AWS 서비스와 인프라 개념을 쉬운 말로 설명합니다
AWS 안의 나만의 사설 네트워크. 모든 리소스가 이 안에 배치된다.
📍 리전 단위 컨테이너. 서브넷을 만들어 내부를 구획
VPC를 더 작은 네트워크로 나눈 것. 퍼블릭/프라이빗으로 구분한다.
📍 AZ 단위로 생성. 라우트 테이블로 퍼블릭/프라이빗 결정
VPC와 인터넷을 연결하는 관문. 퍼블릭 서브넷이 외부와 통신하려면 필수.
📍 VPC에 1개만 연결. 퍼블릭 서브넷의 라우트 테이블이 이것을 가리킴
프라이빗 서브넷의 리소스가 인터넷에 나갈 수 있게 해주는 서비스. 외부에서 안으로 들어오는 건 차단.
📍 퍼블릭 서브넷에 배치. 프라이빗 서브넷의 라우트 테이블이 이것을 가리킴
VPC 안에서 AWS 서비스(S3, DynamoDB 등)에 인터넷 없이 직접 연결하는 통로.
📍 NAT Gateway 비용 절감 + 보안 향상. Gateway/Interface 두 가지 타입
네트워크 트래픽이 어디로 갈지 결정하는 규칙 목록. 서브넷마다 하나씩 연결된다.
인스턴스 수준의 가상 방화벽. 허용할 트래픽만 명시하는 화이트리스트 방식.
📍 상태 저장(Stateful). 인바운드를 허용하면 아웃바운드 응답은 자동 허용
서브넷 수준의 방화벽. 허용/거부 규칙 모두 설정 가능. 상태 비저장(Stateless).
두 VPC를 프라이빗하게 연결. 인터넷을 거치지 않고 VPC 간 직접 통신.
여러 VPC와 온프레미스 네트워크를 중앙 허브로 연결. VPC Peering의 확장판.
온프레미스 데이터센터와 AWS를 전용 회선으로 연결. 인터넷보다 안정적이고 빠르다.
온프레미스와 AWS VPC를 암호화된 VPN 터널로 연결. Direct Connect보다 저렴한 대안.
VPC 네트워크 인터페이스의 IP 트래픽 로그를 수집. 보안 분석·트러블슈팅에 사용.
AWS 서비스나 다른 계정의 서비스에 프라이빗하게 접근하는 기술. VPC Endpoint의 기반 기술.
AWS 글로벌 네트워크를 활용해 사용자 트래픽을 최적 경로로 전달. 고정 IP와 빠른 장애 조치.
퍼블릭 서브넷에 배치된 점프 서버. 프라이빗 서브넷의 리소스에 SSH/RDP로 접근할 때 경유.
AWS의 DNS 서비스. 도메인 이름을 IP 주소로 변환하고, 헬스 체크 기반 라우팅 지원.
글로벌 CDN 서비스. 전 세계 엣지 로케이션에 콘텐츠를 캐시하여 빠르게 전달.
📍 사용자와 가장 가까운 엣지에서 응답. Origin(ALB/S3)에서 콘텐츠 가져옴
웹 애플리케이션 방화벽. SQL Injection, XSS 등 웹 공격을 차단하는 규칙 기반 필터.
DDoS 방어 서비스. Standard(무료)는 자동 적용, Advanced는 대규모 공격 방어 + 비용 보호.
Application Load Balancer. HTTP/HTTPS 트래픽을 여러 대상에 분배. 경로·호스트 기반 라우팅 지원.
📍 퍼블릭 서브넷에 배치. 백엔드 타겟은 프라이빗 서브넷
Network Load Balancer. TCP/UDP 수준의 초고성능 로드 밸런서. 고정 IP 지원.
API 요청을 관리하는 완전관리형 서비스. 인증, 스로틀링, 캐싱, 변환 기능 내장.
📍 VPC 밖의 관리형 서비스. Lambda와 가장 자연스럽게 연결
CloudFront 엣지에서 실행되는 초경량 함수. URL 재작성, 헤더 조작 등 간단한 로직 처리.
