Size: a a a

2020 March 05

AK

Aleksandr Kostiuk in AWS_RU
Aleksei
там вроде для s3 и dynamodb gateway, а для остальных interface, и вот второе что-то не совсем понятное
То есть это фишка для cross vpc/cross account, верно?
источник

A

Aleksei in AWS_RU
Aleksandr Kostiuk
То есть это фишка для cross vpc/cross account, верно?
я не сильно шарю, но вроде бы да, когда "не твое"
источник

G

Gunslinger in AWS_RU
вот в догонку может будет полезно. скриншоты с текстом про это от Кроненбурга
источник

G

Gunslinger in AWS_RU
то есть еще важно что AWS сам несет ответственность за ендпойнты обеспечивая их масштабируемость, доступность итд итп
источник

G

Gunslinger in AWS_RU
спискота Interface EP
источник

AK

Aleksandr Kostiuk in AWS_RU
Спасибо;)
источник

G

Gunslinger in AWS_RU
ну и главная фича EP все-таки что трафик не ходит по этим нашим интернетам, а только внутри амазоновских сетей
источник

VM

Viktor Mazankin in AWS_RU
Gunslinger
ну и главная фича EP все-таки что трафик не ходит по этим нашим интернетам, а только внутри амазоновских сетей
Ну положи руку на сердце от aws nat до aws public endpoint он тоже идёт только по сети aws, но теоретически может и по чужой пойти. Что впрочем не исключено и для внутреннего траффика, вопрос только в инкапсуляции трафика
источник

G

Gunslinger in AWS_RU
Viktor Mazankin
Ну положи руку на сердце от aws nat до aws public endpoint он тоже идёт только по сети aws, но теоретически может и по чужой пойти. Что впрочем не исключено и для внутреннего траффика, вопрос только в инкапсуляции трафика
эм.. .если у тебя нет например vpc gateway ep и есть s3 он же всегда через интернет на нее полезет с ресурсов твоей vpc разве нет?
источник

G

Gunslinger in AWS_RU
опечаточка по фрейду ) думал про с3 написал лямбда
источник

G

Gunslinger in AWS_RU
вот типа схема с vpc ep
источник

G

Gunslinger in AWS_RU
а без оного шлюза он попрется через IGW разве нет?
источник

G

Gunslinger in AWS_RU
A VPC endpoint enables you to privately connect your VPC to supported AWS services and VPC endpoint services powered by AWS PrivateLink without requiring an internet gateway, NAT device, VPN connection, or AWS Direct Connect connection. Instances in your VPC do not require public IP addresses to communicate with resources in the service. Traffic between your VPC and the other service does not leave the Amazon network.
источник

VM

Viktor Mazankin in AWS_RU
Gunslinger
эм.. .если у тебя нет например vpc gateway ep и есть s3 он же всегда через интернет на нее полезет с ресурсов твоей vpc разве нет?
Учитывая как работает интернет вероятность что он пойдет куда-то кроме бекбона Амазон очень низкая, а учитывая цены то ещё и Амазон будет стараться двигать этот трафик внутри своих сетей. Для амазона это все будет внутренним трификом
источник

G

Gunslinger in AWS_RU
Viktor Mazankin
Учитывая как работает интернет вероятность что он пойдет куда-то кроме бекбона Амазон очень низкая, а учитывая цены то ещё и Амазон будет стараться двигать этот трафик внутри своих сетей. Для амазона это все будет внутренним трификом
логика есть в твоих словах само собой
источник

G

Gunslinger in AWS_RU
но я думаю приоретизация трафика там тоже настроена, и те кто хотят нахаляву походить по внутренним сетям огребают в итоге случись чего
источник

G

Gunslinger in AWS_RU
собственно это и подразумевается под амазоновской фразой про availability, scalability итд
источник

G

Gunslinger in AWS_RU
:D
источник

AP

Alexander Patrushev in AWS_RU
Aleksei
там вроде для s3 и dynamodb gateway, а для остальных interface, и вот второе что-то не совсем понятное
Да, там есть разница в названиях. Эффект и use cases у gateway и interface одинаковые.
источник

A

Aleksei in AWS_RU
Alexander Patrushev
Да, там есть разница в названиях. Эффект и use cases у gateway и interface одинаковые.
просто тоже непонятно, что такое VPC endpoint для ec2, если ты можешь так в VPC добавить
источник