
안녕하세요! 지난 번 글에서 IAM으로 계정을 관리해보았으니 이번에는 직접 인스턴스를 생성하고 공부해보도록 하겠습니다!
AWS 예산 설정 하기
실제로 AWS 서비스를 본격적으로 이용하기 전에 예기치 못한 과금이 발생하는 것을 막기 위해 예산을 설정하는 것이 좋습니다.
계정명 클릭 후 결제 및 비용 관리 메뉴로 들어갑니다. (혹시 IAM 계정으로 결제 정보에 접근이 안되는 분은 루트 계정으로 들어간 후 해당화면에서 따로 권한을 주어야합니다!)
접속을 성공적으로 하게되면 이렇게 과금 정보를 볼 수 있습니다. 저같은 경우는 슬랙 봇 프로젝트 진행을 위해 프리티어 EC2 인스턴스를 사용중이어서 0$가 과금되는 모습을 볼 수 있습니다!
실제 서비스에서 이 메뉴를 통해 비용을 분석하고 예상할 수 있기 때문에 자주 사용하게 될 것입니다. 저흰 예산을 설정해야 하므로 좌측 메뉴에서 예산을 눌러 들어가겠습니다!
이 화면에서 예산을 생성할 수 있습니다. 설정한 예산 이상으로 과금이 발생 시 경보를 울려주는 시스템이라고 생각하시면 됩니다!
저는 기존 템플릿 중 제로 지출 예산 템플릿을 사용하여 예산을 만들겠습니다.
1센트의 과금이 발생 시 경보를 알려주는 템플릿으로 이메일로 알림을 전달받을 수 있답니다.
이런식으로 꼭 예산을 설정해주어 조기에 과금 요소를 제거하여 과금을 최소화하는 것이 좋습니다.
AWS EC2를 알아보자
AWS EC2는 AWS가 제공하는 서비스 중 가장 인기있는 서비스 중 하나입니다.
Elastic Compute Cloud(EC2)
는 IaaS 제품인데요, Iaas는 Infrastructure as a Service
의 준말로 서비스로서 인프라를 제공한다는 뜻입니다.
사용자는 직접 인프라를 구성할 필요 없이 자동으로 구성된 인프라를 대여받아 사용할 수 있는 형식인 것이죠.
이렇게 구성할 때 실제 인프라를 관리하는 비용과 유지하는 비용이 훨씬 적다는 장점이 있어 많은 사람들이 사용하고 있습니다.
EC2 서비스는 여러가지 기능으로 이루어져 있는데요.
가상 머신 서비스인 EC2 인스턴스를 제공받을 수 있고, EBS라고 하는 가상 드라이브에 데이터를 저장할 수 있습니다.
또 ELB를 통해 부하 분산 장치를 설치할 수도 있고, 오토 스케일링을 위해 ASG를 구성할 수도 있습니다.
이렇게 EC2 하나만 알아도 클라우드 내에서 제공하는 서비스를 전반적으로 이해할 수 있도록 하는 기틀이 된답니다.
EC2를 생성할 때는 여러 옵션을 선택할 수 있습니다.
어떤 OS를 사용할 것인가, CPU는 어떤 사양으로 사용할것인가, RAM은 어느 크기로 구성할 것인가, 데이터는 어디에 저장할 인지,
심지어는 네트워크 속도나 방화벽, 부트스트램랩 스크립트(실행 파일)과 같이 여러 옵션을 통해 제 각기에 맞는 형식의 인스턴스를 구현할 수 있습니다.
나의 첫번째 EC2 생성하기
직접 인스턴스를 실행해보겠습니다.
먼저, EC2 콘솔에 접속해보겠습니다.
우측 상단의 인스턴스 시작을 눌러 인스턴스를 시작해보겠습니다!
이후 아까 이야기한 여러 옵션을 기입하여 나만의 EC2 인스턴스를 만들 수 있습니다.
이름 및 태그는 자유롭게 기입하면 됩니다. 태그는 EC2 의 이름이 같아야 하는 경우, 식별자 정도로 활용할 수 있습니다.
이후 인스턴스에 활용할 OS를 선택할 수
있습니다. 다양한 OS를 제공하고 있는데요, 저는 Amazon Linux 2023 AMI를 선택하여 구성하겠습니다.
