

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS 인프라
<a name="aws-infrastructure"></a>

 이 섹션에서는 AWS 글로벌 인프라와 인프라가 제공하는 장애 격리 경계에 대한 요약을 제공합니다. 또한 이 섹션에서는 서비스 AWS 설계 방식의 중요한 차이점인 컨트롤 플레인과 데이터 플레인의 개념에 대한 개요를 제공합니다. 이 정보는 장애 격리 경계와 서비스의 컨트롤 플레인 및 데이터 플레인이 다음 섹션에서 설명하는 AWS 서비스 유형에 어떻게 적용되는지를 이해하기 위한 기준을 제공합니다.

**Topics**
+ [가용 영역](availability-zones.md)
+ [리전](regions.md)
+ [AWSLocal Zones](aws-local-zones.md)
+ [AWS Outposts](aws-outposts.md)
+ [접속 지점](points-of-presence.md)
+ [파티션](partitions.md)
+ [컨트롤 플레인 및 데이터 영역](control-planes-and-data-planes.md)
+ [정적 안정성](static-stability.md)
+ [요약](summary.md)

# 가용 영역
<a name="availability-zones"></a>

 AWS전 세계 여러 지역에서 100개 이상의 가용 영역을 운영합니다 (현재 수치는 [AWS글로벌 인프라 참조](https://aws.amazon.com/about-aws/global-infrastructure/)). 가용 영역은 독립적이고 이중화된 전원 인프라, 네트워킹 및 연결을 갖춘 하나 이상의 개별 데이터 센터입니다. AWS 리전 한 지역의 가용 영역은 상호 연관된 장애를 방지하기 위해 최대 60마일 (\$1100km) 까지 서로 상당히 떨어져 있지만 지연 시간이 10밀리초인 동기 복제를 사용할 수 있을 정도로 가깝습니다. 전력 공급, 단수, 광케이블 격리, 지진, 화재, 토네이도 또는 홍수와 같은 공동 운명 시나리오의 영향을 동시에 받지 않도록 설계되었습니다. 발전기 및 냉각 장비와 같은 일반적인 장애 지점은 가용 구역 간에 공유되지 않으며 독립된 변전소에서 공급되도록 설계되었습니다. 서비스 업데이트를 AWS 배포할 때 동일한 지역의 가용 영역에 대한 배포를 시간적으로 구분하여 상호 관련된 장애를 방지합니다.

 한 지역의 모든 가용 영역은 완전 이중화된 전용 메트로 파이버를 통해 고대역폭, 저지연 네트워킹으로 상호 연결됩니다. *한 지역의 각 가용 영역은 여러 [계층 1 인터넷 AWS 공급자와 동료가 있는 두 개의 트랜짓 센터를 통해 인터넷에](https://en.wikipedia.org/wiki/Tier_1_network) 연결됩니다 (자세한 내용은 [Amazon Web Services 개요](https://docs.aws.amazon.com/whitepapers/latest/aws-overview/introduction.html?did=wp_card&trk=wp_card) 참조).*

 이러한 기능을 통해 가용 영역을 서로 강력하게 격리할 수 있으며, 이를 가용 영역 독립성 (AZI) 이라고 합니다. 가용 영역의 논리적 구조와 가용 영역의 인터넷 연결성은 다음 그림에 나와 있습니다.

![\[이 이미지는 가용 영역이 서로 중복 연결된 하나 이상의 물리적 데이터 센터 및 인터넷에 어떻게 구성되어 있는지를 보여줍니다.\]](http://docs.aws.amazon.com/ko_kr/whitepapers/latest/aws-fault-isolation-boundaries/images/availability-zones.png)


# 리전
<a name="regions"></a>

 각 가용 영역은 지리적 영역 내에 독립적이고 물리적으로 분리된 여러 개의 가용 영역으로 AWS 리전 구성되어 있습니다. 현재 모든 지역에는 3개 이상의 가용 영역이 있습니다. 지역 자체는 다른 지역과 격리되어 있으며 독립적입니다. 단, 이 문서의 뒷부분에서 설명하는 몇 가지 예외가 있습니다 [(글로벌 단일 지역 운영 참조)](global-services.md#global-single-region-operations). 이러한 지역 간 분리로 인해 서비스 장애가 발생할 경우 단일 지역에서만 서비스 장애가 발생할 수 있습니다. 이 경우 다른 지역의 정상 운영에는 영향을 미치지 않습니다. 또한 AWS 서비스에서 제공하는 복제 또는 복사 기능을 명시적으로 사용하거나 리소스를 직접 복제하지 않는 한 한 한 한 지역에서 생성한 리소스 및 데이터는 다른 지역에 존재하지 않습니다.

