2022년 11월 3일, 삼성동 코엑스에서 진행된 AWS Industry Week에 다녀왔다.

클라우드에 관심이 생긴 이후 오프라인으로 진행되는 큰 행사에 참석해본 것이 처음이었기에 설레는 마음으로 다녀왔던 것 같다. 낮까지 학교 수업이 있었기 때문에 앞 타임 강연에는 참석하지 못했지만, 중간 휴식시간쯤에는 도착해서 파트너 부스랑 그 이후 진행되었던 강연들은 볼 수 있었다.

 

AWS Industry Week

리테일 및 이커머스, 미디어 및 엔터테인먼트, 제조, 여행 및 관광, 금융 및 핀테크 및 게임 산업 분야에 계신 모든 분들이 참여 대상입니다. 클라우드에 대한 전문가가 아니어도 각 산업 분야 별

aws.amazon.com

AWS Industry Week는 각 산업 분야별로 AWS를 이용하고 있는 기업의 담당자에게 기업 내 클라우드 적용 사례를 직접 전해 들을 수 있었던 행사였다.
클라우드에 대한 개념을 공부하며 늘 궁금해했던 부분이 이러한 개념 및 서비스들을 많은 양의 트래픽이 오가는 실제 서비스에 어떤 식으로 적용할 수 있을지에 대한 부분이었는데, 이에 대해 들을 수 있어 재밌었다. 또한 최근 기업에서의 클라우스 사용 동향에 대해서도 들을 수 있어서 유익했던 것 같다.

뿐만 아니라 그밖에 AWS 솔루션 및 파트너 부스들의 클라우드 솔루션들을 구경하면서 요즘 시장에서 어떠한 부분이 필요하고 중요하게 여겨지는지에 대해 알 수 있었다.

진행되었던 강연 목록은 아래와 같다. 각 산업분야별로 서로 다른 룸에서 강연이 진행되었기 때문에 중간에 자리를 옮길 것이 아니라면 사실상 한두 개 정도의 분야를 골라서 들어야 했다. 나는 개인적으로 현대화나 인프라 구축 쪽으로 관심이 있었기 때문에 금융 및 핀테크 분야를 선택했었다. 레벨 200으로 표시된 강연들 뿐이었지만, 생각보다 공부했던 개념들이 많이 들렸고 어려웠다기보다는 적용사례에 대해서 흥미롭게 잘 보고 왔던 것 같다.

 


이후 내용은 강연 중 메모했던 것을 기록용으로 다시 정리해 적어둔 것이다.

 

<1> 모더나이제이션(현대화) 여정

모더나이제이션 접근방법

  1. (Relocation/Rehost) : 그냥 단순 마이그레이션. 통째로 올리는 것
  2. 경량화된 아키텍처 (Replatform) : 서비스 코드는 건드리지 않은 채 컨테이너화 시켜 AWS 서비스에 올리는 것 (ECS, Fargate, EKS)
  3. 최적화 아키텍처 (Refactor/Rewrite) : 비용, 속도 면에서 효율을 높이기 위해 서비스 코드 부분까지 건드리는 것 (3rd party -> open source, 높은 성능 및 확장성을 위해 서비스 특성에 따른 DB 선택 등)
  • 손쉬운 모더나이제이션을 위해 관리형 서비스나 서버리스를 사용할 수 있다.
  • 기술적인 부분에서 여력이 된다면 마이크로서비스(MSA)로 설계하는 것이 좋다. (비즈니스 경량화를 위해)

 