이후 인스턴스 유형을 선택할 수 있습니다. 수많은 인스턴스 유형이 있어서 각자의 필요에 맞게 선정하면 되는데요. 우선은 t2.micro를 사용해서 과금이 들지 않는 옵션으로 인스턴스를 생성해보도록 하겠습니다.
이후 키 페어를 선택해야 합니다. 키 페어는 인스턴스의 접근할 때 필요한 카드 키와 같은 느낌으로 생각하시면 됩니다. 없이 진행할 수도 있지만, 그렇게되면 엄청난 취약점이 될 수 있겠죠? 새 키 페어 생성을 눌러 키페어를 만들어보도록 하겠습니다.
키 페어 생성 화면입니다.
키 페어 이름은 자유롭게 입력하시면 됩니다. 키 페어 유형은 RSA와 ED25519가 있는데요, 이 두가지는 암호화 알고리즘의 차이가 있습니다.
RSA는 상대적으로 오래되었고 긴 키가 생성되어 비효율적이지만 높은 호환성을 자랑합니다. ED25519는 비교적 최신 알고리즘의 짧은 키를 생성할 수 있습니다. 큰 차이는 없으므로 여기선 RSA를 선택하도록 하겠씁니다.
이후 키 파일 형식을 고르는데요, SSH연결을 PuTTY를 사용해야 하는 경우 (Windows 7, 8)에는 ppk를 선택하고 이외에는 pem키를 사용하면 됩니다. 저는 pem키를 사용하도록 하겠습니다.
생성을 하게 되면, 바로 해당 파일이 다운로드 됩니다.
이후 네트워크 설정으로 넘어갑니다. 보안 그룹을 새로 생성하거나 선택할 수 있는데요, 원래는 이곳도 보안을 신경써서 작성하는 게 옳으나 지금은 위치 무관한 상태에서 SSH 트래픽과 HTTP 트래픽을 허용하도록 하겠습니다. (맨 아래도 체크해주세요!)
스토리지 구성 부분인데요, 여기서는 설정을 건들지 않고 넘어가도록 하겠습니다.
마지막으로 고급 설정 부분인데요, 다른 부분은 넘어가고 사용자 데이터 부분을 작성하도록 하겠습니다.
이 부분에는 EC2 인스턴스를 처음 실행할 때 함께 실행되는 명령어를 넣을 수 있는 옵션입니다.
yum update -y
yum install -y httpd
systemctl start httpd
systemctl enable httpd
echo "<h1>Hello World from $(hostname -f)</h1>"> /var/www/html/index.html
해당 명령어를 넣어봅시다. 이 명령어는 yum을 업데이트 한 후 httpd 웹서버를 설치하여 index.html을 서빙하도록 하게하는 간단한 명령어입니다.
이후 우측의 요약 옵션에서 모든 설정을 검토한 후 잘 설정이 되었다면 인스턴스를 시작시키면 됩니다.
일정 시간 대기 후 실행이 될텐데요.
실행이 되었다면 퍼블릭 IPv4 주소를 복사하여 접속해보면 웹사이트가 잘 서빙되는 것을 확인할 수 있습니다. (명령어 실행에 시간이 소요될 수 있으므로 약 5분 정도 기다려야 할 수 있습니다!)
EC2 인스턴스 유형 자세히 알아보기
아까 EC2 인스턴스를 생성해보면서, 인스턴스 유형을 고르는 옵션이 있었습니다.
EC2 인스턴스의 유형을 자세히 알아보고 나에게 맞는 유형을 고르는 방법을 알아보겠습니다!
먼저 인스턴스 유형 이름에는 네이밍 컨벤션이 존재합니다.
예를 들어, 아까 저희가 생성한 t2.micro 를 살펴보면,
먼저 t는 인스턴스 클래스를 의미합니다.
그리고 그 뒤에 붙는 숫자 2는 세대를 의미합니다. CPU에 intel 9세대, 10세대 하고 붙는 것 처럼 세대가 붙는 것이죠. 마찬가지로 높을 수록 좋습니다.
그리고 마지막 micro는 인스턴스 클래스의 크기를 의미합니다. micro부터 small, large, medium등 다양하죠.
그럼 다양한 요구사항에 맞추어 어떻게 인스턴스 유형을 정하는게 좋을까요?
먼저 고성능의 작업이 요구되는 상황이라고 가정을 해봅시다.
