🌐 AWS Certified SysOps Administrator - Associate (SOA-C02)
- 네트워킹과 콘텐츠 전송은 시험 비중이 높고 광범위
- 학습 영역을 3개로 나누면 정리하기 쉬움
- 네트워킹 기능 및 연결 구현
- DNS 서비스 & 콘텐츠 전송 구성
- 네트워크 연결 문제 해결
- VPC (Virtual Private Cloud)
- 서브넷, 라우팅 테이블, NACL, 보안 그룹
- NAT 게이트웨이, 인터넷 게이트웨이
- 보안 연결
- Systems Manager Session Manager (SSH 대체)
- VPC 엔드포인트 (프라이빗 연결)
- VPC 피어링, VPN 연결
- 보호 도구
- AWS WAF (웹 방화벽)
- AWS Shield (DDoS 방어)
- Amazon Route 53
- 호스팅 영역, 레코드 관리
- 라우팅 정책 (단순, 지연시간, 가중치, 장애조치 등)
- Amazon CloudFront + S3
- 전 세계 CDN(콘텐츠 전송 네트워크) 구축
- SSL/TLS 인증서(ACM)로 보안 강화
- 일반적인 DNS 구성
- A 레코드, CNAME, Alias, MX 등
- 구성 확인
- 로그 분석
- VPC Flow Logs
- ELB 액세스 로그
- AWS WAF / Web ACL 로그
- CloudFront 로그
- 문제 해결 예시
- S3 정적 웹사이트 + CloudFront 캐싱 오류 → 캐시 무효화
- Route 53 레코드 잘못 설정 → 도메인 불분해 문제 해결
📊 네트워킹 & 콘텐츠 전송 개요 (Mermaid)
flowchart TD
A["네트워킹 & 콘텐츠 전송"] --> B1["네트워킹 기능 및 연결"]
A --> B2["DNS & 콘텐츠 전송 구성"]
A --> B3["네트워크 문제 해결"]
B1 --> C1["VPC (서브넷/라우팅/NACL/보안그룹)"]
B1 --> C2["Session Manager / VPC 엔드포인트"]
B1 --> C3["VPN / VPC Peering"]
B1 --> C4["보호: WAF, Shield"]
B2 --> D1["Route 53 (DNS/라우팅 정책)"]
B2 --> D2["CloudFront + S3 전송"]
B2 --> D3["TLS/SSL (ACM)"]
B3 --> E1["VPC Flow Logs"]
B3 --> E2["ELB/WAF/CloudFront 로그"]
B3 --> E3["Route 53 문제 해결"]
📝 Route 53 레코드 JSON 예시
{
"Comment": "Route 53 A 레코드 예시", // 레코드 설명
"Changes": [
{
"Action": "CREATE", // 레코드 생성 동작
"ResourceRecordSet": {
"Name": "example.com", // 도메인 이름
"Type": "A", // A 레코드 (IPv4 주소 매핑)
"TTL": 300, // TTL (캐싱 시간, 초 단위)
"ResourceRecords": [
{ "Value": "192.0.2.44" } // 연결할 IP 주소
]
}
}
]
}
🔎 라인별 설명
- "Comment" → 레코드에 대한 설명 문구
- "Action": "CREATE" → 새로운 레코드 생성
- "Name": "example.com" → 연결할 도메인 이름
- "Type": "A" → A 레코드 (IPv4 매핑)
- "TTL": 300 → DNS 캐싱 유지 시간 5분
- "ResourceRecords" → 연결할 실제 IP 주소 목록
👉 현업에서는 Alias 레코드를 활용해 CloudFront 배포 또는 S3 버킷과 연결하는 경우가 많습니다.