CloudFront 엣지에서 Lambda 함수를 실행. CloudFront Functions보다 복잡한 로직 처리 가능.
Origin Access Control. CloudFront만 S3 버킷에 접근할 수 있도록 제한. 직접 S3 URL 접근 차단.
Anycast IP 기반 글로벌 가속기. TCP/UDP 트래픽을 AWS 글로벌 백본 네트워크로 최적 경로 전달.
가상 서버. OS·사양을 직접 선택하고 완전한 제어권을 가진다.
📍 보통 프라이빗 서브넷 배치. ALB를 통해 외부 트래픽 수신
트래픽에 따라 EC2 인스턴스 수를 자동으로 늘리거나 줄이는 서비스.
서버 없이 코드를 실행하는 서버리스 컴퓨팅. 실행한 만큼만 과금.
📍 VPC 밖에서 실행(VPC 연결 옵션도 있음). 이벤트 기반 트리거
서버 관리 없이 컨테이너를 실행하는 서버리스 컴퓨팅 엔진. ECS/EKS와 함께 사용.
AWS가 자체 설계한 ARM 기반 프로세서. x86 대비 최대 40% 가성비 향상.
AWS의 여유 컴퓨팅 용량을 최대 90% 할인된 가격에 사용. 단, 2분 전 통보로 회수될 수 있음.
소스 코드나 컨테이너 이미지를 넣으면 자동으로 빌드·배포·스케일링하는 완전관리형 서비스.
대규모 배치 작업을 자동으로 스케줄링·실행하는 서비스. ML 학습, 데이터 처리 등에 사용.
ML 모델을 빌드·학습·배포하는 완전관리형 플랫폼. 데이터 준비부터 추론 엔드포인트까지.
1~3년 약정으로 최대 72% 할인받는 요금제. RI는 EC2 전용, Savings Plans는 Lambda·Fargate도 적용.
애플리케이션과 모든 의존성을 패키징하는 컨테이너 기술. 어디서든 동일하게 실행.
Docker 이미지를 실행한 인스턴스. 가볍고 빠르게 시작하며, 호스트 OS를 공유.
컨테이너를 만들기 위한 읽기 전용 템플릿. Dockerfile로 빌드하며, ECR 등 레지스트리에 저장.
Docker 이미지를 만드는 설정 파일. OS, 의존성, 실행 명령 등을 순서대로 정의.
Dockerfile을 여러 단계로 나누어 최종 이미지 크기를 줄이는 기법. 빌드 도구는 버리고 실행 파일만 복사.
여러 컨테이너를 YAML 파일 하나로 정의·실행하는 도구. 로컬 개발 환경 구성에 주로 사용.
Docker 이미지를 저장·배포하는 저장소. Docker Hub, ECR, GitHub Container Registry 등.
메인 컨테이너 옆에 붙어 보조 기능(로깅, 프록시, 모니터링 등)을 수행하는 컨테이너.
컨테이너 오케스트레이션 플랫폼. 수백~수천 개 컨테이너의 배포·확장·복구를 자동화.
K8s에서 배포할 수 있는 가장 작은 단위. 하나 이상의 컨테이너를 묶은 것.
K8s 클러스터에서 Pod가 실제로 실행되는 서버(물리 또는 가상).
K8s 패키지 매니저. 복잡한 K8s 리소스를 하나의 차트(Chart)로 관리·배포.
AWS의 컨테이너 오케스트레이션 서비스. K8s보다 단순하며 AWS 서비스와 긴밀히 통합.
AWS 관리형 K8s 서비스. K8s 컨트롤 플레인을 AWS가 관리.
📍 컨트롤 플레인은 AWS 관리. 워커 노드는 프라이빗 서브넷
AWS의 Docker 이미지 저장소. ECS/EKS에서 이미지를 가져다 쓸 수 있다.
마이크로서비스 간 통신을 관리하는 인프라 계층. 트래픽 제어·관측·보안을 서비스 코드 밖에서 처리.
