기술보안/Cloud AWS 3-Tier Architecture 구성 ① Overview - AWS를 통한 웹 3-Tier Architecture를 구성하고 이에 따른 단계적 설정을 진행해보도록 하겠습니다. 최근엔 서버리스 Architecture를 구성해 서버나 트래픽을 분산처리 해주는 ELB 없이 많이 구축하는데 서버리스 Architecture는 이번 3-Tier 구성 완료 후에 다뤄볼까 합니다 :) 위의 그림은 기본적인 Web 3Tier Architecture 입니다. 데이터 흐름을 보자면, 외부에서 Client에 의해 Request가 들어오면 외부 ELB를 통해 웹서버로 로드밸런싱되고, 내부 ELB를 통해 WAS 서버를 거쳐 Database로 접근하는 흐름을 가집니다. 반대로 내부에 있는 서버가 외부와 통신할 경우 NAT Gateway를 통해 통신을 하게 됩니다. 해당 구조를 구성하기 위해선 아래와 같은 설정이 필요합니다. 1. 네트워크 설정(VPC, 서브넷, IGW, NAT, SG 등)AWS 내의 인프라를 구축하기 위해선 가장 먼저 VPC 를 생성해야합니다. VPC IPv4 CIDR : 10.0.0.0/16 VPC 생성 후 각각 용도에 맞는 Public/Private 서브넷을 생성합니다. public_default_01 : 10.0.0.0/24 public_default_02 : 10.0.1.0/24 private_web_01 : 10.0.2.0/24Private_web_02 : 10.0.3.0/24 private_was_01 : 10.0.4.0/24 Private_was_02 : 10.0.5.0/24 Private_db_01 : 10.0.6.0/24 Private_db_02 : 10.0.7.0/24 이후 IGW, NAT Gateway, 라우팅 테이블을 생성해 VPC와 서브넷을 각각 연결해 줍니다. SG를 통해 접근 제어 규칙을 사전에 정의해주고, Bastion 및 WEB/WAS 서버를 생성 후 각각의 SG를 할당합니다. 내/외부용 ELB를 생성하여 각각의 서브넷에 연결해 서버로의 트랙픽을 분산처리할 수 있도록 합니다. 2. 미들웨어 구성(WEB/WAS 서버 구성, DB 구성) 웹서버의 경우 Apache, WAS 서버는 Tomcat을 구성합니다. 그 후 WEB-WAS, WAS-DB간의 연결을 구성합니다. 3. 접속 테스트 WEB, WAS, DB 접속 테스트를 통해 문제없이 구성되었는지 TEST 합니다. 공유하기 게시글 관리 MSS '기술보안 > Cloud' 카테고리의 다른 글 [AWS Practitioner 자격증] 01. 기존 IT 개요 (0) 2022.06.15 [AWS] 취약점 모의진단 결과보고서 (0) 2021.12.31 Config 서비스를 활용한 리소스 구성 평가 (0) 2021.06.29 AWS 클라우드 보안 ②-2 AWS 네트워크 보안 (0) 2021.05.31 AWS 클라우드 보안 ②-1 AWS 네트워크 보안 (0) 2021.03.25 Contents 당신이 좋아할만한 콘텐츠 [AWS Practitioner 자격증] 01. 기존 IT 개요 2022.06.15 [AWS] 취약점 모의진단 결과보고서 2021.12.31 Config 서비스를 활용한 리소스 구성 평가 2021.06.29 AWS 클라우드 보안 ②-2 AWS 네트워크 보안 2021.05.31 댓글 0 + 이전 댓글 더보기