
-
[0]
| EC2 Launch Type | Fargate | |
| 실행 호스트 | EC2 직접 운영 | AWS가 운영 |
| 노드 관리 | 사용자 | AWS가 함 |
| OS 접근 | 가능 | 불가 |
| 비용 구조 | 인스턴스 기준 | Task 기준 |
| Kubernetes 비유 | Self-managed nodes | Serverless nodes |
-
[1]


-
[2]
스케쥴링 흐름


-
[3]
런치타입은 인프라 레벨 제어 가능
- SSH 접속
- 로그 파일 확인
- docker ps
- tcpdump
- sysctl 튜닝
FARGATE는 컨테이너만 존재하는 공중부양 실행 환경
-
[4]
네트워크
ECS Launch Type
bridge / host / awsvpc : ENI 공유 / 분리 선택
FARGATE
awsvpc only
TASK = ENI 1개 / 그래서 Pod처럼 동작
-
[5]
리소스 할당


-
[6]
과금 기준
인스턴스 시간 / TASK기준 (Task vCPU + 메모리 + 실헹 시간)
-
[7]
보안 격리 수준
docker namespace : host 공유 <--------------> MicroVM
거의 VM수준 격리로 멀티테넌시 안전
-
[8]
Fargate 쓰는 경우
운영 단순화 / 짧은 배치 / 이벤트성 작업 / 소규모 서비스 / Dev and test
Launch Type 쓰는 경우
GPU 필요 / Daemon 필요 / 커널 튜닝 / 고성능 네트워크 / 비용 최적화 (장기실행용)
-
*EC2 내부 ECS Agent -> docker api에게 task전달 -> Img pull form ECR
Fargate도 동일 흐름이긴 함 / 가시성만 없음
'[2] 250909~ 클라우드 > [b] 12월 : Terraform + Ansible' 카테고리의 다른 글
| [54] aws s3 ls 시 (환경변수 / credentials / IMDS slot) (0) | 2026.02.18 |
|---|---|
| [53] AWS APP mesh (0) | 2026.02.17 |
| [51] EKS console view가 proxy 쓰는 이유 (0) | 2026.02.17 |
| [50] ECS Role VS EKS Role (0) | 2026.02.17 |
| [49] IAM <-> RBAC (EKS ACCESS ENTRY) (0) | 2026.02.16 |