기업에서 실제로 모더나이제이션 시 고려한 부분

  1. 서비스 특성에 따라 서로 다른 아키텍처로 구성
    • 모놀리식이 아닌 MSA로 설계
    • 컨테이너 활용, k8s 기반 MSA 적용, Framework 변경
  2. 자원 최적화
    • EFS, EC2, DynamoDB 등에서 버스트 모드로 동작하는 서비스에 대한 이해 필요
    • 적용 사례 : EFS의 버스트크레딧 모드 사용 중 Lambda를 이용하여 사용량 증가 시 Provisioned 모드로 전환
  3. 성능 회적화
    • AWS Cloudfront 도입
  4. 비용 최적화
    • 탄력적 리소스 운영 : 리소스 사용량 조정/최소화
      • 트래픽/리소스 사용량이 적은 시간대의 운영대수 축소
      • 일시적 트래픽 증가에 대해 Auto-Scaling 활용
    • 아키텍처 개선
      • 로그 적재 방식 변경(RDB -> DDB -> S3)
      • matlab 통계 정보를 이용하여 리소스 사이즈 조정, 비용이 큰 리소스 대체
      • SQL 쿼리 튜닝, 배치 시간 단축
    • 약정기간 할인 : RI, SP 할인
      • 필수 리소스 약정 적용
      • 신규 리소스 적용 및 갱신 재적용

 

모더나이제이션 효과

  1. 온프레미스의 유량제어 시스템 제거 가능
  2. MSA로 독립성을 보장하여 부담 없는 배포 가능
  3. 속도 개선

 

<2> 금융 클라우드, 네트워크 인프라 구축

금융 분야 클라우드 컴퓨팅 도입 고려 사항

  1. 전자금융감독규정
  2. 망분리
  3. 보안 및 컴플라이언스
  4. 금융감독원 클라우드 이용 보고
  5. CSP 안정성 평가

 

금융 클라우드, 네트워크 인프라 구축 시 고려 사항

  1. 망분리 및 접근 통제
    • Amazon VPC
      • AWS 클라우드에서 다른 가상의 네트워크와 논리적 분리 구성
      • 목적에 맞는 별도의 VPC 환경 구축
    • Subnet & Route table
      • Network Segmentation을 위한 Subnet, Route Table 설정
    • Network access control list (NACL)
      • 서브넷 외부와 내부 트래픽을 제어하기 위한 방화벽 역할
    • Firewall
      • 네트워크 경계 보안을 위한 Network Firewall, IDS, IPS 사용
  2. 외부 인터페이스 연계
    • AWS Direct Connect : AWS로 전용 네트워크 연결
    • AWS Site-to-Site VPN : VPC와 온프레미스를 인터넷을 통한 IPSEC VPN으로 연결
    • AWS PrivateLink : 외부에 노출되지 않는 Private 연결 제공

 

인프라 구축 사례

1. 개발/운영 환경의 분리

  • 선택지 1. Subnet Isolation
    • 장점 : 빠르고 쉽게 구현 가능
    • 단점 : 보안 요건을 충족하기 위해 복잡한 NACL 및 Security Group 적용 필요 (완전 분리는 아니기 때문에 실수로라도 두 환경 간 통신이 이루어질 가능성이 여전히 있다..)
  • 선택지 2. VPC Isolation
    • 장점 : 복잡한 NACL 및 Security Group 없이 보안 요건 충족 가능
    • 단점 : 개발/운영 환경이 하나의 계정(account)에 존재하기 때문에 실수로라도 보안적인 리스크 발생 가능
  • 선택지 3. Account Isolation
    • 개발/운영 환경이 아예 다른 계정에서 구성되어 있기 때문에 보안 리스크 최소화 가능
    • 복잡하고 IAM Assuming 개념에 대한 이해 필요
선택지 3 채택! Account 분리
구성 : User -> Security account -> dev account / prod account

Security account : 로그인을 위한 계정
 IAM 사용자 외에 다른 어떠한 리소스도 없다. 따라서 IAM 사용자 계정이 탈취되어도 할 수 있는 게 없다.

dev, prod account : 개발, 운영 환경을 위한 계정
IAM 사용자로 로그인할 수 없다. security의 IAM 사용자로 역할 전환을 하던지, 루트 사용자를 이용하여 로그인하는 방법으로만 로그인을 할 수 있다.