K8s 노드를 자동으로 프로비저닝하는 오토스케일러. Cluster Autoscaler보다 빠르고 유연.
K8s용 GitOps CD 도구. Git 저장소의 상태를 클러스터에 자동 동기화.
CNCF 공식 GitOps 도구. Git 상태를 K8s 클러스터에 지속적으로 동기화.
가장 대표적인 서비스 메시. Envoy 사이드카로 트래픽 제어·관측·보안을 자동 처리.
이벤트 기반 K8s 오토스케일러. SQS 큐 길이, Kafka 랙 등 외부 메트릭으로 Pod 스케일링.
K8s 클러스터로 들어오는 외부 HTTP 트래픽을 관리. ALB, NGINX, Kong 등 구현체 선택.
K8s에서 TLS 인증서를 자동으로 발급·갱신하는 도구. Let's Encrypt 등과 연동.
AWS Secrets Manager 등 외부 비밀 저장소의 값을 K8s Secret으로 자동 동기화.
K8s 클러스터의 리소스와 볼륨을 백업·복원하는 도구. 재해 복구 및 마이그레이션에 사용.
오픈소스 모니터링 시스템. K8s 환경에서 메트릭 수집·알림의 사실상 표준.
메트릭·로그 시각화 대시보드. Prometheus, CloudWatch 등 다양한 데이터 소스를 그래프로 표시.
경량 로그 수집 시스템. Grafana와 연동하여 K8s 로그를 효율적으로 검색·분석.
초경량 로그 수집·전달 에이전트. 컨테이너 로그를 CloudWatch, Loki 등으로 전송.
K8s 정책 엔진. Pod 보안 정책, 리소스 제한 등을 YAML로 선언적 관리.
eBPF 기반 K8s 네트워킹·보안·관측 솔루션. 고성능 네트워크 정책 적용.
ECS 서비스 간 통신을 자동으로 설정하는 기능. 서비스 디스커버리 + 로드밸런싱 + 관측성 내장.
AWS 리소스의 서비스 디스커버리. 서비스 이름으로 IP/포트를 자동 조회. Route 53과 통합.
Horizontal Pod Autoscaler. CPU/메모리 사용률에 따라 Pod 수를 자동으로 늘리거나 줄임.
Vertical Pod Autoscaler. Pod의 CPU/메모리 요청량을 실제 사용량에 맞게 자동 조정.
K8s 클러스터의 노드 수를 자동으로 조절. Node Group의 min/max 범위 내에서 스케일링.
Role-Based Access Control. K8s에서 역할 기반으로 리소스 접근 권한을 관리.
K8s 클러스터를 논리적으로 분리하는 가상 구역. 팀별·환경별 리소스 격리에 사용.
IAM Roles for Service Accounts. K8s Pod에 AWS IAM 역할을 부여해 AWS 서비스 접근 권한을 최소화.
K8s 기본 DNS 서버. 서비스 이름을 클러스터 내부 IP로 변환. EKS에 자동 포함.
K8s 서비스/Ingress를 Route 53 등 외부 DNS에 자동 등록하는 도구.
AWS 관리형 서비스 메시. Envoy 프록시 기반으로 ECS/EKS/EC2 서비스 간 통신을 관리. 2026년 서비스 종료 예정.
고성능 L7 프록시. Istio·App Mesh의 사이드카, API Gateway, gRPC 트랜스코딩 등에 사용.
오픈소스 분산 추적 시스템. 마이크로서비스 요청 흐름을 시각화. Istio/Kiali와 연동.
Istio 서비스 메시 대시보드. 서비스 간 통신 토폴로지·트래픽 흐름을 시각화.
Cilium의 네트워크 관측 도구. eBPF 기반으로 실시간 네트워크 흐름을 시각화.
리눅스 커널에서 샌드박스 프로그램을 실행하는 기술. Cilium이 이것으로 고성능 네트워크 정책을 적용.
Istio 서비스 메시의 인그레스 게이트웨이. Gateway + VirtualService CRD로 North-South 트래픽을 처리하며 mTLS를 자동 적용.