💼 현업 적용 사례
- 스타트업: S3 정적 웹사이트 + CloudFront → 전 세계 빠른 콘텐츠 제공
- 금융사: VPC 엔드포인트를 사용해 S3와 프라이빗 연결 → 인터넷을 거치지 않음
- 게임사: WAF + Shield Advanced → DDoS 공격 방어
- e커머스: Route 53 지연시간 기반 라우팅 → 사용자에게 가장 가까운 리전으로 트래픽 분산
- 엔터프라이즈: VPC Flow Logs + GuardDuty → 네트워크 이상 징후 실시간 탐지
📌 시험 대비 핵심 키워드
- VPC: Subnet, Route Table, NACL, SG, NAT GW, IGW
- 보안 연결: Session Manager, VPC 엔드포인트, VPN, Peering
- 보호 서비스: WAF, Shield
- Route 53: 레코드 타입, 라우팅 정책, DNS 구성
- CloudFront + S3: CDN, HTTPS 전송, 캐싱
- 트러블슈팅: VPC Flow Logs, ELB Logs, WAF/CloudFront Logs
🌐 AWS Certified SysOps Administrator - Associate (SOA-C02)
Domain 5: 네트워킹 및 콘텐츠 전송 이해하기
네트워크와 콘텐츠 전송을 잘 알면:
- 시험에 합격할 수 있어요 🎓
- 회사에서 실제로 안전하고 빠른 인터넷 환경을 만들 수 있어요 💻⚡
- VPC = 아파트 단지 🏢 (내가 원하는 대로 나누고 관리하는 네트워크)
- 서브넷 = 아파트 동 (각각 다른 구역)
- 라우팅 테이블 = 네비게이션 지도 🗺️ (길 안내)
- 보안 그룹 = 현관문 비밀번호 🔑 (누가 들어올지 정함)
- NACL = 아파트 단지 정문 🚪 (더 큰 단위 보안)
👉 VPN = 비밀 터널 🛤️
👉 VPC Peering = 옆 단지랑 다리 놓기 🌉
👉 Session Manager = 열쇠 없어도 관리실에서 초대해서 들어가기 🚪
- Route 53 = 인터넷 전화번호부 ☎️
→ 도메인 이름(예: www.example.com)을 진짜 집 주소(IP)랑 연결해 줌
- CloudFront = 택배 물류창고 🚚
→ 가까운 창고에서 물건(콘텐츠)을 빨리 보내줌
- S3 = 택배 물품 창고 📦 (사진, 동영상, 문서 저장)
- AWS WAF = 집 앞 CCTV + 경비 아저씨 👮 (나쁜 봇, 해커 차단)
- AWS Shield = 대규모 경찰 지원 🚔 (큰 공격, DDoS 방어)
- VPC Flow Logs = 블랙박스 🎥 (누가 드나들었는지 기록)
- ELB Logs = 공동 현관 출입 기록 📋
- CloudFront Logs = 택배 배송 기록 📝
📝 Route 53 레코드 예시 (DNS 등록)
{
"Comment": "Route 53 A 레코드 예시", // 설명: 도메인 연결 기록
"Changes": [
{
"Action": "CREATE", // 동작: 새로 만들기
"ResourceRecordSet": {
"Name": "example.com", // 도메인 이름
"Type": "A", // A레코드 (IP와 연결)
"TTL": 300, // 캐싱 시간 (5분)
"ResourceRecords": [
{ "Value": "192.0.2.44" } // 진짜 서버 IP 주소
]
}
}
]
}
💼 현업에서 어떻게 쓰일까?
- 회사 내부 직원만 데이터베이스 접근
- VPC + VPN 으로만 접속 가능 → 외부 해커 차단
- 게임 회사
- CloudFront로 전 세계 게이머에게 빠르게 업데이트 배포
- 은행
- Route 53 장애조치 라우팅(Failover) → 서버가 멈추면 자동으로 다른 서버로 연결
- 온라인 쇼핑몰
- WAF로 SQL Injection 같은 공격 차단
- Shield Advanced로 대형 DDoS 공격 방어
- IT 운영팀
- VPC Flow Logs와 ELB Logs 확인 → 누가 잘못된 접속을 시도했는지 추적
🧾 정리
- VPC = 네트워크의 기본 집
- Route 53 = 인터넷 전화번호부
- CloudFront = 빠른 택배 배달
- WAF/Shield = 보안 지킴이
- 로그들 = 블랙박스 (문제 생기면 추적 가능)
👉 시험에서도, 실무에서도 항상 “보안과 안정성”이 더 좋은 답을 고르면 정답일 확률이 높습니다 ✅