TIL/용어

[TIL] Cloud 기초 개념 #2 - Instance, Hypervisor, Security Group

아람2 2025. 7. 3. 16:46
반응형

Instance 

클라우드 컴퓨팅에서 Instance 는 Virtual Machine (VM, 가상 머신) 을 의미한다 

하나의 물리적 서버를 가상화하여 여러 개의 가상 서버 (Instance) 를 생성할 수 있으며 

각 가상 서버를 Instance 라고 부른다

각 Instance 는 독립적으로 OS 를 실행하고 다양한 Application 을 구동한다 

 

물리적 서버와 가상 서버의 차이 

물리적 서버는 실제 하드웨어로 구성된 서버를 의미한다 

주로 데이터 센터에 설치되며 고유의 하드웨어 자원을 가지고 있다 

가상 서버인 Instance 는 물리적 서버의 자원을 가상화 기술을 통해 나누어 사용하는 것이다 

하나의 물리적 서버를 여러 개의 가상 서버로 분할하여 각각 독립적으로 사용할 수 있다 

구분 물리적 서버 가상 서버 Instance 
구성 방식 실제 하드웨어 기반 가상화 기술을 통해 물리 서버 자원을 분할 사용
위치 주로 데이터 센터에 설치 물리 서버 위에서 소프트웨어적으로 구현
자원 접근 고유 자원을 단독 사용 자원을 나누어 사용하므로 공유 가능
장점 고성능, 높은 안정성 유연성, 비용 효율성
단점 초기 비용 및 유지 보수 비용이 높음 성능은 물리 서버 대비 낮을 수 있음

 

Hypervisor, 하이퍼바이저

물리적 서버의 하드웨어 자원을 추상화하여 여러 개의 VM 을 실행할 수 있게 해주는 가상화 소프트웨어이다 

Hypervisor 는 각각의 Instance 에 필요한 만큼의 CPU, 메모리, 저장소 등의 자원을 할당하며

자원 간의 경합 없이 효율적인 운영이 가능하도록 관리한다 

 

Instance 의 장점

1. 유연성 

필요에 따라 생성하고 삭제할 수 있기 때문에 자원 사용이 매우 유연하다 

2. 확장성 

트래픽이 증가할 경우 인스턴스를 추가하여 확장할 수 있고

트래픽이 줄어들면 인스턴스를 줄여 비용을 절감할 수도 있다 

3. 효율성 

물리적 서버를 구매 및 유지 보수하는 비용에 비해 초기 비용이 낮고,

사용한 만큼만 비용을 지불하는 종량제 과금 모델이 일반적이다 

 

Instance Lifecycle

상태 설명 
Pending 인스턴스 생성 중
Running 인스턴스 실행 중 (사용 가능, 과금 발생)
Stopping / Stopped 중지 중 / 중지됨 (EC2 요금 X, EBS 요금만 발생)
Terminated 완전히 종료된 상태 (복구 불가)

🐣 EC2 를 Stop 시켰더라도 연결된 EBS 때문에 요금이 계속 발생한다 

그리고 삭제할 때는 어느 Region 에 숨어 있는지 꼼꼼하게 다 찾아봐야한다,........!!! 꼭!! 🐣

 

Security Group 

Instance 의 송수신 트래픽을 제어하여 인스턴스를 보호할 목적으로 사용되는 가상의 방화벽이다  

간단한 규칙 설정만으로 효과적으로 인스턴스를 보호할 수 있다 

일반적으로 Inbound 트래픽에 대해 All Deny 상태이며, 명시적으로 허용한 규칙만 접근을 허용한다

IP Protocol, Port, Source 등을 이용하여 허용 규칙을 설정할 수 있다 

* IP Protocol ex. TCP, UDP 

* Port Range ex. 22, 80, 443 

* Source ex. 접근을 허용할 IP 또는 Security Group 

 

또한, Security Group 규칙은 Stateful (상태 저장) 로 동작한다 

🐣 Stateful 이란, 한 방향의 트래픽이 허용되면, 반대 방향의 응답 트래픽도 별도의 규칙 없이 자동으로 허용된다는 의미이다

Stateless 는 이전 연결 상태를 기억하지 않기 때문에 Inbound 와 Outbound 트래픽을 각각 명시적으로 허용해야 통신이 가능하다 🐣

NACL, Network Access Control List 

NACL 은 서브넷 단위에서 네트워크 트래픽을 제어하는 보안 장치로, VPC 내에서 Security Group 과 함께 사용된다

인스턴스 수준이 아닌 서브넷 단위로 적용되며, 보안의 제2 방어선 역할을 한다 

NACL 은 Stateless 하게 동작하므로, Inbound 와 Outbound 트래픽을 각각 명시적으로 허용해야 한다 
ex. 80번 포트로 들어오는 트래픽을 허용하더라도, 응답 트래픽이 나가는 Outbound 도 별도로 허용해야 통신 가능

Security Group vs NACL 비교 

항목 Security Group  Network ACL 
적용 대상 인스턴스 단위 서브넷 단위
상태 저장 O (Stateful) X (Stateless)
규칙 방향 Inbound/ Outbound 별도 설정 Inbound/ Outbound 모두 설정 필요
규칙 수 제한적 더 많은 규칙 허용
 

 

 

정글에서 AWS 강의 듣고 나만무 환경 구성하면서 정리했던 내용 

https://helloahram.tistory.com/182

 

[나만무] AWS 환경 구성

나만무는 AWS 에 배포해야 하기 때문에 AWS 환경을 구성해야 한다 저번에 들었던 AWS 교육 자료를 참고하여 (따라해서) 그림속마음의 AWS 환경을 구성했다  VPC, Instance 를 만들고 AMIs Image 를 만들어

helloahram.tistory.com

 

반응형