기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon에서 ElastiCache 캐시에 액세스하기 위한 액세스 패턴 VPC
Amazon은 Amazon 의 캐시에 액세스하기 위해 다음 시나리오를 ElastiCache 지원합니다VPC.
목차
ElastiCache 캐시와 Amazon EC2 인스턴스가 동일한 Amazon에 있는 경우 캐시에 액세스 VPC
가장 일반적인 사용 사례는 EC2 인스턴스에 배포된 애플리케이션이 동일한 의 캐시에 연결해야 하는 경우입니다VPC.
다음은 이 시나리오를 설명하는 다이어그램입니다
동일한 의 EC2 인스턴스와 캐시 간의 액세스를 관리하는 가장 간단한 방법은 다음을 수행하는 VPC 것입니다.
-
캐시에 대한 VPC 보안 그룹을 생성합니다. 이 보안 그룹을 사용해 캐시에 대한 액세스를 제한할 수 있습니다. 예를 들어 캐시를 생성할 때 캐시에 할당한 포트와 캐시TCP에 액세스하는 데 사용할 IP 주소를 사용하여 액세스를 허용하는 이 보안 그룹에 대한 사용자 지정 규칙을 생성할 수 있습니다.
Memcached 캐시의 기본 포트는
11211
입니다.Valkey 및 Redis OSS 캐시의 기본 포트는 입니다
6379
. -
EC2 인스턴스(웹 및 애플리케이션 서버)에 대한 VPC 보안 그룹을 생성합니다. 이 보안 그룹은 필요한 경우 의 라우팅 테이블을 통해 인터넷에서 EC2 인스턴스에 대한 액세스를 허용할 수 VPC있습니다. 예를 들어 포트 22를 통해 EC2 인스턴스에 TCP 액세스할 수 있도록 이 보안 그룹에 규칙을 설정할 수 있습니다.
-
EC2 인스턴스에 대해 생성한 보안 그룹의 연결을 허용하는 사용자 지정 규칙을 캐시의 보안 그룹에 생성합니다. 그러면 보안 그룹의 모든 구성원이 캐시에 액세스할 수 있습니다.
참고
Local Zones를 사용할 계획이라면 활성화했는지 확인합니다. 해당 로컬 영역에서 서브넷 그룹을 생성하면 VPC가 해당 로컬 영역으로 확장되고 VPC는 서브넷을 다른 가용 영역의 서브넷으로 취급합니다. 모든 관련 게이트웨이 및 라우팅 테이블이 자동으로 조정됩니다.
다른 VPC 보안 그룹의 연결을 허용하는 규칙을 보안 그룹에 생성하려면
-
AWS 관리 콘솔에 로그인하고 https://console.aws.amazon.com/vpc
에서 Amazon VPC 콘솔을 엽니다. -
탐색 창에서 보안 그룹을 선택합니다.
-
캐시에 사용할 보안 그룹을 선택하거나 만듭니다. [Inbound Rules]에서 [Edit Inbound Rules]를을 선택한 다음 [Add Rule][을 선택합니다. 이 보안 그룹은 다른 보안 그룹 멤버에 대한 액세스를 허용합니다.
-
유형에서 사용자 지정 TCP 규칙 을 선택합니다.
-
포트 범위에서 캐시를 만들 때 사용한 포트를 지정합니다.
Memcached 캐시의 기본 포트는
11211
입니다.Valkey 및 Redis OSS 캐시 및 복제 그룹의 기본 포트는 입니다
6379
. -
[Source] 상자에 보안 그룹 ID를 입력합니다. 목록에서 Amazon EC2 인스턴스에 사용할 보안 그룹을 선택합니다.
-
-
완료되면 [Save]를 선택합니다.
ElastiCache 캐시와 Amazon EC2 인스턴스가 다른 Amazon에 있을 때 캐시에 액세스 VPCs
캐시가 액세스에 사용하는 VPC EC2 인스턴스와 다른 인스턴스에 있는 경우 캐시에 액세스하는 방법에는 여러 가지가 있습니다. 캐시와 EC2 인스턴스가 다르VPCs지만 동일한 리전에 있는 경우 VPC 피어링을 사용할 수 있습니다. 캐시와 EC2 인스턴스가 서로 다른 리전에 있는 경우 리전 간 VPN 연결을 생성할 수 있습니다.
