[AWS 기초] AWS를 이해하기 위한 배경지식 정리 (OSI · DNS · Cache · 암호화 · DB)
AWS를 이해하기 위한 기초 배경지식 정리 (OSI · DNS · Cache · 암호화 · DB)
AWS 서비스를 제대로 쓰려면 결국 네트워크가 어떻게 동작하는지, 도메인(DNS)이 IP로 바뀌는 과정, 캐싱이 왜 필요한지, 암호화가 어디에 쓰이는지, DB 선택 기준은 무엇인지 같은 기초 개념이 탄탄해야 한다.
이 글은 AWS 입문 강의의 2장(기초 배경지식) 내용을 바탕으로, 내 이해 중심으로 재정리한 노트다.
1. OSI 7계층을 왜 알아야 할까?
네트워크 문제를 해결할 때 가장 흔한 실수는 “원인을 한 번에 단정”하는 것이다.
OSI 7계층은 데이터 전달 과정을 역할별로 분리해 놓은 모델이라, 문제가 생겼을 때 어디에서 막히는지를 단계적으로 좁히는 데 도움이 된다.
요약: “지금 문제는 케이블/스위치 같은 물리·링크 레벨인가, IP/라우팅인가, TCP/포트인가, HTTP/인증서인가?”를 체계적으로 판단하게 해준다.
2. Physical / Data Link 계층 (1~2계층)
2.1 Physical Layer (1계층): “0과 1을 실제로 전달”
- 비트(bit) 단위로 전기/광 신호 등을 통해 전달하는 단계
- 케이블/무선/허브 같은 장비가 주로 연관됨
- 허브는 단순히 신호를 퍼뜨리는 방식이라 불필요한 트래픽이 생길 수 있음
2.2 Data Link Layer (2계층): “같은 네트워크(LAN) 안에서 장비 구분”
- 프레임(frame) 단위로 통신
- MAC 주소처럼 “장비 자체의 주소”로 목적지를 구분
- 스위치는 MAC 기반으로 필요한 곳에만 보내서 허브보다 효율적
3. Network 계층 (3계층) — IP와 라우팅
Network Layer는 “네트워크 간 이동”을 담당한다.
- IP 주소 기반으로 목적지를 찾음
- 라우터를 통해 다른 네트워크로 전달됨
- AWS에서 VPC/Subnet/Route Table 같은 개념도 결국 “IP + 라우팅” 사고방식과 맞닿아 있음
도메인을 IP로 바꾸는(DNS) 단계가 끝나면, 실제 통신은 IP를 기반으로 흘러간다.
4. Transport 계층 (4계층) — TCP/UDP와 Port
Transport Layer는 “어떤 프로그램(서비스)에게 데이터를 전달할지”까지 책임진다.
4.1 Port(포트) 감각
- IP가 “컴퓨터까지 찾아가는 주소”라면
- Port는 그 컴퓨터 안의 어떤 서비스(프로세스)인지 구분하는 번호
예: 같은 서버(같은 IP)라도
- 80/443은 웹 서비스
- 22는 SSH
- 3306은 MySQL 같은 식으로 나뉜다.
4.2 TCP vs UDP
- TCP: 연결을 먼저 만들고(Handshake), 순서 보장/재전송 등으로 신뢰성 확보
- UDP: 빠르지만 신뢰성 보장 기능이 약함(필요하면 앱이 보완)
AWS에서 보안 그룹(Security Group)이나 로드밸런서 설정을 할 때도 “TCP/UDP + Port” 개념이 필수다.
5. Session / Presentation / Application (5~7계층)
5.1 Session Layer (5계층): “연결을 유지하는 방식”
- 통신을 “한 번의 요청”이 아니라 “연속된 상호작용”으로 유지하려면 세션 개념이 필요
- 예: 쿠키/세션 토큰 기반 상태 유지 같은 방식
5.2 Presentation Layer (6계층): “데이터 표현/변환”
- 인코딩/압축/암호화처럼 데이터를 표현 형태로 변환하는 단계
5.3 Application Layer (7계층): “사용자와 가장 가까운 프로토콜”
- HTTP 같은 프로토콜이 대표적
- 자주 보는 요소들:
- 메서드: GET/POST/PUT/DELETE…
- 상태코드: 2xx/3xx/4xx/5xx
- 헤더: Host, Authorization, User-Agent 등
6. DNS 기초 — “도메인을 IP로 바꾸는 시스템”
DNS는 사람이 읽기 쉬운 도메인 이름을 IP로 변환해주는 시스템이다.
