Amazon VPC의 ElastiCache 캐시에 액세스하기 위한 액세스 패턴 - 아마존 ElastiCache (레디 스 OSS)

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon VPC의 ElastiCache 캐시에 액세스하기 위한 액세스 패턴

Amazon은 Amazon VPC의 캐시에 액세스하는 다음 시나리오를 ElastiCache 지원합니다.

ElastiCache 캐시와 Amazon EC2 인스턴스가 동일한 Amazon VPC에 있을 때 캐시에 액세스

가장 일반적인 사용 사례는 EC2 인스턴스에 배포된 애플리케이션이 동일한 VPC에 있는 캐시에 연결해야 하는 경우입니다.

다음은 이 시나리오를 설명하는 다이어그램입니다

이미지: 동일한 ElastiCache VPC의 애플리케이션을 보여주는 다이어그램

동일한 VPC에서 EC2 인스턴스와 캐시 간 액세스를 관리하는 가장 간단한 방법은 다음과 같습니다.

  1. 캐시에서 VPC 보안 그룹을 생성합니다. 이 보안 그룹을 사용해 캐시에 대한 액세스를 제한할 수 있습니다. 예를 들어 캐시를 만들 때 할당한 포트와 캐시에 액세스할 때 이용할 IP 주소를 사용해 TCP 액세스를 허용하는 이 보안 그룹에 대해 사용자 지정 규칙을 만들 수 있습니다.

    Redis OSS 캐시의 기본 포트는 입니다. 6379

  2. EC2 인스턴스(웹 및 애플리케이션 서버)의 VPC 보안 그룹을 만듭니다. 이 보안 그룹은 필요할 경우 VPC의 라우팅 테이블을 통한 EC2 인스턴스 액세스를 허용할 수 있습니다. 예를 들어, 이 보안 그룹에서 TCP가 포트 22를 통해 EC2 인스턴스에 액세스하도록 허용하는 규칙을 설정할 수 있습니다.

  3. 캐시의 보안 그룹에서 EC2 인스턴스에 대해 생성한 보안 그룹으로부터의 연결을 허용하는 사용자 지정 규칙을 만듭니다. 그러면 보안 그룹의 모든 구성원이 캐시에 액세스할 수 있습니다.

참고

Local Zones를 사용할 계획이라면 활성화했는지 확인합니다. 해당 로컬 영역에 서브넷 그룹을 생성하면 VPC가 해당 로컬 영역으로 확장되고 VPC에서 해당 서브넷을 다른 가용 영역의 서브넷처럼 처리합니다. 모든 관련 게이트웨이 및 라우팅 테이블이 자동으로 조정됩니다.

VPC 보안 그룹에서 다른 보안 그룹으로부터의 연결을 허용하는 규칙을 만들려면
  1. AWS 관리 콘솔에 로그인하고 https://console.aws.amazon.com/vpc 에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 보안 그룹을 선택합니다.

  3. 캐시에 사용할 보안 그룹을 선택하거나 만듭니다. [Inbound Rules]에서 [Edit Inbound Rules]를을 선택한 다음 [Add Rule][을 선택합니다. 이 보안 그룹은 다른 보안 그룹 멤버에 대한 액세스를 허용합니다.

  4. [Type]에서 [Custom TCP Rule]을 선택합니다.

    1. 포트 범위에서 캐시를 만들 때 사용한 포트를 지정합니다.

      Redis OSS 캐시 및 복제 그룹의 기본 포트는 입니다. 6379

    2. [Source] 상자에 보안 그룹 ID를 입력합니다. 목록에서 Amazon EC2 인스턴스에 사용할 보안 그룹을 선택합니다.

  5. 완료되면 [Save]를 선택합니다.

    이미지: 인바운드 VPC 규칙 편집 화면

ElastiCache 캐시와 Amazon EC2 인스턴스가 서로 다른 Amazon VPC에 있을 때 캐시에 액세스

캐시가 액세스에 사용할 EC2 인스턴스와 다른 VPC에 있는 경우 여러 방법으로 캐시에 액세스할 수 있습니다. 캐시와 EC2 인스턴스가 서로 다른 VPC에 있지만 리전은 동일하면 VPC 피어링을 사용할 수 있습니다. 캐시와 EC2 인스턴스가 서로 다른 리전에 있으면 리전 간에 VPN 연결을 만들 수 있습니다.

 

ElastiCache 캐시와 Amazon EC2 인스턴스가 같은 지역의 서로 다른 Amazon VPC에 있을 때 캐시에 액세스

다음 다이어그램에서는 Amazon VPC 피어링 연결을 사용하여 동일한 리전의 서로 다른 Amazon VPC에 있는 Amazon EC2 인스턴스에서 캐시에 액세스하는 과정을 보여 줍니다.