대용량의 데이터를 배치 처리하는 어플리케이션이라던지, 실시간으로 스트리밍을 한다던지, 머신 러닝이나 과학적 모델링을 한다던지, 게임 서버를 구축한다던지, 단순히 고성능 컴퓨터가 필요한 상황(HPC)이라면, Compute Optimized 인스턴스 클래스를 사용하면 됩니다. C로 시작하는 이름이죠.
CPU의 성능보다는, 빠른 응답속도를 제공하기 위한 상황이라고 가정해봅시다.
관계형/비관계형 데이터베이스 서버와 통신할 때, 실시간 통신이 필요한 어플리케이션을 구동해야 할때, 대용량 비정형 데이터를 처리해야 할때 Memory Opimized 인스턴스 클래스를 사용할 수 있습니다. RAM에서 이름을 따 대부분 R로 시작합니다.
마지막으로 엄청나게 많은 데이터를 처리해야하는 상황이라고 가정해볼까요
데이터베이스 서버, 인메모리 캐시 서버를 만들 때, 데이터 웨어하우스가 필요할때 Storage Optimized 인스턴스 클래스가 적합합니다.
그 외에도 많은 인스턴스 클래스가 있으니 찾아보고 필요에 맞추어 그 외 옵션들 (세대, 클래스 크기)등을 설정하면 됩니다.
EC2 보안 그룹 자세히 알아보기
보안 그룹은 EC2 인스턴스의 방화벽 처럼 동작합니다. 보안 그룹을 통해 IP범위를 설정하고, 포트를 열고 닫고 인바운드 아웃바운드 규칙을 만들어 인스턴스 내에서 오고 가는 네트워크 요청 응답을 조절할 수 있습니다.
보안 그룹은 EC2 인스턴스에 종속적인 개념이 아닌 여러 인스턴스에 첨부될 수 있습니다. (하지만 AWS 리전 / VPC 가 다르다면 같이 쓸 수 없습니다) 또, EC2 내부에 존재하지 않기 때문에 보안 그룹에 의해 차단된 요청은 EC2 인스턴스에서 확인할 방법이 없습니다.
인스턴스 내에서 타임 아웃 응답이 발생한다면, 보안 그룹 문제일 확률이 가장 높죠. 하지만 연결이 거부됨 과 같은 오류는 어플리케이션의 오류입니다.
기본적으로 모든 인바운드 트래픽은 차단되고, 모든 아웃바운드 트래픽은 허용됩니다. 이러한 규칙을 생성할 때에는 SSH 액세스를 위한 보안 그룹 하나와, 일반적인 트래픽을 조절하는 보안 그룹 하나를 따로 따로 구성하여 유지하는 것이 좋습니다.
그럼 직접 확인해볼까요? EC2 콘솔 좌측 메뉴의 보안 그룹에서 아까 생성한 보안 그룹을 클릭하여 들어가봅시다.
여기서 보안 그룹의 세부 정보와 인바운드 규칙, 아웃바운드 규칙을 확인할 수 있는데요, 현재 두 가지 규칙이 있습니다. 하나는 포트번호 22로 SSH 연결을 허용하는 규칙, 하나는 포트번호 80으로 HTTP 연결을 허용하는 규칙입니다.
이렇게 22번과 80번 포트에 대한 연결을 열어놨기 때문에, 연결이 가능했던 것이죠.
만약 HTTPS 연결을 추가하려면 어떻게할까요? 인바운드 규칙 우측 상단에 인바운드 규칙 편집에 들어갑니다.
규칙 추가를 누르고 화면과 같이 HTTPS 유형을 선택해 443포트로의 접근을 허용시키면 HTTPS 인증서를 발급받았다는 가정하에 HTTPS 연결이 가능해진답니다.
SSH로 인스턴스 접속해보기
아까 키 페어를 생성하면서 잠깐 이야기했는데요, SSH 연결은 Mac, Linux, windows 10 이상의 버전에서만 가능합니다. 즉, 10 이하의 Windows 운영체제를 사용하고 계신다면 Putty를 이용하거나 EC2 Instance Connect를 사용해야 합니다. EC2 Instance Connect는 웹 기반의 방식으로 모든 운영체제에서 가능합니다.
저는 MacOS에서의 접속을 시도해보겠습니다.
우선 아까 인스턴스를 생성하며 받은 Pem Key를 가지고 있어야 합니다. 이후 SSH 연결을 위해 EC2가 준비되었는지 확인해야합니다. 인바운드 규칙에 22포트로 SSH연결이 허용되고 있는지를 확인 후 IPv4 주소를 복사합니다.