 

2. 서버 접근

  • 선택지 1. SSH
    • 장점 : 사용이 편하고 익숙한 도구
    • 단점 : SSH 접근을 위한 키 관리 필요
  • 선택지 2. AWS Session Manager
    • 장점 : AWS에서 제공하며, Bastion 없이 사설 IP 인스턴스에 접근 가능
    • 단점 : X
  • 선택지 3. AWS Partner Solution
    • 장점 : 보안적으로 더 많은 기능 제공
    • 단점 : 도구 자체에 대한 설치 및 운영 리소스 필요
선택지 3 채택! AWS Partner Solution
이유 : Teleport의 session recording 기능 (session 사용하는 모습 녹화.. 오타 치는 거까지 전부 녹화됨)

단점 보안책 : Teleport Client 설치 자동화 (AWS Lambda와 SSH Run Command 이용)

 

3. 모니터링 시스템 구성

  • 이상 징후 감지 : CloudWatch (+ Terraform)
  • 필요 정보 전파 : Chatbot
구성 : CloudWatch -> SNS -> Chatbot -> Slack

 

4. 외부와의 연동

  • 선택지 1. Site-to-Site VPN
    • 사용 사례 : 상대방의 환경이 On-Premise 혹은 Cloud 이면서 VPN 사용이 가능할 경우
    • VPN 벤더별로 configuration을 제공하기 때문에 이 configuration만 전달하면 된다. (간편함)
  • 선택지 2. Direct Connect
    • 사용 사례 : 상대방의 환경이 On-Premise 이면서 VPN 사용이 불가능할 경우
    • 제 3자의 IDC를 거쳐서 전달하는 방식.
      • Direct Connect를 지원하는 업체와 계약을 해야만 한다. (현재 한국 내 지원 업체 : KINX, LG U+)
  • 선택지 3. Private Link
    • 사용 사례 : 상대방의 환경이 AWS 일 경우
    • NLB(network loadbalancer)만 사용 가능
    • 초기 구축 시 기술적으로 조금 더 어렵고, NLB와 Route53에 대한 추가적인 설정 필요
    • 장점!! 통신이 필요한 구간만 연결되도록 할 수 있기 때문에 안전한 네트워크 구성 가능 (private IP로 통신 가능)
      • 그냥 peering을 할 경우 두 대상 간 통신이 완전 open 되기 때문에 이에 비해 안전하다.
선택지 3 채택! Private Link
앱 서비스와 페이 서비스 간에 필요한 경우에만 연결되도록 하고 이외에는 통신할 수 없도록 할 수 있다.

 

향후...

  • TGW 도입 : 네트워크 연동이 필요한 부분에 Hub & Spoke 구조로 개선
  • firewall 등을 이용하여 아웃바운드 접근제어 강화
  • 비용 최적화 : Savings Plan, Reserved Instance, Graviton, S3 Storage Class

 

 

Hub & Spoke System

Hub and Spoke(H&S) system은 외곽지점을 hub로 구성하여 이를 중심으로 일련의 Spoke로서 경로를...

blog.naver.com

 

 

Google에서 진행하는 Cloud Study Jam을 하게 되었다.

네트워크 공부를 하면서 클라우드를 접해보고 싶었는데 좋은 기회라고 생각되어 동아리원들을 모아 신청하였다.

배우는 내용은 Google Cloud Platform 사용법과 Kubernetes 이론적 개념, 그리고 Google Kubernetes Engine 정도인데

이론은 강의 형태로 제공하며, 강의에서 배운 내용을 GCP에서 실습해볼 수 있는 환경도 제공한다.

스터디 기간이 딱 개강하기 전까지어서 남은 방학동안 해보려고 한다.

아래는 공부하면서 정리해둔 내용들이다.기록용으로 올리려고 하고 생각해보니 스터디잼에 참여하지 않으면 유료로 제공되는 강의인 것으로 기억해서 다시 지운다..

대신 수강 완료 후 얻은 수료증 업로드로 대체한다.

 

+ Recent posts