이미지: 동일한 ElastiCache 지역의 다양한 VPC와 애플리케이션을 보여주는 다이어그램

동일한 리전 내의 서로 다른 Amazon VPC에 있는 Amazon EC2 인스턴스가 액세스하는 캐시 - VPC 피어링 연결

VPC 피어링 연결은 프라이빗 IP 주소를 사용하여 두 VPC 간에 트래픽을 라우팅할 수 있도록 하기 위한 두 VPC 사이의 네트워킹 연결입니다. 동일한 네트워크에 속하는 경우와 같이 VPC의 인스턴스가 서로 통신할 수 있습니다. 자신의 Amazon VPC 간에 또는 단일 지역 내 다른 AWS 계정의 Amazon VPC와 VPC 간 VPC 피어링 연결을 생성할 수 있습니다. Amazon VPC 피어링에 대한 자세한 내용은 VPC 설명서를 참조하세요.

참고

VPC에 적용된 구성에 따라 피어링된 VPC의 DNS 이름 확인이 실패할 수 있습니다. ElastiCache 이를 해결하려면 DNS 호스트 이름과 DNS 확인에 대해 두 VPC를 모두 사용 설정해야 합니다. 자세한 정보는 VPC 피어링 연결에 대해 DNS 확인 사용 설정을 참조하세요.

피어링으로 서로 다른 Amazon VPC에 있는 캐시에 액세스하려면 다음과 같이 하세요.
  1. 두 VPC에 겹치는 IP 범위가 없거나 이 VPC를 피어링할 수 없어야 합니다.

  2. 두 VPC를 피어링합니다. 자세한 정보는 Amazon VPC 피어링 연결 생성 및 수락을 참조하세요.

  3. 라우팅 테이블을 업데이트합니다. 자세한 내용은 VPC 피어링 연결을 위한 라우팅 테이블 업데이트를 참조하세요.

    앞에 나온 다이어그램의 예제에 대한 라우팅 테이블은 다음과 같습니다. pcx-a894f1c1이 피어링 연결입니다.

    이미지: VPC 라우팅 테이블 스크린 샷

    VPC 라우팅 테이블

  4. 피어링된 VPC의 애플리케이션 보안 그룹으로부터의 인바운드 연결을 허용하도록 ElastiCache 캐시의 보안 그룹을 수정합니다. 자세한 내용은 피어 VPC 보안 그룹 참조를 참조하세요.

피어링 연결을 통해 캐시에 액세스하면 데이터 전송 비용이 추가로 발생합니다.

Transit Gateway 사용

트랜짓 게이트웨이를 사용하면 동일한 AWS 지역의 VPC와 VPN 연결을 연결하고 이들 간에 트래픽을 라우팅할 수 있습니다. 트랜짓 게이트웨이는 여러 AWS 계정에서 작동하며, AWS Resource Access Manager를 사용하여 트랜짓 게이트웨이를 다른 계정과 공유할 수 있습니다. 트랜짓 게이트웨이를 다른 AWS 계정과 공유한 후 계정 소유자는 자신의 VPC를 트랜짓 게이트웨이에 연결할 수 있습니다. 두 계정의 사용자는 언제든지 연결을 삭제할 수 있습니다.

Transit Gateway에서 멀티캐스트를 활성화한 다음 도메인과 연결된 VPC 연결을 통해 멀티캐스트 소스에서 멀티캐스트 그룹 멤버로 멀티캐스트 트래픽을 보낼 수 있는 Transit Gateway 멀티캐스트 도메인을 생성할 수 있습니다.

또한 여러 지역의 트랜짓 게이트웨이 간에 피어링 연결 연결을 생성할 수 있습니다. AWS 이렇게 하면 여러 리전의 Transit Gateway 연결 간에 트래픽을 라우팅할 수 있습니다.

자세한 내용은 전송 게이트웨이를 참조하세요.

ElastiCache 캐시와 Amazon EC2 인스턴스가 서로 다른 지역의 서로 다른 Amazon VPC에 있을 때 캐시에 액세스

전송 VPC 사용

VPC 피어링을 사용하는 대신, 지리적으로 떨어져 있는 여러 VPC와 원격 네트워크를 연결하는 또 다른 일반적인 전략은 글로벌 네트워크 전송 센터 역할을 하는 전송 VPC를 만드는 것입니다. 전송 VPC는 네트워크 관리를 간소화하고 여러 VPC와 원격 네트워크를 연결하는 데 필요한 연결 수를 최소화합니다. 이 디자인은 기존의 방식대로 공동 배치 전송 허브에 실제 존재를 만들거나 물리적 네트워크 장비를 배포하지 않고 가상으로 구현되므로 시간, 노력, 비용을 아낄 수 있습니다.