ElastiCache 캐시와 Amazon EC2 인스턴스가 동일한 리전의 다른 Amazon에 있는 경우 캐시VPCs에 액세스
다음 다이어그램은 Amazon VPC 피어링 연결을 사용하여 동일한 리전의 다른 Amazon EC2 인스턴스VPC에서 캐시에 액세스하는 방법을 보여줍니다.
동일한 리전 VPC 내 다른 Amazon의 Amazon EC2 인스턴스에서 액세스하는 캐시 - VPC 피어링 연결
VPC 피어링 연결은 프라이빗 IP 주소를 사용하여 둘 사이의 트래픽을 라우팅할 수 VPCs 있는 두 개 간의 네트워킹 연결입니다. 의 인스턴스는 동일한 네트워크 내에 있는 것처럼 서로 통신할 VPC 수 있습니다. 자체 Amazon 간에 VPCs피어링 연결을 생성하거나 단일 리전 내의 VPC 다른 AWS 계정에 Amazon과 VPC 피어링 연결을 생성할 수 있습니다. Amazon VPC 피어링에 대한 자세한 내용은 VPC 설명서를 참조하세요.
참고
DNS 에 적용된 구성에 VPCs따라 피어링된 에 대한 이름 확인이 실패할 수 있습니다 ElastiCache VPC. 이 문제를 해결하려면 DNS 호스트 이름과 DNS 해결에 대해 둘 다 활성화해야 VPCs 합니다. 자세한 내용은 VPC 피어링 연결에 대한 DNS 해상도 활성화를 참조하세요.
다른 Amazon VPC over 피어링의 캐시에 액세스하려면
-
두 에 중복 IP 범위가 VPCs 없는지 확인합니다. 그렇지 않으면 피어링할 수 없습니다.
-
두 를 피어링합니다VPCs. 자세한 내용은 Amazon VPC 피어링 연결 생성 및 수락을 참조하세요.
-
라우팅 테이블을 업데이트합니다. 자세한 내용은 VPC 피어링 연결을 위한 라우팅 테이블 업데이트를 참조하세요.
앞에 나온 다이어그램의 예제에 대한 라우팅 테이블은 다음과 같습니다. pcx-a894f1c1이 피어링 연결입니다.
VPC 라우팅 테이블
-
피어링된 의 애플리케이션 보안 그룹에서 인바운드 연결을 허용하도록 ElastiCache 캐시의 보안 그룹을 수정합니다VPC. 자세한 내용은 참조 피어 VPC 보안 그룹 섹션을 참조하세요.
피어링 연결을 통해 캐시에 액세스하면 데이터 전송 비용이 추가로 발생합니다.
Transit Gateway 사용
전송 게이트웨이를 사용하면 동일한 AWS 리전에 VPCs 및 VPN 연결을 연결하고 이들 간에 트래픽을 라우팅할 수 있습니다. 전송 게이트웨이는 AWS 계정 간에 작동하며 AWS Resource Access Manager를 사용하여 전송 게이트웨이를 다른 계정과 공유할 수 있습니다. 전송 게이트웨이를 다른 AWS 계정과 공유한 후 계정 소유자는 해당 게이트웨이를 전송 게이트웨이VPCs에 연결할 수 있습니다. 두 계정의 사용자는 언제든지 연결을 삭제할 수 있습니다.
전송 게이트웨이에서 멀티캐스트를 활성화한 다음 도메인과 연결된 VPC 첨부 파일을 통해 멀티캐스트 원본에서 멀티캐스트 그룹 멤버로 멀티캐스트 트래픽을 전송할 수 있는 전송 게이트웨이 멀티캐스트 도메인을 생성할 수 있습니다.
다른 AWS 리전의 전송 게이트웨이 간에 피어링 연결 연결을 생성할 수도 있습니다. 이렇게 하면 여러 리전의 Transit Gateway 연결 간에 트래픽을 라우팅할 수 있습니다.
자세한 내용은 전송 게이트웨이를 참조하세요.
ElastiCache 캐시와 Amazon EC2 인스턴스가 서로 다른 리전의 서로 다른 Amazon에 있을 때 캐시VPCs에 액세스
전송 사용 VPC
VPC 피어링을 사용하는 대신 지리적으로 분산된 여러 네트워크VPCs와 원격 네트워크를 연결하는 또 다른 일반적인 전략은 글로벌 네트워크 전송 센터 역할을 VPC 하는 전송을 생성하는 것입니다. 전송은 네트워크 관리를 VPC 간소화하고 여러 VPCs 및 원격 네트워크를 연결하는 데 필요한 연결 수를 최소화합니다. 이 디자인은 기존의 방식대로 공동 배치 전송 허브에 실제 존재를 만들거나 물리적 네트워크 장비를 배포하지 않고 가상으로 구현되므로 시간, 노력, 비용을 아낄 수 있습니다.
