베하~~ 안녕 안녕 안녕하세요오~~ BTC 여러부운~~
이번 주에도 보고픈픈 구독자님들을
찾아온 수 지 타 산 입니다!
오늘도 VPC에 대해 공부 할 예정인데요,
너무 VPC만 하는 것이 아니냐 하시겠지만
VPC 내 짚고가야 할 내용이 많아요.........
하지만!!
따로 공부하시지 않도록 촘촘하게 정리했으니까
팔로팔로팔로미
실습 목표
VPC 엔드포인트의 게이트웨이와 인터페이스 엔드포인트 기능을 활용하여, AWS 특정 서비스에 대한 프라이빗 연결을 확인하고 통신
목표 구성도
실습 단계
- 기본 환경 구성
- 게이트웨이 엔드포인트 생성 및 검증
- 인터페이스 엔드포인트 생성 및 검증
기본 환경 구성
스택 이름은 CloudNeta-Lab3-1 로 생성해줍니다.
스택으로 생성된 리소스들입니다.
생성된 리소스들이 올바르게 생성되었는지 검증하기 위해 인스턴스에서 제공하는 S3 서비스에 접근해 보겠습니다
퍼블릭 EC2 인스턴스에서 접근 시 정상적으로 통신이 되는 모습입니다. 프라이빗 EC2 인스턴스에서도 접근해보겠습니다.
프라이빗 EC2 인스턴스에선 접근이 불가능한 모습을 볼 수 있습니다.
퍼블릭 인스턴스는 인터넷 구간을 통해 통신이 가능하지만 프라이빗 인스턴스는 통신이 불가능합니다. 이와 같은 환경에서 내부 네트워크를 통해 통신을 하기위해 엔드포인트 기능을 사용합니다.
게이트웨이 엔드포인트 생성
VPC 엔드포인트는 AWS 서비스에 따라 게이트웨이와 인터페이스 2개의 타입으로 나눕니다. 게이트웨이는 S3와 DynamoDB에 연결되기 때문에 S3 검증을 위한 게이트웨이 엔드포인트 연결에 대해 먼저 알아보겠습니다.
[경로] 서비스 - VPC - 가상 프라이빗 클라우드 - 엔드포인트 - 엔드포인트 생성
엔드포인트 생성 버튼 클릭 후
필터에 S3 검색 - 게이트웨이로 지정해주고 아래와 같이 설정해주고 생성해 줍니다.
생성한 엔드포인트의 유형을 보면 게이트웨이로 되어 있습니다.
엔드포인트 생성 후 퍼블릭, 프라이빗 라우팅 테이블을 확인해보면 다음과 같이 S3 서비스에 대한 라우팅이 지정된 걸 볼 수 있습니다.
게이트웨이 엔드포인트 검증
생성된 엔드포인트 검증을 위해 EC2 인스턴스에 접속하여 S3 서비스와 통신하고 최초 통신과 비교해 보겠습니다.
퍼블릭 EC2 인스턴스
프라이빗 EC2 인스턴스
퍼블릭과 프라이빗 인스턴스 모두 정상적으로 S3와 통신이 가능한 것을 확인할 수 있습니다.
오늘 공부한 내용은 이해가 잘 되셨나요...?
엔드포인트와 같이 클라우드 내 존재하는 개념들이 생소하시겠지만
왜 존재하고, 어떻게 쓰이는지를 이해하신다면
수월할 것 같습니다
다음 포스팅에서 인터페이스 엔드포인트에 대해 마저 실습해 보겠습니다
그럼 다음 주에도 수 지 타 산 과
즐공합시다
제발~~~
'CSP (Cloud Service Provider) > AWS' 카테고리의 다른 글
AWS 2Tier 만들기 No.1 (VPC,EC2) (0) | 2022.05.13 |
---|---|
AWS CloudWatch (0) | 2022.05.12 |
[AWS] Aurora & RDS Mysql (0) | 2022.05.10 |
AWS EC2 인스턴스 EBS 볼륨 추가 및 마운트 (0) | 2022.05.05 |
VPC Peering과 Transit Gateway 비교 (0) | 2022.05.04 |
댓글