocol Verion 4 속성 
IPv4 주소 : 현재 PC 할당 IP주소
서브넷 마스크: IP 주소에 대한 네트워크의 대역을 규정
기본 게이트웨이 : 외부와 통신할 때 사용하는 네트워크 출입구

기본 DNS서버
보조 DNS 서버

ex)
IPv4 주소 : 192.168.123.100
서브넷 마스크: 255.255.255.0
기본 게이트웨이 : 192.168.0.1

기본 DNS서버:.8.8.8.8                      >> 도메인 주소를 쳤을 때 IP로 바꿔줌. 
보조 DNS 서버:168.126.63.1

IP 주소
1. 낭비가 심한 Classful IP 주소: 초창기
A클래스 : 0.0.0.0, ~127.255.255.255 (01111111) 
B클래스 : 128.0.0.0
~E클래스
첫번째 필드 : 네트워크 대역, 한대역당 피씨수는 두번째~네번째 필드 : 2^24개
cf_ Mac주소 16진수 6byte, ip 10진수는 2진수 8개로 표현 최대255개.   

ARP

IPv4


ICMP


패킷 네트워크상에서 전달되는 데이터를 통칭하는 말,
데이터의 형식화된 블록
패킷 = 제어정보+사용자 데이터(페이로드)
여러 프로토콜로 캡슐화 된 패킷 : 헤더 + 페이로드 + 풋터
이더넷 + IPv4 + TCP + HTTP
>> 이더넷 + 페이로드[헤더(IPv4) + 페이로드{헤더(TCP) + 페이로드(HTTP)}] :
캡슐화: 보낼때 사용
PDU : 프로토콜 데이터 유닛
4계층 PDU = TCP + 데이터 = 세그먼트
3계층 PDU = IP + 데이터 = 패킷
2계층 PDU = 이더넷 + 데이터 = 프레임    cf) 이더넷 프로토콜은 footer 사용. 
Stateful vs Stateless Stateful: 상태정보를 저장하는 형태 : 세션 상태에 기반하여 server의 응답이 달라짐. ex) TCP
Stateless : 상태정보를 저장하지 않는형태 : server의 응답이 client와 독립적입 ex) UDP
내부상태 유지 요구 프로토콜 : 상태 프로토콜
독립적으로 트랜젝션으로 취급하는 통신 프로토콜 : 무상태 프로토콜
   

 

 

[따라學IT] 01. 네트워크란 무엇인가? - 실습1(tracert)

Q1. 구글과 나는 어떻게 연결되어 있는지 확인해 보기

cmd > tracert 8.8.8.8

tracert = Trace Route : 지정된 호스트에 도달할 때 까지 통과하는 경로의 정보, 지연시간 추적

구글의 DNS 8.8.8.8

C:\>tracert 8.8.8.8

최대 30홉 이상의
dns.google [8.8.8.8](으)로 가는 경로 추적:

  1    <1 ms    <1 ms    <1 ms  192.168.217.1
  2    <1 ms    <1 ms    <1 ms  112.169.101.1
  3    <1 ms    <1 ms    <1 ms  222.106.177.214
  4     *        *        *     요청 시간이 만료되었습니다.
  5     *        *        *     요청 시간이 만료되었습니다.
  6     1 ms     1 ms     1 ms  112.189.13.169
  7     *        *        *     요청 시간이 만료되었습니다.
  8     1 ms     1 ms     1 ms  112.174.7.150
  9    30 ms    30 ms    30 ms  72.14.194.106
 10    32 ms    32 ms    32 ms  108.170.242.193
 11    37 ms    37 ms    36 ms  108.170.235.103
 12    30 ms    30 ms    67 ms  dns.google [8.8.8.8]

추적을 완료했습니다.

