2020. 3. 27. 11:10ㆍAWS
ㅇ 엔드포인트?
> 전달되는 트래픽에 대한 라우팅 테이블에서 경로의 대상으로 지정하는 게이트웨이 서비스
ㅇ 사용하는 이유?
1. 보안성
> NAT 인스턴스 / 게이트웨이를 통과하지 않기 때문에 비교적 뛰어난 보안을 지님
2. 속도
> 내부망으로만 데이터를 주고 받기 때문에 더욱 빠름
3. 가격
> 외부망을 거칠 필요가 없기 때문에 통신비가 저렴해짐
ㅇ VPC와 S3간 Endpoint 통신
> [VPC 서비스] - [엔드포인트] - [엔드포인트 생성] 선택
> 원하는 서비스 선택(이번 실습에서는 S3 서비스 사용) 및 VPC, 라우팅 테이블 선택
> 라우팅 테이블에서 Private Subnet과 연결된 라우팅 테이블이 Endpoint와 연결되었음을 확인 가능
ㅇ 통신 확인
> [S3 서비스] - [버킷] 선택 시, 해당 버킷이 비어있음을 확인 가능
> configure 명령어를 통해 해당 인스턴스에 admin의 권한 부여
aws configure
AWS Access Key ID: (Root 계정 Access Key)
AWS Secret Key: (Root 계정 Secret Key)
Default region name: (지역이름) // 어떠한 지역의 S3를 사용할 것인지 확인
Default output format: (생략) // JSON 형식의 다른 옵션부여
* Root 계정의 Access Key 확인 방식은 11-3을 통해 확인
> 해당 지역(ap-northeast-2)에 존재하는 버킷 목록 확인
aws s3 ls
> 인스턴스에 test.txt를 제작 후, 이를 S3 버킷으로 test1.txt라는 이름으로 이동
aws s3 cp (이동시킬 파일) s3://(버킷명)/(변경할 파일 이름)
* (변경할 파일 이름)은 생략이 가능하며, 생략 시, 기존 파일 이름(test.txt) 그대로 S3 버킷에 저장됨
> 해당 버킷을 콘솔에서 다시 확인해보면 test1.txt라는 이름의 파일이 업로드 된 것을 확인 가능
> 반대로 S3 버킷의 파일을 인스턴스로 다운로드 받는 것도 가능
aws s3 cp s3://(버킷 이름)/(파일 이름) (다운받을 파일)
ㅇ 결과물
> NAT 게이트웨이를 사용했을 경우, 라우터를 통해 인터넷 게이트웨이, 인터넷통해 S3에 접근하지만,
Endpoint를 사용했을 경우, VPC Endpoint를 통해 S3에 직접적으로 접근
'AWS' 카테고리의 다른 글
[AWS SNS] 14-1. SNS (0) | 2020.03.31 |
---|---|
[AWS CloudTrail] 13. CloudTrail (0) | 2020.03.30 |
[AWS IAM] 11-3. 계정 및 리소스 보호(2) (0) | 2020.03.26 |
[AWS IAM] 11-2. 계정 및 리소스 보호(1) (0) | 2020.03.25 |
[AWS IAM] 11-1. IAM (0) | 2020.03.24 |