및 ElastiCacheAmazon VPC 이해s - Redis용 Amazon ElastiCache

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

및 ElastiCacheAmazon VPC 이해s

ElastiCache은 Amazon Virtual Private Cloud (Amazon VPC)과 완벽하게 통합됩니다. ElastiCache 사용자의 경우 이는 다음을 의미합니다.

  • AWS 계정에서 EC2-VPC 플랫폼만 지원하는 경우 ElastiCache는 항상 Amazon VPC에서 클러스터를 시작합니다.

  • AWS를 처음 이용하는 경우 클러스터가 Amazon VPC에 배포됩니다. 기본 VPC가 자동으로 생성됩니다.

  • 기본 VPC가 있고 클러스터를 시작할 때 서브넷을 지정하지 않으면 클러스터가 기본 Amazon VPC에서 시작합니다.

자세한 정보는 Detecting Your Supported Platforms and Whether You Have a Default VPC를 참조하십시오.

Amazon Virtual Private Cloud를 사용하면 기존의 데이터 센터와 매우 유사한 AWS 클라우드에 가상 네트워크를 생성할 수 있습니다. IP 주소 범위 선택, 서브넷 생성 및 라우팅 테이블, 네트워크 게이트웨이, 보안 설정 구성을 포함하여 Amazon VPC를 구성할 수 있습니다.

ElastiCache의 기본 기능은 가상 프라이빗 클라우드에서 동일합니다. ElastiCache는 클러스터가 Amazon VPC의 내부 또는 외부에 배포되는 여부와 관계없이 소프트웨어 업그레이드, 패치 적용, 장애 탐지 및 복구를 관리합니다.

Amazon VPC 외부에 배포된 ElastiCache 캐시 노드에는 엔드포인트/DNS 이름이 확인되는 IP 주소가 할당됩니다. 이는 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스에서 연결을 제공합니다. ElastiCache 클러스터를 Amazon VPC 프라이빗 서브넷으로 실행할 때 모든 캐시 노드는 그 서브넷 내의 프라이빗 IP 주소에 할당됩니다.

Amazon VPC에서의 ElastiCache 개요

다음 다이어그램과 표에는 Amazon VPC에서 시작되는 ElastiCache 클러스터 및 Amazon EC2 인스턴스와 함께 Amazon VPC 환경에 대한 설명이 나와 있습니다.

Amazon VPC는 자체 IP 주소 블록이 할당된 AWS 클라우드의 격리된 부분입니다.

인터넷 게이트웨이는 Amazon VPC를 인터넷에 직접 연결하고 Amazon VPC 외부에서 실행되는 Amazon Simple Storage Service(Amazon S3) 와 같은 다른 AWS 리소스에 대한 액세스를 제공합니다.

Amazon VPC 서브넷은 보안 및 운영상의 필요에 따라 AWS 리소스를 격리할 수 있는 Amazon VPC의 IP 주소 범위 세그먼트입니다.

Amazon VPC의 라우팅 테이블은 서브넷과 인터넷 간 네트워크 트래픽을 지시합니다. Amazon VPC에는 이 다이어그램에서 원 안에 R로 표시된 라우터가 내재되어 있습니다.

Amazon VPC 보안 그룹은 ElastiCache 클러스터와 Amazon EC2 인스턴스의 인바운드 및 아웃바운드 트래픽을 제어합니다.

서브넷에서 ElastiCache 클러스터를 실행할 수 있습니다. 캐시 노드는 서브넷 주소 범위의 프라이빗 IP 주소를 가집니다.

또한 서브넷에서 Amazon EC2 인스턴스를 시작할 수 있습니다. 각각의 Amazon EC2 인스턴스는 서브넷 주소 범위의 프라이빗 IP 주소를 가집니다. Amazon EC2 인스턴스를 동일한 서브넷의 모든 캐시 노드에 연결할 수 있습니다.

Amazon VPC의 Amazon EC2 인스턴스를 인터넷에 연결하려면 인스턴스에 탄력적 IP 주소라는 고정 퍼블릭 주소를 할당해야 합니다.

ElastiCache 배포에서 EC2 Classic 대신 Amazon VPC를 사용해야 하는 이유

인스턴스를 Amazon VPC로 시작하면 다음을 수행할 수 있습니다.

  • 인스턴스의 시작/중지에 상관 없이 유지되는 고정 IP 주소 할당.

  • 인스턴스에 여러 개의 IP 주소 할당이 가능합니다.

  • 네트워크 인터페이스를 정의하고, 하나 혹은 그 이상의 네트워크 인터페이스를 귀하의 인스턴스에 설치 가능합니다.