K8s 공식 차세대 Ingress 표준. Gateway + HTTPRoute CRD로 역할 분리(인프라팀/개발팀)와 멀티 컨트롤러를 지원.
IRSA를 대체하는 EKS 신규 표준. OIDC Provider 없이 IAM 역할을 Pod에 직접 연결. 설정이 훨씬 단순.
Prometheus 호환 관리형 모니터링 서비스. Prometheus 서버 운영 부담 없이 메트릭 수집·쿼리를 제공하며 HA 자동 보장.
관리형 관계형 DB. MySQL, PostgreSQL 등. Aurora는 AWS 최적화 버전으로 최대 5배 성능.
📍 격리 서브넷 배치. 인터넷 직접 접근 불가
완전관리형 NoSQL DB. 밀리초 지연 시간, 무한 확장. 키-값 또는 문서 모델.
📍 VPC 밖 관리형 서비스. VPC Endpoint로 프라이빗 접근 가능
인메모리 캐시 서비스(Redis/Memcached). DB 앞에 두어 읽기 속도를 대폭 향상.
검색·분석 엔진 서비스. 로그 분석, 전문 검색, 실시간 대시보드 구축에 사용.
무한 확장 오브젝트 스토리지. 파일, 이미지, 백업, 정적 웹사이트 호스팅까지.
📍 VPC 밖 글로벌 서비스. VPC Endpoint(Gateway)로 프라이빗 접근
EC2에 붙이는 블록 스토리지(가상 하드디스크). 고성능 SSD부터 저비용 HDD까지.
여러 EC2/컨테이너에서 동시에 접근 가능한 공유 파일 시스템. NFS 프로토콜.
Aurora의 서버리스 버전. 트래픽에 따라 자동으로 용량을 확장·축소. ACU 단위 과금.
DynamoDB 전용 인메모리 캐시. 마이크로초 수준의 읽기 응답 시간.
페타바이트 규모의 데이터 웨어하우스. 대규모 분석 쿼리에 최적화.
MongoDB 호환 문서형 데이터베이스. 기존 MongoDB 코드를 거의 변경 없이 AWS 관리형으로 이전 가능.
그래프 데이터베이스. 소셜 네트워크, 추천 엔진, 사기 탐지 등 관계 중심 데이터 분석에 최적화.
내구성을 보장하는 Redis 호환 인메모리 DB. ElastiCache와 달리 트랜잭션 로그로 데이터가 영구 보존됨.
시계열 데이터 전용 DB. IoT 센서 데이터, 서버 메트릭 등 시간 기반 데이터 저장·분석.
S3에 저장된 데이터를 SQL로 직접 분석. 서버 없이 사용하고, 스캔한 데이터만큼만 과금.
AWS 리소스(RDS, EBS, S3 등)의 백업을 중앙에서 자동 관리하는 서비스.
RDS/Aurora 앞에서 DB 커넥션을 풀링·관리. Lambda처럼 급격히 연결이 늘어나는 환경에서 필수.
서버리스 BI 대시보드 서비스. Redshift, Athena, S3 등의 데이터를 시각화·분석.
서버리스 생성형 AI 서비스. Claude, Llama 등 파운데이션 모델을 API로 호출. Knowledge Base로 RAG 구성 가능.
데이터 레이크를 쉽게 구축하고, 세밀한 접근 제어(행/열 수준)를 적용하는 서비스.
읽기 전용 DB 복제본. 읽기 트래픽을 분산하여 Primary DB 부하를 줄임. Aurora는 최대 15개.
Point-in-Time Recovery. 보존 기간 내 어떤 시점으로든 DB를 복원할 수 있는 기능.
Valkey/Redis 호환 서버리스 캐시. 트래픽에 따라 용량이 자동 조절되며 기존 Redis 클라이언트와 호환.
완전관리형 메시지 큐. 서비스 간 비동기 통신을 안정적으로 처리.
Pub/Sub 메시징 서비스. 하나의 메시지를 여러 구독자(SQS, Lambda, 이메일 등)에 동시 전달.
서버리스 이벤트 버스. 이벤트 규칙으로 AWS 서비스/SaaS/커스텀 앱을 연결.
