AWS architectures
3 Tier Architecture
3 티어 아키텍처
AWS의 기본 3 티어 아키텍처 구성하였습니다.
AWS의 3티어 아키텍처는 세 가지 계층으로 분리하는 방식입니다. 이 아키텍처는 다음과 같은 장점이 있습니다.
- 확장성: 3티어 아키텍처는 각 계층을 독립적으로 확장할 수 있도록 설계되어 있습니다. 각 계층은 독립적인 서버 또는 인프라로 실행될 수 있으며, 필요에 따라 수평으로 확장할 수 있습니다. (스케일 아웃) 이는 애플리케이션의 부하가 발생할 때 성능을 향상시키는 데 도움이 됩니다.
- 유연성: 각 계층의 독립성은 애플리케이션의 유연성을 높여줍니다. 예를 들어, was 서버가 있는 계층을 변경하거나 업그레이드하더라도 다른 계층에는 영향을 미치지 않습니다. 이는 애플리케이션의 유지보수와 업데이트를 용이하게 만듭니다.
- 보안: 3티어 아키텍처는 각 계층이 분리되어 chain security를 구성할 수 있어서 독립적인 보안 그룹 또는 액세스 제어 정책을 가질 수 있습니다. 이는 애플리케이션의 중요한 데이터를 보호하는 데 도움이 됩니다.
- 1티어 – public subnet : Bastion instance 및 NAT gateway
- Bastion instance EC2를 추가하여 EKS master에 접근할 수 있도록 구성
- NAT gateway를 구성하여 private subnet의 서비스들이 외부로 나갈 수 있도록 구성
- 2티어 – private subnet : EKS 워커 노드를 구성
- 3티어 – RDB 구성 : 고가용성을 위해서 active와 standby 구성
- 서비스 설명
- WAF
- VPC Endpoint : S3 연결을 위해서 사용
- MSK : IoT core의 데이터를 MSK를 사용하여 EKS로 보내서 데이터 처리
- Route53 : 도메인 설정, 아직 사용자가 많지 않아서 별도의 라우팅 정책은 사용하지 않음
- Cognito : 해당 프로젝트 사용자의 회원가입, 로그인을 위해서 사용
- IAM : AWS에 로그인해서 개발하기 위해서 사용함
- Certificate Manager: HTTPS의 인증서 관리를 위해서 사용
- S3 : 데이터 저장, 별도의 LifeCycle은 사용하지 않고 있음
- EFS
- IoT core : device의 정보를 받는 서비스
- EKS : Backend 처리 담당
- Amplify : Front-End 배포에 사용
- Cloud Watch : 각종 로그
- Cloud 9 : 주로 VSCODE로 개발하고 테스트할 때 가끔 사용
- ECR : 도커 이미지 저장에 사용
- VPC
- RDS : Aurora 사용하여 완전 관리형으로 DB 구성
Serverless Architecture
AWS Global Architecture
아래 PPTX는 AWS와 AWS TT 최진영 강사님에게 저작권이 있습니다.
Web architectures
Progress System Arch.
Share article