1~ 12 : 거쳐간 네트워크 LAN 대역

요청 시간이 만료되었습니다. : IP 공계 안한 LAN 대역

Q2. Wireshark 설치

: 실제 사용한 네트워크프로토콜 보여줌

https://www.wireshark.org/download.html

https://www.winpcap.org/install/default.htm

관리자권한 열기

 

cmd> ping 8.8.8.8

C:\Users>ping 8.8.8.8

Ping 8.8.8.8 32바이트 데이터 사용:
8.8.8.8의 응답: 바이트=32 시간=30ms TTL=113
8.8.8.8의 응답: 바이트=32 시간=30ms TTL=113
8.8.8.8의 응답: 바이트=32 시간=31ms TTL=113
8.8.8.8의 응답: 바이트=32 시간=30ms TTL=113

8.8.8.8에 대한 Ping 통계:
    패킷: 보냄 = 4, 받음 = 4, 손실 = 0 (0% 손실),
왕복 시간(밀리초):
    최소 = 30ms, 최대 = 31ms, 평균 = 30ms

ipconfig /all, 제조사 찾기: https://aruljohn.com/, ping 방화벽끄면됨...

 

출처 :

네트워크 : https://youtu.be/Av9UFzl_wis

 

 

https://www.youtube.com/watch?v=s5kIGnaNFvM&list=PL0d8NnikouEWcF1jJueLdjRIC4HsUlULi&index=6

 

'Cloud > AWS' 카테고리의 다른 글

[1028 aws] Awsome Day 20210930  (0) 2021.09.30
[1028web NETWORK] 네트워크  (0) 2021.07.05
[1028web aws02] aws 계정  (0) 2021.07.05
[1028web aws01] aws 기초  (0) 2021.07.02
728x90

 

보안자격증명
- 비밀번호: AWS Mangement Console, AWS포럼, AWS Support 
- MFA: 멀티 팩터 인증
- 액세스 키: AWS CLI, Tools for PowerShell, AWS SDKs, or direct AWS API 사용을 위한 프로그램 방식 호출. 
- CloudFront : 서명된 URL을 생성
- X.509 인증서:일부 AWS 서비스에 안전한 SOAP 프로토콜 요청을 수행
- 계정ID: 12자리 계정 ID를 사용하여 다른 컨텍스트에서 프로그래밍 방식으로 계정을 참조


IAM Identities : AWS Identity and Access Management 
(users, user groups, and roles)

AWS 계정 루트 사용자
AWS(Amazon Web Services) 계정을 처음 생성할 때는 계정, 모든 AWS 서비스 및 리소스에 대한 완전한 액세스 권한을 가진 단일 로그인 ID
(대신 첫 번째 IAM 사용자를 생성할 때만 루트 사용자를 사용추천, 몇 가지 계정 및 서비스 관리 태스크만 수행합니다. 루트 사용자로 로그인해야 하는 작업을 보려면 루트 사용자가 필요한 AWS 작업을 참조하십시오.)

IAM 사용자
IAM 사용자는 AWS에서 생성하는 엔티티입니다. IAM 사용자는 IAM 사용자를 사용하여 AWS와 상호 작용하는 개인 또는 서비스를 나타냅니다. 

IAM 사용자 그룹

IAM 역할 
권한 부여

Temporary credentials in IAM , IAM 임시 자격

AWS SSO: AWS Single Sign-On(SSO)
: wkrur wmdaud rhdrmqwk. 

https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html?icmpid=docs_iam_console#id_root 


IAM 계정생성 세부정보, 권한설정, 태그추가, 검토
그룹생성  


 
 
 

 

VPC(Virtual Private Cloud) : 가상 개인 클라우드. 
EBS(Amazon Elastic Block Store) 암호화 : 대규모 처리, 트랜잭션, 집약적 워크로드 지원위 한 고성능 블록 스토리지 

 

'Cloud > AWS' 카테고리의 다른 글

[1028 aws] Awsome Day 20210930  (0) 2021.09.30
[1028web NETWORK] 네트워크  (0) 2021.07.05
[1028web aws02] aws 계정  (0) 2021.07.05
[1028web aws01] aws 기초  (0) 2021.07.02
728x90