실시간 데이터 스트리밍 서비스. 대량의 로그·이벤트 데이터를 실시간으로 수집·처리.
서버리스 워크플로 오케스트레이션. 여러 Lambda/서비스를 시각적으로 연결·조율.
관리형 Apache Kafka 서비스. 대규모 실시간 이벤트 스트리밍에 사용.
관리형 GraphQL/Pub-Sub 서비스. 여러 데이터 소스를 하나의 API로 통합하고 실시간 구독 지원.
IoT 디바이스를 AWS에 연결하는 관리형 서비스. MQTT 프로토콜 기반 양방향 통신.
서버리스 ETL(추출·변환·적재) 서비스. 데이터 카탈로그, 스키마 레지스트리 포함.
Google이 만든 고성능 RPC 프레임워크. Protocol Buffers 직렬화로 REST보다 빠른 서비스 간 통신.
클라이언트가 필요한 데이터만 정확히 요청할 수 있는 API 쿼리 언어. Over-fetching 방지.
서버와 클라이언트 간 양방향 실시간 통신 프로토콜. 채팅, 알림, 실시간 대시보드에 사용.
장애가 발생한 서비스로의 호출을 자동 차단하여 연쇄 장애를 방지하는 패턴.
분산 트랜잭션을 여러 로컬 트랜잭션으로 분리하고, 실패 시 보상 트랜잭션으로 롤백하는 패턴.
DB 변경과 이벤트 발행을 원자적으로 처리하는 패턴. 데이터 일관성과 이벤트 전달을 모두 보장.
스트리밍 데이터를 S3, Redshift, OpenSearch 등으로 자동 전달하는 파이프라인. 코드 없이 설정만으로 동작.
ActiveMQ/RabbitMQ 관리형 메시지 브로커. 온프레미스 MQ를 코드 변경 없이 AWS로 마이그레이션할 때 사용.
VPC 간, 계정 간 서비스 통신을 AWS가 관리하는 네트워킹 서비스. App Mesh보다 단순하고 IAM 인증 기반.
메시지 스키마를 중앙에서 관리·버전 관리. 생산자/소비자 간 호환성을 보장.
경량 Pub/Sub 메시징 프로토콜. IoT 디바이스처럼 대역폭·배터리가 제한된 환경에 최적.
Backend for Frontend. 각 프론트엔드(웹, 모바일)에 맞춤형 API 계층을 두는 패턴.
하나의 앱 인스턴스로 여러 고객(테넌트)을 서비스하는 아키텍처. 데이터 격리가 핵심.
Dead Letter Queue. 처리에 반복 실패한 메시지를 별도 큐에 보관하여 분석·재처리.
AWS 리소스 접근 권한을 관리. 사용자, 역할, 정책으로 '누가 무엇을 할 수 있는지' 제어.
암호화 키 관리 서비스. 데이터 암호화에 쓰는 키를 안전하게 생성·관리·교체.
사용자 인증·권한 부여 서비스. 회원가입, 로그인, 소셜 로그인, MFA 지원.
위협 탐지 서비스. AWS 계정과 워크로드에서 악의적 활동·비정상 행동을 자동 감지.
SSL/TLS 인증서 무료 발급·관리. CloudFront, ALB 등에 HTTPS를 적용할 때 사용.
비밀번호, API 키, DB 자격증명 등 민감 정보를 안전하게 저장·자동 교체.
AWS 계정의 모든 API 호출을 기록. '누가, 언제, 무엇을' 했는지 감사 추적.
보안 상태를 한 곳에서 통합 관리. GuardDuty, Inspector 등의 결과를 모아서 보여줌.
EC2, Lambda, ECR 이미지의 소프트웨어 취약점을 자동 스캔·평가.
S3에 저장된 민감 데이터(개인정보, 신용카드 번호 등)를 자동으로 탐지·분류.
외부에서 접근 가능한 리소스를 자동으로 탐지. S3 버킷, IAM 역할 등의 의도치 않은 공개 노출을 찾아냄.