이미지: 다른 리전의 다른 VPC를 지나는 연결

다른 리전의 다른 VPC를 지나는 연결

Transit Amazon VPC가 설정되면 한 지역의 “스포크” VPC에 배포된 애플리케이션을 다른 지역의 “스포크” VPC에 있는 ElastiCache 캐시에 연결할 수 있습니다.

다른 지역 내 다른 VPC의 캐시에 액세스하는 방법 AWS
  1. 전송 VPC 솔루션을 배포합니다. 자세한 내용은 AWS Transit Gateway를 참조하세요.

  2. 앱 및 캐시 VPC에서 VPC 라우팅 테이블을 업데이트하여 VGW(가상 프라이빗 게이트웨이) 및 VPN 어플라이언스를 통해 트래픽을 라우팅합니다. BGP(Border Gateway Protocol)를 사용하는 동적 라우팅의 경우 라우팅이 자동으로 전파됩니다.

  3. 애플리케이션 인스턴스 IP 범위에서의 인바운드 연결을 허용하도록 ElastiCache 캐시의 보안 그룹을 수정하십시오. 이 시나리오에는 애플리케이션 서버 보안 그룹을 참조할 수 없습니다.

여러 리전의 캐시에 액세스하면 네트워크 지연 시간이 생기고 리전 간 데이터 전송 비용이 추가로 발생합니다.

고객의 데이터 센터에서 실행되는 애플리케이션의 ElastiCache 캐시에 액세스

또 다른 가능한 시나리오는 고객 데이터 센터의 클라이언트 또는 애플리케이션이 VPC의 ElastiCache 캐시에 액세스해야 하는 하이브리드 아키텍처입니다. VPN이나 Direct Connect를 통해 고객의 VPC와 데이터 센터 간에 연결을 제공하여 이 시나리오도 지원됩니다.

 

VPN 연결을 사용하여 고객의 데이터 센터에서 실행되는 애플리케이션의 ElastiCache 캐시에 액세스

다음 다이어그램은 VPN 연결을 사용하여 회사 네트워크에서 실행되는 애플리케이션에서 ElastiCache 캐시에 액세스하는 방법을 보여줍니다.

이미지: VPN을 통해 데이터 ElastiCache 센터에서 연결하는 모습을 보여 주는 다이어그램

VPN을 ElastiCache 통해 데이터 센터에서 연결

VPN 연결을 통해 온프레미스 애플리케이션에서 VPC의 캐시에 액세스하려면 다음과 같이 하세요.
  1. 하드웨어 가상 프라이빗 게이트웨이를 VPC에 추가하여 VPN 연결을 설정합니다. 자세한 내용은 VPC에 하드웨어 가상 프라이빗 게이트웨이 추가를 참조하세요.

  2. ElastiCache 캐시가 배포된 서브넷의 VPC 라우팅 테이블을 업데이트하여 온프레미스 애플리케이션 서버의 트래픽을 허용하십시오. BGP를 사용하는 동적 라우팅의 경우 라우팅이 자동으로 전파될 수 있습니다.

  3. 온프레미스 애플리케이션 서버로부터의 인바운드 연결을 허용하도록 ElastiCache 캐시의 보안 그룹을 수정하십시오.

VPN 연결을 통해 캐시에 액세스하면 네트워크 지연 시간이 생기고 데이터 전송 비용이 추가로 발생합니다.

 

Direct Connect를 사용하여 고객 데이터 센터에서 실행되는 애플리케이션의 ElastiCache 캐시에 액세스

다음 다이어그램은 Direct Connect를 사용하여 회사 네트워크에서 실행되는 응용 프로그램에서 ElastiCache 캐시에 액세스하는 방법을 보여 줍니다.

이미지: 데이터 센터에서 Direct Connect를 통한 연결을 보여 주는 다이어그램 ElastiCache

Direct Connect를 통해 데이터 센터에서 연결 ElastiCache

Direct Connect를 사용하여 네트워크에서 실행 중인 응용 프로그램의 ElastiCache 캐시에 액세스하려면
  1. Direct Connect 연결을 설정합니다. 자세한 내용은 AWS Direct Connect로 시작하기를 참조하십시오.

  2. 온프레미스 애플리케이션 서버로부터의 인바운드 연결을 허용하도록 ElastiCache 캐시의 보안 그룹을 수정하십시오.

DX 연결을 통해 캐시에 액세스하면 네트워크 지연 시간이 생기고 데이터 전송 요금이 추가로 발생할 수 있습니다.