AWS 기초 : 21년 7월 옮김

출처 : https://aws.amazon.com/ko/getting-started/fundamentals-core-concepts/?e=gs2020&p=gsrc

AWS
5대원칙
보안 워크로드
표준 및 규정
CJIS(Criminal Justice Information Systems)
: 법 집행 및 형사 사법 기관을 보호하기 위한 최소한의 정보 보안 요건을 포함하는 보안 정책을 발표
DoD DISA(Department of Defense Defense Information Systems Agency)
DoD SRG(Department of Defense Security Requirements Guide)
: 미국방부 DISA 의 DoD SRG제공
클라우드 서비스에 대한 기본 보안 요건, DoD에 의한 클라우드 서비스의 사용에 대한 요건
FedRAMP(Federal Risk and Authorization Management Program)
:클라우드 제품 및 서비스에 대한 보안 평가, 권한 부여 및 지속적 모니터링에 대한 표준화된 접근 방식을 제공하는 범정부 차원의 프로그램
ITAR(International Traffic in Arms Regulations)
: ITAR에서는 ITAR 호환 환경에 저장된 데이터를 미국인이 아닌 사용자가 물리적 또는 논리적으로 접근할 수 없도록 요구
출처 : https://www.ibm.com/kr-ko/cloud/compliance/government
멘탈 모델
-제로 트러스트 모델
제로 트러스트의 관점에서 보안은 모든 시스템 수준에 보안 조치를 적용
- IAM
: 최소 권한 원칙 :https://ko.wikiqube.net/wiki/Principle_of_least_privilege
필수적 권한만 처리
- 네트워크 보안 : 네트워크의 모든 레이어에 보안 제어를 적용, 심층적 방어 접근법 : https://ko.wikipedia.org/wiki/%EB%A0%88%EC%9D%B4%EC%96%B4%EB%93%9C_%EC%8B%9C%ED%81%90%EB%A6%AC%ED%8B%B0
- 데이터 암호화 : 모든 곳에 있는 전송중, 저장 중 데이터를 모두 암호화
IAM Identity and Access Management
: 시스템에서 ID 및 액세스 추적 시스템, 최소 권한 원칙
AIM 정책 _ AWS 내에서 액세스 경계 명시
: 주체 : ID 기반정책 
: 작업 및 리소스 : 리소스 기반 정책 : S3, KMS, SES 만 적용
>>권한 여부는  주체의 ID 정책이 허용하고  리소스 기반정책이 금지하지 않아야
네트워크 보안 네트워크, 네트워크 액세스할수있는 리소스의 액세스 , 사용성을 보호하는 시스템, 구성 또는 프로세스 포함. 
- 네트워크 수준 보안 
VPC(Amazon Virtual Private Cloud): 기본 네트워크 수준 ..
VPC는 리소스를 정의 및 프로비저닝 할수 있는 논리적 네트워크 


