베하~~ BTC 여러분, 수 지 타 산 이에오
일주일이 빠르게 흘렀네요
덕분에 저희가 만나게 되는 날이
빨리 오는 것 같아 너무나 기뻐요
진심...으로요............ ^ ^
저번 주에는 게이트웨이 엔드포인트에 대한 실습을 진행했습니다
따라서, 오늘 복습은 생략하고
저번 주 실습을 따로 한번 더 진행해 주시면 좋겠어요!
그럼 오늘 주제인 인터페이스 엔드포인트 실습 내용을 바로 볼까요?
팔로팔로팔로미
1. 인터페이스 엔드포인트 생성 전 사전 작업
인터페이스 엔드포인트에 대해서도 실습해 보겠습니다. 실습하기 앞서 기본 환경에서 동작을 확인해보겠습니다.
퍼블릭 EC2 인스턴스
프라이빗 EC2 인스턴스
dig 명령어로 스택 DNS 주소에 대한 IP 주소를 확인할 수 있습니다.
기본적으로 AWS 서비스는 리전별로 기본 DNS 호스트 주소를 가지고 있습니다. 여기에 VPC 인터페이스 엔드포인트를 생성하면, 엔드포인트 전용 DNS 호스트가 생성됩니다.
이 DNS 주소들은 인터페이스 엔드포인트의 설정값 중 프라이빗 DNS 활성화 설정 여부에 따라 통신 흐름이 달라집니다.
이번 실습에서는 프라이빗 DNS 활성화를 설정하여 모든 DNS 호스트가 인터페이스 엔드포인트를 통해 프라이빗 통신을 하도록 합니다.
인터페이스 엔드포인트에서 프라이빗 DNS 활성화를 설정하려면 DNS 호스트 이름을 활성화해야 합니다.
[경로] 서비스 - VPC - 가상 프라이빗 클라우드 - VPC - 작업 - DNS 호스트 이름 편집
-> 생성한 VPC에서 DNS 호스트 이름을 편집해 주겠습니다.
-> DNS 호스트 이름을 활성화시키고 저장해 줍니다.
2. 인터페이스 엔드포인트 생성
사전 작업을 끝내고 본격적으로 인터페이스 엔드포인트를 생성해 주겠습니다.
[경로] 서비스 - VPC - 가상 프라이빗 클라우드 - 엔드포인트 - 엔드포인트 생성
생성한 VPC를 선택하고 퍼블릭, 프라이빗 서브넷 선택 후 프라이빗 DNS 활성화도 체크하여 생성합니다.
인터페이스 엔드포인트를 생성하면 약 2분정도 대기 후 사용 가능 상태가 됩니다.
세부 정보를 보면 프라이빗 DNS 이름은 동일하지만 엔드포인트 전용 DNS 이름은 각각 다른 것이 보입니다.
각각의 엔드포인트 전용 DNS 주소를 복사해 두겠습니다.
3. 인터페이스 엔드포인트 검증EC2 인스턴스에 접속하여 CloudFormation의 DNS 주소에 대한 매핑 정보를 검증하고 최초 통신과 비교해 보겠습니다.
-> 퍼블릭 EC2 인스턴스
-> 프라이빗 EC2 인스턴스
EC2 인스턴스에 접근하여 서울 리전에 있는 CloudFormation 서비스의 DNS 주소와 매핑 해보면, 최초 통신과 다르게 프라이빗 IP 대역으로 되어 있는 걸 볼 수 있습니다. 해당 IP 주소는 인터페이스 엔드포인트의 주소입니다.
* 만약 인터페이스 엔드포인트 생성 시 프라이빗 DNS 활성화를 체크하지 않고 생성하게되면 위 통신에서 기본 DNS는 퍼블릭 IP로 통신하고, 엔드포인트 전용 DNS는 프라이빗 IP로 통신하게 됩니다.
4. 자원 삭제이제 모든 실습이 끝났으니 자원을 삭제해 주겠습니다. 과금이 발생할 수 있으니 자원은 삭제하는 걸 권장합니다.
엔드포인트 삭제 - CloudFormation 스택 삭제 순으로 삭제하면 됩니다. 삭제 후 리소스들이 삭제되었는지까지 확인해주면 됩니다.
* 인터페이스엔드포인트는 삭제 시 대기 시간이 필요합니다.
오늘 실습 내용은 여기까지 입니다
오늘 내용도 계속해서 VPC 에 대해 이어갔는데요,
리소스 하나만 보면 간단하지만
세부적으로는 내용이 많아요 ㅜㅜ
저희는 꼼꼼하게 내용을 구성하고 있으니
다음 주에도 수 지 타 산 만 믿고 따라와 따라와
'CSP (Cloud Service Provider) > AWS' 카테고리의 다른 글
[AWS] Slack Alarm을 통한 Monitoring (0) | 2022.05.19 |
---|---|
AWS 2Tier 만들기 No.2 (RDS MySQL) (0) | 2022.05.19 |
Spot Instance와 Reserved Instance 비교 (0) | 2022.05.13 |
AWS 2Tier 만들기 No.1 (VPC,EC2) (0) | 2022.05.13 |
AWS CloudWatch (0) | 2022.05.12 |
댓글