서로 다른 리전VPCs에서 연결
Transit AmazonVPC이 설정되면 한 리전의 “스포크”VPC에 배포된 애플리케이션이 다른 리전VPC의 “스포크”에 있는 ElastiCache 캐시에 연결할 수 있습니다.
다른 AWS 리전 VPC 내의 다른 에서 캐시에 액세스하려면
-
Transit VPC 솔루션을 배포합니다. 자세한 내용은 AWS Transit Gateway
를 참조하세요. -
앱 및 캐시의 VPC 라우팅 테이블을 업데이트VPCs하여 VGW (가상 프라이빗 게이트웨이) 및 VPN 어플라이언스를 통해 트래픽을 라우팅합니다. 경계 게이트웨이 프로토콜(BGP)을 사용한 동적 라우팅의 경우 경로가 자동으로 전파될 수 있습니다.
-
애플리케이션 인스턴스 IP 범위에서 인바운드 연결을 허용하도록 ElastiCache 캐시의 보안 그룹을 수정합니다. 이 시나리오에는 애플리케이션 서버 보안 그룹을 참조할 수 없습니다.
여러 리전의 캐시에 액세스하면 네트워크 지연 시간이 생기고 리전 간 데이터 전송 비용이 추가로 발생합니다.
고객의 데이터 센터에서 실행되는 애플리케이션에서 ElastiCache 캐시에 액세스
또 다른 가능한 시나리오는 고객 데이터 센터의 클라이언트 또는 애플리케이션이 의 ElastiCache 캐시에 액세스해야 할 수 있는 하이브리드 아키텍처입니다VPC. 이 시나리오는 VPN 또는 Direct Connect를 통해 고객과 VPC 데이터 센터 간에 연결이 있는 경우에도 지원됩니다.
VPN 연결을 사용하여 고객의 데이터 센터에서 실행되는 애플리케이션에서 ElastiCache 캐시에 액세스
다음 다이어그램은 VPN 연결을 사용하여 회사 네트워크에서 실행되는 애플리케이션에서 ElastiCache 캐시에 액세스하는 방법을 보여줍니다.
를 통해 ElastiCache 데이터 센터에서 에 연결 VPN
VPN 연결을 통해 VPC 온프레미스 애플리케이션에서 의 캐시에 액세스하려면
-
하드웨어 Virtual Private Gateway를 에 추가하여 VPN 연결을 설정합니다VPC. 자세한 내용은 에 하드웨어 가상 프라이빗 게이트웨이 추가를 참조하세요VPC.
-
온프레미스 애플리케이션 서버의 트래픽을 허용하도록 ElastiCache 캐시가 배포되는 서브넷의 VPC 라우팅 테이블을 업데이트합니다. 경로가 Dynamic Routing인 경우 경로가 자동으로 전파될 수 BGP 있습니다.
-
온프레미스 애플리케이션 서버에서 인바운드 연결을 허용하도록 ElastiCache 캐시의 보안 그룹을 수정합니다.
VPN 연결을 통해 캐시에 액세스하면 네트워킹 지연 시간과 추가 데이터 전송 비용이 발생합니다.
Direct Connect를 사용하여 고객의 데이터 센터에서 실행되는 애플리케이션에서 ElastiCache 캐시에 액세스
다음 다이어그램은 Direct Connect를 사용하여 회사 네트워크에서 실행되는 애플리케이션에서 ElastiCache 캐시에 액세스하는 방법을 보여줍니다.
Direct Connect를 통해 데이터 센터에서 ElastiCache 에 연결
Direct Connect를 사용하여 네트워크에서 실행 중인 애플리케이션에서 ElastiCache 캐시에 액세스하려면
-
Direct Connect 연결을 설정합니다. 자세한 내용은 AWS Direct Connect 시작하기 섹션을 참조하세요.
-
온프레미스 애플리케이션 서버에서 인바운드 연결을 허용하도록 ElastiCache 캐시의 보안 그룹을 수정합니다.
DX 연결을 통해 캐시에 액세스하면 네트워크 지연 시간이 생기고 데이터 전송 요금이 추가로 발생할 수 있습니다.