[AWS VPC] 12. VPC & S3간 Endpoint 통신

2020. 3. 27. 11:10AWS

반응형

ㅇ 엔드포인트?

    > 전달되는 트래픽에 대한 라우팅 테이블에서 경로의 대상으로 지정하는 게이트웨이 서비스

 

ㅇ 사용하는 이유?

    1. 보안성

        > NAT 인스턴스 / 게이트웨이를 통과하지 않기 때문에 비교적 뛰어난 보안을 지님

    2. 속도

        > 내부망으로만 데이터를 주고 받기 때문에 더욱 빠름

    3. 가격

        > 외부망을 거칠 필요가 없기 때문에 통신비가 저렴해짐

 

ㅇ VPC와 S3간 Endpoint 통신

    > [VPC 서비스] - [엔드포인트] - [엔드포인트 생성] 선택

 

    > 원하는 서비스 선택(이번 실습에서는 S3 서비스 사용) 및 VPC, 라우팅 테이블 선택

 

    > 라우팅 테이블에서 Private Subnet과 연결된 라우팅 테이블이 Endpoint와 연결되었음을 확인 가능

 

ㅇ 통신 확인

    > [S3 서비스] - [버킷] 선택 시, 해당 버킷이 비어있음을 확인 가능

 

    > configure 명령어를 통해 해당 인스턴스에 admin의 권한 부여

        aws configure

        AWS Access Key ID: (Root 계정 Access Key)

        AWS Secret Key: (Root 계정 Secret Key)

        Default region name: (지역이름)  // 어떠한 지역의 S3를 사용할 것인지 확인

        Default output format: (생략)  // JSON 형식의 다른 옵션부여

        * Root 계정의 Access Key 확인 방식은 11-3을 통해 확인

 

    > 해당 지역(ap-northeast-2)에 존재하는 버킷 목록 확인

        aws s3 ls

 

    > 인스턴스에 test.txt를 제작 후, 이를 S3 버킷으로 test1.txt라는 이름으로 이동

        aws s3 cp (이동시킬 파일) s3://(버킷명)/(변경할 파일 이름)

        * (변경할 파일 이름)은 생략이 가능하며, 생략 시, 기존 파일 이름(test.txt) 그대로 S3 버킷에 저장됨

 

    > 해당 버킷을 콘솔에서 다시 확인해보면 test1.txt라는 이름의 파일이 업로드 된 것을 확인 가능

 

    > 반대로 S3 버킷의 파일을 인스턴스로 다운로드 받는 것도 가능

        aws s3 cp s3://(버킷 이름)/(파일 이름) (다운받을 파일)

 

ㅇ 결과물

    > NAT 게이트웨이를 사용했을 경우, 라우터를 통해 인터넷 게이트웨이, 인터넷통해 S3에 접근하지만,

       Endpoint를 사용했을 경우, VPC Endpoint를 통해 S3에 직접적으로 접근

반응형

'AWS' 카테고리의 다른 글

[AWS SNS] 14-1. SNS  (0) 2020.03.31
[AWS CloudTrail] 13. CloudTrail  (0) 2020.03.30
[AWS IAM] 11-3. 계정 및 리소스 보호(2)  (0) 2020.03.26
[AWS IAM] 11-2. 계정 및 리소스 보호(1)  (0) 2020.03.25
[AWS IAM] 11-1. IAM  (0) 2020.03.24