AWS 기술 블로그
Category: Amazon Route 53
Amazon VPC에서 안전한 DNS 요청 설계하기
들어가며 AWS의 Amazon VPC(이하 VPC)에서 DNS 요청은 기본적으로 Amazon Route 53 Resolver(이하 Route 53 Resolver)를 사용합니다. Private DNS 또는 VPC Endpoint 등 AWS의 일부 서비스는 Route 53 Resolver가 반드시 필요합니다. Route 53 Resolver는 VPC CIDR에 +2를 한 주소(예: 10.0.0.0/16 네트워크의 경우 10.0.0.2)에서 실행되며, VPC 내에서 DNS 쿼리를 처리합니다. EC2 인스턴스의 네임서버 설정을 통해 확인할 수 […]
빗썸의 AWS Service Endpoint 통합 아키텍처를 통한 비용 및 관리 효율 최적화
빗썸(Bithumb)은 대한민국을 대표하는 가상자산 거래소 중 하나로, 안정적이고 확장 가능한 서비스를 제공하기 위해 AWS(Amazon Web Services)의 다양한 인프라 서비스를 적극 활용하고 있습니다. 글로벌 수준의 보안성과 고가용성을 확보하기 위해 다양한 클라우드 기반 아키텍처를 채택하고 있으며, 이러한 기술적 기반 위에 수많은 사용자에게 빠르고 안정적인 거래 환경을 제공합니다. 빗썸은 단순한 암호화폐 거래소를 넘어 디지털 자산의 미래 가치를 선도하는 […]
AWS Shield와 AWS WAF로 효과적인 DDoS 대응 방안 구축하기
AWS는 보안을 최우선 과제(job zero)로 간주합니다. 고객의 워크로드를 안전하게 보호하기 위해 다양한 보안 서비스와 활용 방안을 제공하고 있습니다. 최근 분산 서비스 거부(Distributed Denial-of-Service, DDoS) 공격이 증가함에 따라 워크로드 보호 방안에 대한 문의가 늘고 있습니다. 이에 두 편의 게시물을 통해 아키텍처 설계와 방어 규칙 설정을 통한 효과적인 DDoS 대응 방안을 설명하고자 합니다. 1편: AWS Shield와 AWS […]
Amazon CloudFront를 활용한 다중 리전 액티브-액티브 아키텍처의 지연 시간 기반 라우팅 구현
이 글은 AWS Networking & Content Delivery Blog에 게시된 Using latency-based routing with Amazon CloudFront for a multi-Region active-active architecture by Artem Lovan, Nikhil Bhagat, Mohan Pasappulatti, and Tulip Gupta Pahuja을 한국어 번역 및 편집하였습니다. 이 게시물은 AWS에서 Amazon Route 53의 지연 시간 기반 라우팅과 Amazon CloudFront를 사용하여 다중 리전 액티브-액티브 애플리케이션 아키텍처를 위한 네트워크 계층 구성 방법을 안내하여 […]
굿리치의 온프레미스 DNS에서 Amazon Route 53 마이그레이션, 그 여정의 기록
굿리치는 국내 대표적인 법인보험대리점 (General Agency) 로 보험 판매와 인슈어테크 (보험+기술) 서비스를 제공하는 회사 입니다. 고객이 보험을 분석하고 상담받을 수 있는 서비스인 보험 관리 플랫폼, 종합 금융 컨설팅, 보험 비교 서비스 등 다양한 영역의 사업을 영위중이며 온프레미스 데이터센터에서 서비스 제공을 위한 다수의 IT 인프라를 보유하고 있었습니다. 최근 굿리치는 클라우드로의 전면적인 마이그레이션을 결정했습니다. 이는 IT 인프라의 […]
AWS Global Accelerator를 사용하여 애플리케이션 성능 개선하기
이 글은 AWS Networking & Content Delivery Blog에 게시된 Use AWS Global Accelerator to improve application performance 글을 한국어로 번역 및 편집하였습니다. 웹 애플리케이션 및 API 환경에서 모든 고객에게 빠르고 안정적이며 안전한 액세스를 보장하는 것은 매우 중요합니다. 하지만 기존 구현 방식에서는 글로벌 인터넷 인프라의 복잡성으로 인한 지연 및 고르지 못한 성능으로 인해 글로벌 애플리케이션 사용자가 […]
AWS PrivateLink를 통해 다른 리전의 Amazon Bedrock을 내부 네트워크에서 사용하기
개요 AWS PrivateLink는 VPC Endpoint를 통해 트래픽이 인터넷을 경유하지 않고 AWS 내부망을 통해 AWS의 서비스에 더 빠르고 안전하게 접근할 수 있도록 합니다. 이를 통해 기업의 민감한 데이터를 보호하면서도 안정적이고 고속의 네트워크 연결을 유지할 수 있습니다. 그러나 Private VPC Endpoint를 통해 서비스에 연결하려면 Public 서비스 주소 대신 Private 주소를 사용해야 하므로 관련된 라이브러리를 수정하거나 설정을 변경하는 […]
Amazon Aurora Blue/Green Deployment를 활용하여 애플리케이션 계층을 포함한 데이터베이스 변경 사전 테스트하기
이 글은 애플리케이션 계층을 포함한 데이터베이스 변경 사전 테스트의 중요성과 사전 테스트를 위한 아키텍처를 소개합니다. 특히 Amazon Aurora의 Blue/Green Deployment를 핵심으로 CQRS(Command Query Responsibility Segregation) 패턴과 Amazon Route53의 트래픽 흐름(Traffic Flow)과 트래픽 정책(Traffic Policy)을 활용한 아키텍처를 다룹니다. Amazon Aurora는 MySQL 및 PostgreSQL과 호환되는 완전 관리형 관계형 데이터베이스이며, 일반적인 데이터베이스 유지보수 작업(백업 및 복구, 패치 등)은 […]
AWS Data Migration Service(DMS)를 활용하여 Amazon Aurora PostgreSQL 블루/그린 배포 환경 생성하기
데이터베이스 운영 안정성 및 다운타임은 애플리케이션을 운영하는 관점에서 매우 중요합니다. 데이터베이스 운영 시 발생하는 파라미터 변경 또는 데이터베이스 버전 업그레이드하는 경우 필연적으로 다운타임이 발생하며 이에 소요되는 시간도 예측하기 어렵습니다. 데이터베이스가 단일 소스의 원천으로 구성되어 있는 아키텍쳐에서 데이터베이스의 운영 관리 측면에서 발생하는 이런 다운타임은 최종 사용자가 사용하는 애플리케이션의 가용성에 크게 영향을 미칩니다. 이런 상황에서 블루/그린 환경 […]
Amazon RDS MySQL 블루/그린 배포 환경에서 Amazon Route 53을 활용한 운영환경 읽기 쿼리 분산
데이터베이스를 업데이트할 때 블루/그린(Blue/Green) 배포 기법을 사용하는 것은 사용자가 위험과 다운타임을 최소화할 수 있는 매력적인 옵션입니다. 이 데이터베이스 업데이트 방법에는 현재 프로덕션 환경, 즉 블루 환경과 스테이징 환경, 즉 그린 환경이라는 두 가지 데이터베이스 환경이 필요합니다. Amazon Aurora와 Amazon Relational Database Service(Amazon RDS) 에서 이런 블루 그린 배포 환경 구성을 위하여 완전 관리형 Amazon RDS […]