VPC 엔트포인트
VPC 엔드포인트를 사용하지 않으면 VPC는 인터넷 게이트웨이 및 NAT 게이트웨이 또는 퍼블릭 IP 주소가 있어야 VPC 외부에서 서버리스 서비스에 액세스할 수 있습니다.
VPC 엔드포인트는 VPC와 지원되는 AWS 서비스 간의 신뢰할 수 있는 경로를 제공합니다. 그러므로 인터넷 게이트웨이, NAT 디바이스, VPN 연결 또는 AWS Driect Connect 연결이 필요하지 않습니다. VPC의 인스턴스는 서비스의 리소스와 통신하는 데 퍼블릭 IP 주소를 필요로 하지 않습니다.
엔트포인트는 가상 디바이스로, 수평으로 크기가 조정되는 고가용성 중복 VPC 구성 요소입니다. 네트워크 트래픽에 가용성 위험이나 대역폭 제약 없이 VPC의 인스턴스와 서비스 간에 통신할 수 있습니다.
게이트웨이 및 인터페이스 VPC 엔드포인트
게이트웨이 VPC 엔드포인트와 인터페이스 VPC 엔드포인트는 AWS 백본을 통해 서비스에 액세스하는 데 도움이 됩니다.
- 게이트웨이 엔드포인트
게이트웨이 VPC 엔드포인트(게이트웨이 엔드포인트)는 라우팅 테이블에 있는 경우의 대상으로 고객이 지정하는 게이트웨이입니다. 게이트웨이 엔드포인트는 지원되는 AWS 서비스로 전송되는 트래픽의 대상입니다. AWS 서비스에는 S3 및 DynamoDB가 지원됩니다. - 인터페이스 엔드포인트
인터페이스 VPC 엔드포인트는 서브넷의 IP 주소 범위에 속하는 프라이빗 IP 주소가 있는 탄력적 네트워크 인터페이스입니다. 네트워크 인터페이스는 지원되는 서비스로 전송되는 트래픽의 진입점 역할을 합니다.
게이트웨이 엔드포인트
게이트웨이 VPC 엔드포인트를 S3 및 DynamoDB로 향하는 트래픽의 라우팅 테이블의 대상으로 지정합니다. 게이트웨이 엔드포인트 용에 따른 추가 요금은 없습니다. 데이터 전송 및 리소스 사용량에 대한 표준 요금이 그대로 적용됩니다.
위 예시에서 퍼블릭 서브넷의 인스턴스 A는 인터넷 게이트웨이를 통해 S3와 통신합니다. 인스턴스 A에는 VPC의 로컬 대상에 대한 경로가 있습니다. 인스턴스 B는 고유한 게이트웨이 엔드포인트를 사용하여 S3 버킷 및 DynamoDB 테이블과 통신합니다.
프라이빗 라우팅 테이블은 경로를 사용하여 각 게이트웨이 엔드포인트를 통해 S3 및 DynamoDB 요청을 전송합니다. 라우팅 테이블은 접두삿 목록을 사용하여 각 서비스의 대상을 특정 리전으로 지정합니다.
인터페이스 엔드포인트
인터페이스 VPC 엔드포인트를 사용하면 서비스가 VPC 내에 포함되어 있는 것처럼 VPC를 서비스에 프라이빗 방식으로 연결할 수 있습니다. 인터페이스 엔드포인트가 생성되면 VPC에서 라우팅 테이블 변경 없이 트래픽이 새 엔드포인트로 전달됩니다.
위 예시에 나와 있는 리전에서는 에제 VPC 외부에 Systems manager가 있습니다. 예제 VPC에는 퍼블릭 서브넷과 프라이빗 서브넷이 있으며, 각 서브넷에는 EC2 인스턴스가 있습니다. Systems Manager 트래픽은 프라이빗 서브넷의 탄력적 네트워크 인터페이스로 전송됩니다.
'자격증 > AWS SAA' 카테고리의 다른 글
[AWS SAA] 46. S2S VPN과 Direct Connect (0) | 2023.09.07 |
---|---|
[AWS SAA] 45. VPC 피어링 (0) | 2023.09.06 |
[AWS SAA] 43. ECS와 EKS (0) | 2023.09.05 |
[AWS SAA] 42. 컨테이너 서비스 (0) | 2023.09.05 |
[AWS SAA] 41. 컨테이너 (0) | 2023.09.04 |