![\[이 이미지는 2022년 12월 현재 및 예정된 AWS 지역을 보여줍니다.\]](http://docs.aws.amazon.com/ko_kr/whitepapers/latest/aws-fault-isolation-boundaries/images/current-and-planned-aws-regions.png)


# AWSLocal Zones
<a name="aws-local-zones"></a>

 [AWSLocal Zone은](https://aws.amazon.com/about-aws/global-infrastructure/localzones/) 컴퓨팅, 스토리지, 데이터베이스 및 기타 [일부 AWS 서비스를](https://aws.amazon.com/about-aws/global-infrastructure/localzones/features/) 대규모 인구 및 산업 센터 근처에 배치하는 인프라 배포 유형입니다. 로컬 영역의 컴퓨팅 및 스토리지 서비스와 같은 AWS 서비스를 사용하여 엣지에서 지연 시간이 짧은 애플리케이션을 실행하거나 하이브리드 클라우드 마이그레이션을 단순화할 수 있습니다. Local Zone은 지연 시간을 줄이기 위해 로컬 인터넷 수신 및 송신을 지원하지만 Amazon의 중복 고대역폭 사설망을 통해 상위 지역과 연결되어 있어 Local AWS Zones에서 실행되는 애플리케이션이 전체 범위의 서비스에 빠르고 안전하며 원활하게 액세스할 수 있습니다.

# AWS Outposts
<a name="aws-outposts"></a>

 [AWS Outposts](https://aws.amazon.com/outposts/)진정한 일관성 있는 하이브리드 경험을 위해 거의 모든 온프레미스 또는 엣지 로케이션에 AWS 인프라와 서비스를 제공하는 완전 관리형 솔루션 제품군입니다. Outposts 솔루션을 사용하면 네이티브 AWS 서비스를 온프레미스로 확장하고 실행할 수 있으며, 1U 및 2U Outposts 서버에서 42U Outposts 랙, 다중 랙 배포에 이르기까지 다양한 폼 팩터로 제공됩니다.

 를 사용하면 [일부 AWS 서비스를 로컬에서 실행하고 상위 서비스에서 사용할 수 있는 광범위한 서비스에](https://docs.aws.amazon.com/outposts/latest/userguide/what-is-outposts.html#services) 연결할 수 있습니다. AWS Outposts AWS 리전 AWS Outposts고객이 온프레미스에서 컴퓨팅 및 스토리지를 실행하는 동시에 AWS 클라우드의 다양한 서비스에 원활하게 연결할 수 AWS 있도록 설계된 하드웨어로 구축된 완전 관리형 및 구성 가능한 컴퓨팅 및 스토리지 랙입니다.

# 접속 지점
<a name="points-of-presence"></a>

 AWS 리전및 가용 영역 외에도 전 세계적으로 분산된 PoP (PoP) AWS 네트워크도 운영합니다. 이들은 콘텐츠 전송 네트워크 (CDN) 인 Amazon CloudFront, 퍼블릭 도메인 이름 시스템 (DNS) 확인 서비스인 Amazon Route 53, 엣지 네트워킹 최적화 서비스인 AWS 글로벌 액셀러레이터 (AGA) 를 PoPs 호스팅합니다. 글로벌 엣지 네트워크는 현재 400개 이상의 엣지 로케이션을 포함한 410개 PoPs 이상의 엣지 로케이션과 48개국 90개 이상의 도시에 있는 13개의 지역 미드티어 캐시로 구성되어 있습니다 (현재 상태는 [Amazon CloudFront 주요](https://aws.amazon.com/cloudfront/features/) 기능 참조).