그 이후 터미널을 열고 pem key가 있는 곳으로 이동합니다. 저의 경우 다운로드 폴더로 이동하였습니다.
이후 SSH 접속을 시도합니다.
ssh -i {pemkey-name} ec2-user@{ec2-ipv4}
여기서 pemkey-name에는 pem 키 파일 명을, ec2-ipv4는 아까 복사한 ip주소를 입력합니다.
이렇게하면 접속이 가능합니다.
만약 접속이 안되는 경우!
UNPROTECTED PRIVATE KEY FILE! 이 발생한 경우 해당 pem키 파일에 대한 권한이 부족해서 그렇습니다!
chmod 0400 {pemkey-name} 명령어를 한 이후 다시 접속을 시도하세요!
이제 접속을 했으니 해당 컴퓨터 안에서 리눅스 명령어들이 동작할 것입니다!
예를 들어 ping google.com 명령어를 해보면 잘 동작할 것입니다.
그리고 해당 콘솔에서 aws 관련 명령어도 사용이 가능합니다.
aws iam list-users 명령어를 사용해볼까요?
아마 이런 응답이 발생할 것입니다. 이 경우 자격 증명이 필요하기 때문에 aws configure 명령어를 통해 직접 Access Key ID와 Secret Access Key를 입력하라고 하죠.
하지만 이런 키를 직접 입력하는 건 굉장히 위험합니다. 대신 지난 글에서 배운 IAM을 사용하여 해결할 수 있습니다.
EC2 인스턴스에 IAM 자격증명 추가하기
EC2 인스턴스에 접속한 상태에서 우측 상단 작업 버튼을 눌러 보안 > IAM 역할 수정 으로 이동합니다.
이러한 화면이 나올텐데요, 새 IAM 역할을 생성해서 EC2에 역할을 부여하겠습니다.
저는 맨 아래에 AmazonEC2FullAccess 권한을 주도록 하겠습니다.
이제 새롭게 생성한 역할을 주어 자격 증명을 대체할 수 있게 됩니다. 이제 EC2에서 IAM에 접근할 권한이 있기 때문에 바로 명령어를 실행할 수 있을 겁니다.
는, 사실 제가 준 역할에는 해당 권한은 없네요... 굳이 필요없는 권한이라 주지 않도록 하겠지만 최소한 필요로 하는 권한을 주도록 합시다. 우선 자격증명은 회피할 수 있게 되었네요 ㅎㅎ (IAMReadOnlyAccess 권한을 주면 해당 명령어가 실행된다고 합니다)
다양한 EC2 인스턴스 구매 옵션
저희는 지금 온디맨드 형식의 인스턴스를 사용했습니다. 매초 작업에 따라 가격이 지불되는 형태입니다.
학습용처럼 짧은 시간 사용하는 경우 이러한 방식이 유용하지만 오랜시간 이용해야할 경우 다른 플랜을 사용할 수도 있습니다.
- EC2 온디맨드 플랜
- 사용한 만큼 돈을 낼 수 있음 (OS에 따라 초당 혹은 시간당 지불)
- 요금의 상한이 없지만 하한도 없음
- 오랜시간 사용할 필요가 없음
- 짧은 시간 사용하거나 실험적인 인스턴스 사용에 적합
- 온디맨드 예약 플랜
- 약 72% 정도 저렴하게 사용가능(온디맨드에 비해)
- 기간별 결제형식 별 할인율을 다르게 가져갈 수 있음
- 필요가 없어지거나 필요할때 기존에 결제되어있는 인스턴스를 사고 팔 수 있음
- 컨버터블 예약 인스턴스를 사용하면 인스턴스 사용중에 옵션을 바꿀 수도 있음
- EC2 절감형 플랜
- 오래 사용한다는 전제 하에 72% 정도 저렴하게 사용 가능
- 특정 인스턴스 조직과 리전에 제한
- Instance Size, OS Tenancy등 유연하게 선택 가능
- EC2 스팟 인스턴스
- 온디맨드 플랜에 비해 90% 절약 가능
- AWS 인스턴스중 가장 가성비가 좋은 인스턴스
- 짧은 시간 동작하는 인스턴스에 특화되어 있음
- 배치 작업
- 데이터 분석
- 이미지 처리 등등
- EC2 전용 호스트
- 실제 물리적 서버를 EC2 인스턴스와 함께 받아서 사용할 수 있음
- 규제 준수 요구가 강한 조직에서 사용할 수 있음
- 가장 비싼 유형
- 나만의 소프트웨어 라이센스를 구축해야 할 때 유용
- EC2 전용 인스턴스
- 하드웨어와 상관 없이 EC2 인스턴스만 받아서 물리적 서버의 제한 없이 사용할 수 있음
- 다른 하드웨어와 인스턴스를 공유 가능
EBS Volume은 무엇인가요?
