Cloud Infra Architecture (AWS)/AWS ANS-C01

VPC Endpoint - Gateway Endpoint (S3)

seongduck 2023. 12. 8. 17:15

S3, Kineses 등 서비스를 이용할때 트래픽 흐름은
내부 ec2 -> IGW -> Internet -> VPC 내 s3 자원 식이다.
 

VPC Endpoint

- 인터넷을 통하지 않고 Private network로 연결할 수 있는 포인트 즉, AWS 서비스와 통신할때 외부를 안통하는 것
 

 
 

Gateway Endpoints

  • S3, DynamoDB만 연결
  • 동일한 리전에서만 지원

 
On-perm과 VPC-A는 아무리 VPC-B와 연결되어 있어도 내부 리소스에 접근할 수 없다.
 
 

실습 아키텍처

 

1) 기본 인프라 생성

vpc 생성
DNS 둘다 설정

서브넷 생성 
public / private

라우팅 테이블
public / private

인터넷게이트웨이
public 라우팅테이블에 등록

 

2) S3 버킷 생성

버킷만들기
aws-bucket-vpc-endpoint-exmaple
생성 리전 선택

 

3) ec2 생성하기

ec2 생성

ec2-public 명 생성
public subnet 연결
퍼블릭 ip 자동활성화
보안그룹은 ssh만 허용

ping 8.8.8.8 or curl naver.com 

ec2-private 명 생성
private subnet 연결
퍼블릭 ip 비활성화
보안그룹은 ssh만 허용

 
 

3-1) 그 이후 public ec2 -> private ec2 접속 및 키 등록하기

public ec2 접속 이후

$ vi ec2_key.pem

key파일 메모장 사용해서 열고 복사해서 붙여넣기
ctrl+5
ctrl+s

$ ll
$ cat ec2_key.pem

$ chmod 400 ec2_key.pem

private ec2 접속 : ssh -i ~~ 접속

 
 

4) Private Subnet에서 S3 접근하기

s3에 접근하기 위한 Gateway Endpoint 생성을 해야한다.
또한 IAM 권한을 이 private EC2에 부여한다.

<IAM>
역할 생성
AWs 서비스 - ec2
s3 검색 후 FullAccess
이름은 Endpoint_s3

<EC2>
private ec2 클릭 후 작업 - 보안 - IAM 역할 수정
방금 만든 부분을 삽입

<VPC>
엔드포인트 - 엔드포인트 생성
이름 : gw-endpoint
AWS 서비스 - 유형 : Gateway 2개 클릭
VPc - 기존
private 라우팅 테이블 선택 후 생성

<private ec2>
$ touch aaa.txt
$ chmod 777 aaa.txt
$ ll

$ aws s3 cp aaa.txt s3://(버킷이름)/ --region (현재 위치 주소)

<S3>
업로드된 것을 확인

 
 
<IAM>

 
<EC2>

 
<VPC>

 
<Private ec2>

 
<S3>

 
 

'Cloud Infra Architecture (AWS) > AWS ANS-C01' 카테고리의 다른 글

VPN Site-to-Site  (2) 2023.12.11
AWS Site-to-Site VPN  (0) 2023.12.08
VPC Endpoint - Interface Endpoint (SQS)  (2) 2023.12.08
AWS Certified Advanced Networking - Specialty 합격후기  (1) 2023.12.05
AWS CloudFront  (0) 2023.12.05