규정 준수 감사를 자동화하는 서비스. PCI DSS, HIPAA, SOX 등의 프레임워크에 대한 증거를 자동 수집.
AWS 리소스 구성 변경을 추적·감사. 규정 준수 여부를 자동으로 평가.
EC2 인스턴스를 원격 관리하는 통합 도구. SSH 없이 접속, 패치 관리, 파라미터 저장.
여러 AWS 계정을 중앙에서 관리. SCP(서비스 제어 정책)로 계정별 권한 상한선 설정.
멀티 계정 환경을 모범 사례에 맞게 자동 설정. Landing Zone을 빠르게 구축.
여러 AWS 계정과 비즈니스 애플리케이션에 SSO(싱글 사인온)로 접속. SAML/OIDC 연동.
Mutual TLS. 서버와 클라이언트가 서로의 인증서를 검증하는 양방향 TLS 인증.
JSON Web Token. 사용자 인증 정보를 담은 자체 포함형 토큰. 서버에 세션을 저장하지 않아도 됨.
OpenID Connect. OAuth 2.0 위에 사용자 신원 확인 계층을 추가한 인증 프로토콜.
Security Assertion Markup Language. 기업 SSO에서 IdP(Active Directory 등)와 SP 간 인증 정보를 교환하는 XML 기반 프로토콜.
Payment Card Industry Data Security Standard. 카드 결제 데이터를 처리하는 시스템이 반드시 준수해야 하는 보안 표준.
미국 의료정보 보호법. 환자 건강 정보(PHI)의 암호화, 접근 로깅, AWS와 BAA 체결이 필수.
EU 개인정보 보호법. EU 사용자 데이터는 EU 리전에 저장하거나 표준계약조항(SCC)을 적용해야 함.
코드 변경 시 자동으로 빌드·테스트·배포하는 파이프라인. 수동 배포 실수를 줄이고 배포 속도를 높임.
현재 환경(Blue)과 새 환경(Green)을 동시 운영 후 트래픽을 한 번에 전환하는 배포 전략.
새 버전을 소수 사용자에게만 먼저 배포하여 문제를 확인한 뒤 점진적으로 확대하는 전략.
서버를 하나씩 순차적으로 새 버전으로 교체하는 배포 전략. 다운타임 없이 점진 교체.
AWS의 CI/CD 파이프라인 서비스. 소스→빌드→테스트→배포를 자동화.
AWS 리소스 모니터링 서비스. 지표(CPU, 메모리), 로그 수집, 알람 설정 통합 플랫폼.
분산 추적 서비스. 마이크로서비스 간 요청 흐름을 추적하여 병목·오류 지점을 찾아냄.
Infrastructure as Code. 인프라를 코드로 정의·관리. 수동 콘솔 조작 대신 코드로 인프라를 재현 가능.
AWS Cloud Development Kit. TypeScript, Python 등 프로그래밍 언어로 인프라를 정의.
HashiCorp의 IaC 도구. AWS뿐 아니라 GCP, Azure 등 멀티 클라우드 인프라를 코드로 관리.
GitHub에 내장된 CI/CD 도구. Push/PR 이벤트로 빌드·테스트·배포를 자동화.
GitLab에 내장된 CI/CD 파이프라인. .gitlab-ci.yml로 정의하며, 자체 호스팅 가능.
AWS 인프라를 JSON/YAML 템플릿으로 정의·배포. AWS 네이티브 IaC 서비스.
ECS/EKS 컨테이너의 CPU, 메모리, 네트워크 메트릭을 CloudWatch로 자동 수집.
AWS가 관리하는 Prometheus 호환 모니터링 서비스. 인프라 운영 부담 없이 Prometheus 사용.
API나 웹 URL을 주기적으로 호출해서 정상 응답 여부를 확인하는 합성 모니터링 서비스.
DR 전략 중 하나. 재해 복구 리전에 최소한의 핵심 인프라만 켜두고, 장애 시 스케일 업.
의도적으로 장애를 주입하여 시스템 복원력을 검증하는 실천법. Netflix가 시작.