Amazon Route 53
- 가용성, 확장성, 완전 관리형 및 권한 있는 DNS
- 권한이 있다는 것은 구매자가 DNS 레코드를 업데이트할 수 있어 DNS에 대한 전면적인 통제가 가능하다는 것
- 클라이언트가 example.com에 있는 EC2 인스턴스에 접근하고자 하는데 EC2 인스턴스가 공인 IP만 가지고 있다면
클라이언트는 Amazon Route 53, 즉 호스트 존으로 몇 개의 DNS 레코드를 write하게 되면
이에 따라 클라이언트가 example.com을 요청할 때 Route 53 서비스가 IP가 54.22.33.44라고 받을 해주어
클라이언트들은 EC2 인스턴스에 직접적으로 연결할 수 있게 됨
- Rout 53 또는 도메인 대행자로 example.com와 같은 도메인 네임을 등록할 수 있으며 이를 직접하여 서비스 시작 가능
즉, Route 53은 도메인 등록 기관 - Route 53 내의 리소스의 상태 확인 기능
- 100% 가용성 SLA를 제공하는 유일한 AWS 서비스
- 53은 DNS 서비스에 의해 사용되는 기존 DNS 포트에 대한 참조 이름이므로 Route 53이라 불리는 것
Route 53 – Records
- Route 53에서는 많은 DNS 레코드를 정의하며, 레코드는 트래픽을 특정 도메인에 라우트하는 방법
- 각 레코드에는 다음이 포함
1) 도메인/하위(서브) 도메인 이름 – 예 : example.com
2) 레코드 유형 – 예 : A 또는 AAAA
3) 값 – 예 : 12.34.56.78
4) 라우팅 정책 – Route 53이 쿼리에 응답하는 방법
5) TTL – 레코드가 DNS 해결사에 캐시되기까지 걸리는 시간 (Time To Live) - Route 53은 다음 DNS 레코드 유형을 지원
1) 반드시 알아야 하는 레코드 유형 : A / AAAA / CNAME / NS
2) 고급 레코드 유형 : CAA / DS / MX / NAPTR / PTR / SOA / TXT / SPF / SRV
Route 53 – Record Types
- A – 호스트 네임을 IPv4에 매핑
예) example.com이 주어진다면 1.2.3.4가 되는 것 - AAAA – 호스트 네임을 IPv6에 매핑
- CNAME – 호스트 네임을 다른 호스트 네임에 매핑
목표 호스트 네임은 A 또는 AAAA 레코드가 있어야 하는 도메인 네임
DNS 네임스페이스(Zone Apex)의 최상위 노드에 대한 CNAME 레코드를 생성할 수 없음
예) example.com에 대해서는 생성할 수 없지만 www.example.com에 대해서는 생성할 수 있음 - NS – 호스팅 영역의 네임 서버
호스트 영역을 위한 DNS 쿼리에 답할 수 있는 서버의 DNS 네임이나 IP 주소에 해당
도메인에 대한 트래픽 라우팅 과정 제어 (통제)
Route 53 – Hosted Zones
- 호스트 영역은 레코드들의 컨테이너로 트래픽을 도메인과 서브 도메인으로 라우팅하는 방법을 정의
- 두 가지 타입의 호스트 영역이 존재
- 퍼블릭 호스팅 영역
공인 도메인 네임을 살 때마다 퍼블릭 호스팅 영역을 생성할 수 있고 퍼블릭 영역들은 쿼리에 대해 답변할 수 있음
예) 도메인 네임 application1.mypublicdomain.com의 기반 IP주소가 무엇인가요?
인터넷 (공개 도메인 이름)에서 트래픽을 라우팅하는 방법을 지정하는 레코드가 포함 (퍼블릭 DNS 레코드) - 프라이빗 호스팅 영역
공식적으로 이용가능하지 않도록 프라이빗한 도메인 네임을 위해 사용하며 가상 사설 클라우드 또는 VPC에서만 URL 연결 가능
예) 기업 네트워크에서만 접근이 가능한 사설 URL인 application1.company.internal
하나 이상의 VPC (프라이빗 도메인 이름) 내에서 트래픽을 라우팅하는 방법을 지정하는 레코드가 포함 (프라이빗 DNS 레코드)
- AWS를 생성하는 모든 호스팅 영역에 있어서 개월 당 50센트를 지불해야 함
즉, Route 53을 사용하는 것은 무료가 아님
Route 53 – Public vs. Private Hosted Zones
- 퍼블릭 호스팅 영역 : 공인 클라이언트들의 쿼리에 답변할 수 있음
예) 웹 브라우저를 사용할 때 "example.com" 쿼리에 대한 IP 54.22.33.44를 되돌려줌 - 프라이빗 호스팅 영역 : VPC 안에서만 쿼리를 할 수 있으며 프라이빗 도메인 네임을 통해 알아볼 수 있게 함
예) 첫 EC2 인스턴스가 "api.example.internal"을 요청하는 경우 프라이빗 호스팅 영역은 답인 IP 10.0.0.10를 돌려줌
그 후, 데이터베이스로의 연결이 필요할 수도 있는 두 번째 EC2 인스턴스와 연결하기 위해
"db.examplce.internal"을 요청하면 IP 10.0.0.35를 돌려준 후 EC2 인스턴스는 데이터베이스로 직접 연결됨
- 정확히 동일한 방법으로 작동하지만 퍼블릭 호스팅 영역은 인터넷의 모두가 레코드에 쿼리할 수 있지만
프라이빗 호스팅 영역은 VPC와 같은 프라이빗 자원으로부터만 쿼리할 수 있음
'Cloud > AWS' 카테고리의 다른 글
[SAA] 라우팅 정책 (0) | 2022.03.14 |
---|---|
[SAA] Route 53 (0) | 2022.03.11 |
[SAA] DNS란? (0) | 2022.03.09 |
[SAA] 친숙한 포트 목록 (0) | 2022.03.09 |
[SAA] ElastiCache 솔루션 아키텍트 (0) | 2022.03.09 |