Elastic Block Store(EBS)는 AWS 인스턴스에 연결되는 네트워크형 드라이브입니다. EBS 볼륨은 인스턴스가 종료되고 사라지더라도 데이터를 저장할 수 있습니다. 무료로 30기가 정도의 EBS를 사용할 수 있어 유용합니다.
EBS 볼륨은 네트워크 드라이브이기 때문에 말 그대로 네트워크 연결을 통해 파일을 주고 받습니다. 그래서 약간의 레이턴시가 발생합니다.
하지만 물리적인 드라이브가 아니기 때문에 하나의 인스턴스에서 다른 인스턴스로 옮기기가 편리하죠.
단점은 가용 영역(AZ)에 제약이 있다는 것인데요, 하나의 리전에 생성된 EBS 볼륨은 바로 다른 리전에 붙일 수 없습니다. 그래서 특정 버전의 스냅샷을 만들어 해당 스냅샷을 통해 볼륨을 이동시켜 해당 제약을 회피할 수 있습니다.
또 EBS 볼륨은 프로비저닝 형태입니다. 용량은 몇 기가를 사용할 것인지, 초당 IO 연산 속도는 어느정도로 설정할 것인지를 미리 설정해야 합니다.
한번 실제로 사용해볼까요?
EC2 콘솔 좌측에 볼륨 메뉴로 들어가면 아까 EC2 인스턴스를 생성하며 함께 생성된 EBS 볼륨을 확인할 수 있습니다.
이렇게 현재 볼륨이 생성되어 사용중임을 알 수 있습니다.
현재 가용영역은 ap-northeast-2a를 사용중이네요. 그럼 이제 하나의 볼륨을 더 생성하여 EC2와 연결해봅시다.
볼륨 화면에서 우측 상단 볼륨 생성을 눌러봅시다.
먼저 볼륨 설정을 하는데요, 크기는 30기가 이상이면 과금이 되므로, 그 안에서 설정합니다. 저는 2기가로 설정하겠습니다.
이후 IOPS와 처리량은 기호에 맞게 설정하면 되는데요, 중요한 점은 가용 영역을 아까 EBS와 같게 해야합니다. 그래야 해당 EC2에 연결이 될 수 있겠죠? 이후 아래 생성버튼을 눌러 볼륨을 생성해봅시다.
이렇게되면 새로운 볼륨이 생성되어 총 2개의 볼륨이 존재하는 것을 확인할 수 있습니다.
새롭게 생성된 볼륨을 연결하기 위해 먼저 볼륨이 생성 상태가 되어야 합니다. 현재는 아직 생성중이므로 잠깐 기다리고, 생성이 완료 상태가 되면 작업버튼을 눌러, 볼륨 연결을 선택합니다.
이후 연결할 인스턴스를 선택하여 볼륨 연결 버튼을 눌러봅시다. 그러면 볼륨 연결이 완료됩ㄴ디ㅏ.
이제 인스턴스 메뉴로 돌아가서 확인해봅시다.
EC2에 볼륨이 기존의 8기가 짜리에 더해 2기가짜리 볼륨 하나가 추가로 생성되었음을 확인했습니다!
하지만, EBS 항상 백업을 해야합니다. 예를 들어, 인스턴스가 종료되면 설정상 EBS가 바로 삭제되기도 하고, 다른 가용영역으로 이동을 하기 위해서도 백업을 해야하죠. 그래서 EBS 는 스냅샷의 형태로 백업을 지원합니다.
EBS 백업은 필수는 아니지만 항상 권장되는 옵션입니다.
스냅샷을 스냅샷 아카이브로 이동시키면 75% 저렴하게 이용할 수 있습니다.
또 EBS 스냅샷이 삭제되더라도 Recycle Bin에 남아있기 때문에 사고로 삭제된 파일을 빠르게 복구할 수도 있습니다.
일반적으로 스냅샷은 실제 EBS 볼륨으로 돌아오기 까지 시간이 조금 소요되는데,약간의 과금을 하면 빠르게 복구할 수 있다는 점도 있습니다.