리소스 수준 보안 보안그룹 : 가장 일반적, 트래픽 흐름 적용하기 위해 사용하는 가상 방화벽
특정 포트, 인스턴스에서 신뢰할 수 있는 소스로부터의 트래픽만 허용가능
EC2인스턴스, RDS 인스턴스, Lambda 등의 리소스에 보안 그룹을 연결할수 있다. 
데이터 암호화 1. 전송중 암호화 : 
HTTP 엔드포인트(데이터가 시스템 사이에서 이동할 때 암호화) 제공
사용자서비스에 전송 중 암호화 적용가능한 네트워크 서비스도 제공
ex) ALB 사용하면 사용자의 엔드포인트에 HTTPS 연결을 적용가능. 
2. 저장중 암호화: 
시스템 내의 데이터 함호화 
AWS 스토리지, 데이터베이스..저장중 암호화 기본수행.  추가비용, 성능저하 없음
대부분 스토리지, DB Amazon KMS(Key Management Service, 데이터 암호화 하기 위해 고객관리키(CMK, Create 아마존...Master Key)를 생성할 수 있도록 해주는 중앙 키 관리 서비스)와 직접 통합
CMK : 암호화 + 사용자 지정 키 저장소 + AWS CloudTrail 같이 암호화된리소스 감사 추적
VPC Virtual Private Cloud(VPC)
1. 구성 : VPC = 서브넷 + 라우팅 테이블 + 인터넷 게이트 웨이 + ...
서브넷 : VPC 내부의 IP 주소 범위
라우팅 테이블 : 트래픽이 이동하는 위치를 결정하는 규칙집합
인터넷 게이트웨이 : VPC 내부의 리소스와 인터넷 사이에서 통신을 할 수 있게 해주는 구성요소 
2. 트래픽 보호
리소스 = 공용리소스 + 내부 리소스
공격 표면을 줄이려면 모든인터넷 트래픽을 처리하는 ALB(Application Load Balancer) 등과 같은 프록시 서비스를 사용 할 수 있습니다. 그러면 서버 데이터 베이스 같은 모든 내부 서비스를 직접 공용 인터넷 액세스를 차단하는 내부 서브넷으로 프로비저닝 가능. 
이 외 AWS WAF(Web Application Firewall) 이용해 트레픽을 추가 제한가능
성능효율성 온프레미스 모델방식에서 서버는 비싸고 수동 배포 및 구성
클라우드는 몇초내에 자동으로 프로비저닝 될 수 있는 상용 리소스, 서비스 작동에 필수적인 단일 서버는 없음.
"소 모델"
1. 셀렉트:  프로비저닝 빠르고 저렴 워크로드와 가장 일치하는 서버 유형을 자유롭게 선택 
2. 확장:  서비스 확장 편리
안정성 파급범위 고려
파급범위 : 시스템 장애 발생 시 지속될 수 있는 최대 영향.  
파급범위 제한위한 기법
1. 장애 격리
: 중복된 독립구성요소 사용 문제의 파급범위 제한 
: AWS 제공 :
- 리소스 및 요청 : 셔플샤딩 과 같은 기법으로 파급범위 제한
- 가용 영역(Availability Zone) : 전용 전력, 서비스 및 네트워크 기능이 있는 완전한 독립적인 시설.  지리적 분리
- 리전 : 궁극적 격리 : 두개 이상의 AZ 로 구성
2. 한도

운영우수성 자동화를 통해 오류방지, 내부 프로세스 지속적 향상
1. IaC(Infrastructure as code, 코드형 인프라 스트럭처)
: 구성파일 통해 인프라 관리, cloudFormation 서비스 사용 구현, json, yaml 로 리소스 구현. sdk 제공
2. 관찰기능
: 시스템 내부 분석 - 컬렉션, 분석 , 작업(모니터링 및 경보, 대시보드, 데이터 중심의 의사 결정)
비용최적화 1. 자본 지출(CapEx), 대신 운영비용(OpEx)의 측면에서 클라우드 비용을 고려하는것이 유용
1. 사용량에 따라 지불
2. 비용 최족화 수명주기. 

프록시 서버 : 클라이언트가 자신을 통해 다른 네트워크 서비스에 간접적으로 접속할수 있게 해주는 컴퓨터 시스템, 응용프로그램.

 

데이터베이스 샤딩 : 하나의 거대한 데이터베이스 테이블을 수평분할하여 여러 개의 작은단위로 나눈 후 물리적으로 다른위치 분산하여 저장, 관리 기술. 

http://wiki.hash.kr/index.php/%EB%8D%B0%EC%9D%B4%ED%84%B0%EB%B2%A0%EC%9D%B4%EC%8A%A4_%EC%83%A4%EB%94%A9

 

멘탈 모델 : 사람들 입장 

구현 모델 : 구현입장. 

http://tobetong.com/?p=7001

'Cloud > AWS' 카테고리의 다른 글

[1028 aws] Awsome Day 20210930  (0) 2021.09.30
[1028web NETWORK] 네트워크  (0) 2021.07.05
[1028web aws02] aws 계정  (0) 2021.07.05
[1028web aws01] aws 기초  (0) 2021.07.02

+ Recent posts