  • 인스턴스를 실행하는 동안 인스턴스의 보안 그룹 멤버십을 변경할 수 있습니다.

  • 인스턴스의 인바운드 트래픽 제어(인그레스 필터링)뿐만 아니라 아웃바운드 트래픽도 제어(인그레스 필터링)할 수 있습니다.

  • 네트워크 액세스 제어 리스트(ACL)를 통해, 인스턴스에 대해 액세스 제어가 한 단계 더 강화되었습니다.

  • 단일 테넌트 하드웨어에서 인스턴스 실행.

Amazon EC2 Classic, 기본 VPC 및 기본 외 VPC를 비교하려면 VPC-Classic과 EC2-VPC의 차이점을 참조하십시오.

Amazon VPC는 비전용 Amazon EC2 인스턴스를 허용해야 합니다. 전용 인스턴스 테넌시로 구성된 Amazon VPC에서는 ElastiCache를 사용할 수 없습니다.

Prerequisites

Amazon VPC에 ElastiCache 클러스터를 생성하려면 Amazon VPC가 다음 요구 사항을 충족해야 합니다.

  • Amazon VPC는 비전용 Amazon EC2 인스턴스를 허용해야 합니다. 전용 인스턴스 테넌시로 구성된 Amazon VPC에서는 ElastiCache를 사용할 수 없습니다.

  • Amazon VPC에 대해 캐시 서브넷 그룹을 정의해야 합니다. ElastiCache는 캐시 서브넷 그룹을 사용하여 캐시 노드에 연결된 서브넷 내의 서브넷 및 IP 주소를 선택할 수 있습니다.

  • Amazon VPC에 대해 캐시 보안 그룹을 정의하거나 제공된 기본값을 사용할 수 있습니다.

  • 각 서브넷의 CIDR 블록은 유지 관리 작업에서 ElastiCache에 사용할 여분의 IP 주소를 제공할 수 있을 만큼 충분히 커야 합니다.

라우팅 및 보안

Amazon VPC에서 라우팅을 구성하여 트래픽 흐름(예: 인터넷 게이트웨이, 가상 프라이빗 게이트웨이)을 제어할 수 있습니다. 인터넷 게이트웨이를 통해 Amazon VPC를 Amazon VPC에서 실행되지 않는 다른 AWS 리소스에 직접 액세스할 수 있습니다. 조직의 로컬 네트워크에 연결된 가상 사설 게이트웨이만을 사용하도록 선택한 경우, VPN을 통해 인터넷 바운드 트래픽을 라우팅하고 출구를 제어하기 위한 로컬 보안 정책 및 방화벽을 사용할 수 있습니다. 이 경우 인터넷을 통해 AWS 리소스에 액세스할 때 대역폭 요금이 추가로 부과됩니다.

Amazon VPC 보안 그룹을 사용하여 Amazon VPC에서 ElastiCache 클러스터 및 Amazon EC2 인스턴스를 보호할 수 있습니다. 보안 그룹은 서브넷 레벨이 아닌 인스턴스 레벨에서 방화벽처럼 작동합니다.

참고

캐시 노드를 재부팅하는 경우 기본 IP 주소가 변경될 수 있으므로 캐시 노드에 연결할 때 DNS 이름을 사용하는 것이 좋습니다.

Amazon VPC 문서

Amazon VPC에는 Amazon VPC를 생성하고 사용하는 방법을 설명하는 자체 문서 세트가 있습니다. 다음 테이블은 Amazon VPC 지침의 링크를 제공합니다.

설명 설명서
Amazon VPC 사용을 시작하는 방법 Amazon VPC 시작하기
AWS Management 콘솔를 통해 Amazon VPC를 사용하는 방법 Amazon VPC 사용 설명서
모든 Amazon VPC 명령의 전체 설명 Amazon EC2 명령줄 레퍼런스(Amazon VPC 명령은 Amazon EC2 참조에서 찾을 수 있음)
API 작업, 데이터 형식 및 오류에 대한 전체 설명Amazon VPC Amazon EC2 API Reference(Amazon VPC API 작업은 Amazon EC2 참조에서 찾을 수 있음)
선택적 IPsec VPN 연결 사용자 측의 게이트웨이를 구성해야 하는 네트워크 관리자를 위한 정보 AWS Site-to-Site VPN이란 무엇입니까?

Amazon Virtual Private Cloud에 대한 자세한 내용은 Amazon Virtual Private Cloud 단원을 참조하십시오.