핵심 포인트:
- DNS는 계층 구조(루트 → TLD → 도메인)로 관리됨
- “어디가 정답을 알고 있는가?”에 따라 권한 있는 네임서버(Authoritative) 개념이 등장
- DNS 응답은 캐싱될 수 있어, 상황에 따라 “캐시된 결과”가 먼저 쓰이기도 함
- 도메인 등록 대행(Registrar)과 DNS 호스팅은 역할이 다를 수 있음
AWS에서는 Route 53이 DNS 운영과 연결된다.
7. 캐싱(Caching) — 빠르게 응답하기 위한 “중간 저장소”
캐싱은 자주 쓰이는 데이터/결과를 임시 저장해 두고, 같은 요청이 오면 더 빠르게 응답하는 방식이다.
7.1 장점
- 성능 향상
- 반복 계산/조회 비용 감소
- 트래픽 절감
7.2 단점
- “최신 데이터”와 어긋날 수 있어 일관성 관리가 필요
- 구조가 복잡해지고 비용이 추가될 수 있음
7.3 핵심 키워드
- Cache Hit / Cache Miss
- TTL(Time To Live): 캐시 유효기간
- 로딩 방식: Lazy / Eager
- 쓰기 정책: Write-through / Write-back
- 만료 정책: LRU / LFU / FIFO
- 활용 예시: 브라우저 캐시, CDN, DNS 캐시, Redis 같은 인메모리 캐시
8. 암호화 & SSL/TLS — 저장/전송 구간 보안
암호화는 데이터를 알아볼 수 없게 변환하는 행위다.
실무에서는 “어디에서 보호하느냐”가 특히 중요하다.
8.1 저장 중(At Rest) vs 전송 중(At Transit)
- At Rest: 디스크/스토리지에 저장된 데이터 보호
- At Transit: 네트워크 이동 구간 보호 (예: SSH, TLS/HTTPS)
8.2 대칭키 vs 비대칭키
- 대칭키: 같은 키로 암/복호화 → 빠르지만 “키 전달”이 문제
- 비대칭키: 공개키/개인키로 역할 분리 → 키 교환/인증에 유리
8.3 TLS(HTTPS) 감각
- HTTPS는 TLS 기반으로 동작
- 인증서(CA) 기반 신뢰 구조를 통해 “상대가 진짜인지” 확인하고
- 통신 구간에서 기밀성과 무결성을 확보한다
9. RDBMS vs NoSQL — AWS에서 DB 선택 기준의 뼈대
DB는 결국 “데이터 성격과 요구사항”에 맞춰 고른다.
9.1 RDBMS(관계형 DB)
- 테이블/스키마 기반 정형 데이터에 강함
- 트랜잭션(ACID) 기반으로 안정적인 정합성 보장에 유리
- SQL/Join 기반 복잡한 질의에 강함
- AWS 예: RDS, Aurora, Redshift
9.2 NoSQL(비관계형 DB)
- 스키마 유연, 다양한 형태 저장에 유리
- Key-Value / Document / Graph 등 여러 유형
- 높은 확장성/가용성을 목표로 설계되는 경우가 많음
- “즉시 완벽한 일관성”보다 “결국 일관성” 같은 접근이 등장할 수 있음
- AWS 예: DynamoDB, Redis 계열 인메모리 DB 등
마무리
AWS를 쓰면서 마주치는 네트워크/보안/DB 문제는 대부분 위 기초 개념으로 다시 돌아온다.
특히 다음 흐름을 한 줄로 이어서 떠올릴 수 있으면 전체 구조 이해가 빨라진다.
DNS → IP(라우팅) → Port(TCP/UDP) → TLS(HTTPS) → HTTP(요청/응답) → DB/Cache
출처
- 인프런 강의: 쉽게 설명하는 AWS 기초 강의 (2장: AWS를 이해하기 위한 기초 배경 지식)
- 강의 제공자: AWS 강의실
- 링크: https://www.inflearn.com/course/쉽게-설명하는-aws-기초?cid=333984
Leave a comment