![\[이 이미지는 Amazon CloudFront 글로벌 에지 네트워크를 보여줍니다.\]](http://docs.aws.amazon.com/ko_kr/whitepapers/latest/aws-fault-isolation-boundaries/images/amazon-cloudfront.png)


 각 PoP는 다른 PoP와 격리되어 있으므로 단일 PoP 또는 대도시 지역에 영향을 미치는 장애가 나머지 글로벌 네트워크에는 영향을 미치지 않습니다. 이 AWS 네트워크는 전 세계 수천 개의 Tier 1/2/3 통신 사업자와 경쟁하고 있으며, 최적의 성능을 위해 모든 주요 액세스 네트워크와 잘 연결되어 있으며 수백 테라비트의 배치 용량을 갖추고 있습니다. 엣지 로케이션은 전 세계를 돌며 수만 개의 AWS 네트워크와 연결되는 완전 이중화된 다중 100GbE 병렬 파이버인 네트워크 백본을 AWS 리전 통해 연결되어 오리진 페치 개선과 동적 콘텐츠 가속을 제공합니다.

# 파티션
<a name="partitions"></a>

 AWS[지역을 파티션으로 그룹화합니다.](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html) 모든 지역은 정확히 하나의 파티션에 있으며 각 파티션에는 하나 이상의 지역이 있습니다. 파티션에는 IAM AWS Identity and Access Management (독립 인스턴스) 이 있으며 서로 다른 파티션의 지역 간에 엄격한 경계를 제공합니다. AWS상업 지역은 `aws` 파티션에, 중국의 지역은 `aws-cn` 파티션에, AWS GovCloud 지역은 `aws-us-gov` 파티션에 있습니다. [Amazon S3 지역 간 복제 또는 [AWSTransit Gateway 지역 간 피어링과 같은 일부 AWS 서비스는 지역 간](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-peering.html)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication.html#crr-scenario) 기능을 제공하도록 설계되었습니다. 이러한 유형의 기능은 동일한 파티션의 지역 간에서만 지원됩니다. 한 파티션의 IAM 자격 증명을 사용하여 다른 파티션의 리소스와 상호 작용할 수는 없습니다.

# 컨트롤 플레인 및 데이터 영역
<a name="control-planes-and-data-planes"></a>

 AWS대부분의 서비스를 *컨트롤 플레인 및 *데이터* 플레인* 개념으로 구분합니다. 이러한 용어는 네트워킹, 특히 라우터의 세계에서 유래했습니다. 라우터의 주요 기능인 데이터 플레인은 규칙에 따라 패킷을 이동시킵니다. 하지만 라우팅 정책을 만들고 어딘가에서 배포해야 하기 때문에 컨트롤 플레인이 필요합니다.

 컨트롤 플레인은 CRUDL (리소스를 생성, 읽기/설명, 업데이트, 삭제, 나열) 하는 데 사용되는 관리 API를 제공합니다. 예를 들어, 새 [Amazon Elastic Compute Cloud (Amazon](https://aws.amazon.com/ec2/) EC2) 인스턴스 시작, 아마존 [심플 스토리지 서비스 (Amazon S3) 버킷 생성, 아마존 심플 큐 서비스](https://aws.amazon.com/s3/) (Amazon SQS) [대기열](https://aws.amazon.com/sqs/) 설명 등 모든 컨트롤 플레인 작업이 여기에 해당합니다. EC2 인스턴스를 시작할 때 컨트롤 플레인은 용량이 있는 물리적 호스트 찾기, 네트워크 인터페이스 할당, Amazon [Elastic Block Store (Amazon](https://aws.amazon.com/ebs/) EBS) 볼륨 준비, IAM 자격 증명 생성, 보안 그룹 규칙 추가 등과 같은 여러 작업을 수행해야 합니다. 컨트롤 플레인은 복잡한 오케스트레이션 및 집계 시스템인 경향이 있습니다.

 데이터 플레인은 서비스의 주요 기능을 제공합니다. 예를 들어, 실행 중인 EC2 인스턴스 자체, EBS 볼륨 읽기 및 쓰기, S3 버킷에 객체 가져오기 및 넣기, DNS 쿼리에 응답하고 상태 확인을 수행하는 Route 53 등 관련된 각 서비스에 대한 데이터 플레인의 모든 부분이 다음과 같습니다.

 데이터 플레인은 일반적으로 복잡한 워크플로, 비즈니스 로직 및 데이터베이스 시스템을 구현하는 컨트롤 플레인에 비해 움직이는 부분이 적어 의도적으로 덜 복잡합니다. 따라서 컨트롤 플레인보다 데이터 플레인에서 장애 이벤트가 발생할 가능성이 통계적으로 낮아집니다. 데이터와 컨트롤 플레인 모두 서비스의 전반적인 운영과 성공에 기여하지만, 이를 AWS 별개의 구성 요소로 간주합니다. 이러한 분리는 성능과 가용성에 모두 도움이 됩니다.