그럼 실제로 스냅샷을 생성해보겠습니다.
아까 생성한 2기가 볼륨의 스냅샷을 생성할 건데요, 스냅샷으로 만들 볼륨을 체크한 후 우측 상단 작업 > 스냅샷 생성을 클릭합니다.
해당 스냅샷을 식별할 수 있도록 설명과 태그를 부착 후 생성합니다.
이후 좌측 메뉴에서 볼륨 아래의 스냅샷 메뉴를 눌러 들어가보면
스냅샷이 생성된 것을 확인할 수 있습니다.
그럼 다른 가용영역으로 스냅샷을 이동시켜보도록 하겠습니다. 생성된 스냅샷에 우클릭 후 스냅샷 복사를 눌러주세요.
이후 스냅샷 생성때와 같이 설명을 누르고 이동시킬 리전을 선택합니다. 저는 ap-northeast-1 로 이동시켜보겠습니다.
이렇게 새로운 가용영역에 스냅샷을 만들었습니다. 이 스냅샷을 기반으로 실제 볼륨을 만들어 이동시킬 수 있겠죠?
AMI는 무엇인가요?
Amazon Machine Image(AMI)는 EC2 인스턴스 사용자의 사용자 지정 옵션을 말합니다. 아까 EC2 인스턴스를 생성할 때 그 안에 웹서버를 설치후 실행하게 끔 명령어를 넣은 부분을 기억하시나요? 그 부분이 바로 AMI입니다.
저희는 AWS 에서 제공하는 공용 AMI를 통해 EC2 인스턴스 실행 시 AMI의 동작을 살펴보았는데요, 저희만의 AMI를 커스텀해서 만들고 유지할 수도 있습니다. 실제로 누군가 만들어 놓은 AMI를 사고 팔수 있는 마켓플레이스도 존재하죠.
EC2 인스턴스 저장소
EBS에 대해서 위에서 살펴보았는데, EBS는 좋지만 치명적인 단점이 있습니다. 바로 네트워크 기반의 통신으로 동작하기 때문에 약간의 레이턴시가 발생한다는 것인데요, 이를 해겨하기 위해 EC2 인스턴스 저장소를 사용할 수 있습니다.
EC2 인스턴스를 사용하면 입출력 성능이 향상됩니다. 하지만 EC2 인스턴스와 생명주기가 같기 때문에 만약 인스턴스가 종료되면 해당 데이터도 함께 사라집니다. 그래서 인스턴스 저장소를 사용할 때에는 항상 백업을 주기적으로 해놓는것이 중요합니다.
EFS는 무엇인가요?
Elastic File System(EFS) 는 관리형 네트워크 파일 시스템입니다. EC2에도 마운트가 되어 마치 EBS처럼 동작이 가능하죠.
EBS와 다르게 가용영역에 제한이 없다는 것도 큰 장점입니다.
고가용성에 확장성 높은 서비스인 대신 가격이 조금 나가는게 단점이라고 할 수 있습니다.
보안 그룹을 통해 EFS로의 접근 권한을 관리할 수 있고 프로비저닝 설정 등을 미리 하지 않고 파일시스템이 자동으로 오토 스케일링을 지원합니다.
EFS를 사용하면 1000개 이상의 NFS 클라이언트, 10GB/s의 트래픽을 처리할 수 있고, 페타바이트 스케일의 네트워크 파일 시스템으로 자동으로 스케일링을 지원합니다. 이는 엄청난 수치지요.
이렇게 보면 EBS와 컨셉이 겹치기도 하는데요, 상황과 요구사항에 맞게 적절한 스택을 선정하는 것이 중요합니다.
결론
함께 EC2와 EC2에서 데이터를 어떻게 관리하는지 개략적으로 함께 살펴보았는데요.
실제 EC2를 사용해 서버를 배포했음에도 몰랐던 여러 포인트들을 알게 되었습니다.
다음 번에는 실제 적용을 통해 실 사례에 적용하여 요금이나 성능을 개선한 부분을 글로 남겨보도록 하겠습니다~!
'DevOps > AWS 🛒' 카테고리의 다른 글
AWS IAM으로 안전하게 협업하기 (0) | 2024.06.18 |
---|
안녕하세요, 저는 주니어 개발자 박석희 입니다. 언제든 하단 연락처로 연락주세요 😆