S3, Kineses 등 서비스를 이용할때 트래픽 흐름은
내부 ec2 -> IGW -> Internet -> VPC 내 s3 자원 식이다.
VPC Endpoint
- 인터넷을 통하지 않고 Private network로 연결할 수 있는 포인트 즉, AWS 서비스와 통신할때 외부를 안통하는 것

Gateway Endpoints
- S3, DynamoDB만 연결
- 동일한 리전에서만 지원

On-perm과 VPC-A는 아무리 VPC-B와 연결되어 있어도 내부 리소스에 접근할 수 없다.
실습 아키텍처

1) 기본 인프라 생성
vpc 생성
DNS 둘다 설정
서브넷 생성
public / private
라우팅 테이블
public / private
인터넷게이트웨이
public 라우팅테이블에 등록
2) S3 버킷 생성
버킷만들기
aws-bucket-vpc-endpoint-exmaple
생성 리전 선택

3) ec2 생성하기
ec2 생성
ec2-public 명 생성
public subnet 연결
퍼블릭 ip 자동활성화
보안그룹은 ssh만 허용
ping 8.8.8.8 or curl naver.com
ec2-private 명 생성
private subnet 연결
퍼블릭 ip 비활성화
보안그룹은 ssh만 허용

3-1) 그 이후 public ec2 -> private ec2 접속 및 키 등록하기
public ec2 접속 이후
$ vi ec2_key.pem
key파일 메모장 사용해서 열고 복사해서 붙여넣기
ctrl+5
ctrl+s
$ ll
$ cat ec2_key.pem
$ chmod 400 ec2_key.pem
private ec2 접속 : ssh -i ~~ 접속
4) Private Subnet에서 S3 접근하기
s3에 접근하기 위한 Gateway Endpoint 생성을 해야한다.
또한 IAM 권한을 이 private EC2에 부여한다.
<IAM>
역할 생성
AWs 서비스 - ec2
s3 검색 후 FullAccess
이름은 Endpoint_s3
<EC2>
private ec2 클릭 후 작업 - 보안 - IAM 역할 수정
방금 만든 부분을 삽입
<VPC>
엔드포인트 - 엔드포인트 생성
이름 : gw-endpoint
AWS 서비스 - 유형 : Gateway 2개 클릭
VPc - 기존
private 라우팅 테이블 선택 후 생성
<private ec2>
$ touch aaa.txt
$ chmod 777 aaa.txt
$ ll
$ aws s3 cp aaa.txt s3://(버킷이름)/ --region (현재 위치 주소)
<S3>
업로드된 것을 확인
<IAM>

<EC2>

<VPC>

<Private ec2>

<S3>

'Cloud Infra Architecture (AWS) > AWS ANS-C01' 카테고리의 다른 글
VPN Site-to-Site (2) | 2023.12.11 |
---|---|
AWS Site-to-Site VPN (0) | 2023.12.08 |
VPC Endpoint - Interface Endpoint (SQS) (2) | 2023.12.08 |
AWS Certified Advanced Networking - Specialty 합격후기 (1) | 2023.12.05 |
AWS CloudFront (0) | 2023.12.05 |