# 정적 안정성
<a name="static-stability"></a>

 AWS서비스의 가장 중요한 복원력 특성 중 하나는 정적 AWS 안정성입니다. 이 용어가 의미하는 바는 시스템이 정적 상태에서 작동하며 장애가 발생하거나 종속성을 사용할 수 없는 경우에도 변경할 필요 없이 정상적으로 계속 작동한다는 의미입니다. 이를 위한 한 가지 방법은 서비스의 순환 종속성으로 인해 해당 서비스 중 하나가 성공적으로 복구되지 못하게 할 수 있는 것을 방지하는 것입니다. 이를 위한 또 다른 방법은 기존 상태를 유지하는 것입니다. 우리는 컨트롤 플레인이 데이터 플레인보다 실패할 확률이 통계적으로 더 높다는 사실을 고려합니다. 데이터 플레인은 일반적으로 컨트롤 플레인으로부터 수신되는 데이터에 의존하지만, 데이터 플레인은 컨트롤 플레인이 손상된 경우에도 기존 상태를 유지하고 계속 작동합니다. 일단 프로비저닝된 리소스에 대한 데이터 플레인 액세스는 컨트롤 플레인에 종속되지 않으므로 컨트롤 플레인 손상의 영향을 받지 않습니다. 즉, 리소스를 생성, 수정 또는 삭제하는 기능이 손상되더라도 기존 리소스는 계속 사용할 수 있습니다. 따라서 AWS 데이터 플레인은 컨트롤 플레인의 손상에 대해 정적으로 안정적입니다. 다양한 유형의 종속성 장애에 대해 정적으로 안정적이도록 다양한 패턴을 구현할 수 있습니다.

 정적 안정성의 예는 Amazon EC2에서 찾을 수 있습니다. EC2 인스턴스가 시작되면 데이터 센터의 물리적 서버처럼 사용할 수 있습니다. 실행 상태를 유지하거나 재부팅 후 다시 실행하기 위해서는 컨트롤 플레인 API에 의존하지 않습니다. VPC, Amazon S3 버킷 및 객체, Amazon EBS 볼륨과 같은 다른 AWS 리소스에도 동일한 속성이 적용됩니다.

 정적 안정성은 서비스 AWS 설계 방식에 깊이 뿌리내리고 있는 개념이지만 고객이 사용할 수 있는 패턴이기도 합니다. 실제로 다양한 유형의 AWS 서비스를 탄력적인 방식으로 사용하기 위한 모범 사례 지침의 대부분은 프로덕션 환경에 정적 안정성을 구현하는 것입니다. 가장 신뢰할 수 있는 복구 및 완화 메커니즘은 변경을 최소화하여 복구할 수 있는 메커니즘입니다. 장애가 발생한 가용 영역에서 복구하기 위해 EC2 컨트롤 플레인에 의존하여 새 EC2 인스턴스를 시작하는 대신, 추가 용량을 미리 프로비저닝하면 정적 안정성을 확보할 수 있습니다. 따라서 복구 경로에서 컨트롤 플레인 (리소스 변경을 구현하는 API) 에 대한 종속성을 제거하면 보다 탄력적인 워크로드를 생성하는 데 도움이 됩니다. 정적 안정성, 컨트롤 플레인 및 데이터 플레인에 대한 자세한 내용은 Amazon Builders 라이브러리 문서 가용 [영역을 사용한 정적 안정성을](https://aws.amazon.com/builders-library/static-stability-using-availability-zones) 참조하십시오.

# 요약
<a name="summary"></a>

 AWS인프라 내 다양한 장애 컨테이너를 활용하여 결함을 격리합니다. 핵심 인프라 장애 컨테이너는 파티션, 지역, 가용 영역, 컨트롤 플레인, 데이터 플레인입니다. 다음으로 다양한 유형의 AWS 서비스를 살펴보고, 이러한 장애 컨테이너가 설계에 어떻게 활용되는지, 그리고 이러한 장애 컨테이너를 사용하여 탄력성을 갖도록 워크로드를 설계하는 방법을 살펴보겠습니다.