AWS
Egyszerű architektúra példa
Next.js + Node backend + PostgreSQL példa: Route 53/ALB/EC2/RDS/S3, VPC szeparáció és IAM role-ok.
Egyszerű architektúra példa
Képzelj el egy egyszerű webalkalmazást: Next.js frontend, Node.js/Express backend és PostgreSQL adatbázis.
Az architektúra ábrája
Internet
│
▼
[Route 53] – DNS
│
▼
[CloudFront CDN] – opcionális
│
┌─────────────────────────────────────────────┐
│ VPC │
│ │
│ Public Subnet │
│ ┌─────────────────────────────────────┐ │
│ │ Application Load Balancer (ALB) │ │
│ └────────────────┬────────────────────┘ │
│ │ │
│ ┌────────────────▼────────────────────┐ │
│ │ EC2 (Next.js + Node.js backend) │ │
│ │ Security Group: 80, 443 nyitva │ │
│ └────────────────┬────────────────────┘ │
│ │ │
│ Private Subnet │ │
│ ┌────────────────▼────────────────────┐ │
│ │ RDS PostgreSQL │ │
│ │ Security Group: csak az EC2-től │ │
│ └─────────────────────────────────────┘ │
│ │
└─────────────────────────────────────────────┘
[S3 Bucket] – statikus fájlok
[CloudWatch] – logok és monitoringMi hol fut és hogyan kapcsolódnak?
- Frontend: kisebb forgalomnál futhat EC2-n; statikus esetben S3+CloudFront is lehet.
- Backend: EC2-n, tipikusan privát hálózati elérésre tervezve (ALB-n keresztül).
- Adatbázis: RDS a private subnetben, csak a backend felől elérhető.
- Fájlok: S3 bucket, a backend S3 API-n keresztül ír/olvas.
IAM role-ok szerepe
- EC2 kap IAM Role-t, amivel eléri az S3-at.
- Így nem kell Access Key-t tárolni a szerveren.
A kérés útja (magas szinten)
1. Böngésző → domain
2. Route 53 → ALB
3. ALB → EC2
4. EC2 → (RDS / S3) szükség szerint
5. Válasz vissza: EC2 → ALB → böngészőRövid összefoglaló
- ALB a belépési pont, EC2 futtat, RDS/S3 a háttér erőforrások.
- DB private subnetben legyen.
- IAM role-okkal kulcsmentes hozzáférés építhető.