VPC에서 DB 클러스터에 액세스하는 시나리오 - Amazon Aurora

VPC에서 DB 클러스터에 액세스하는 시나리오

Amazon Aurora에서는 VPC의 DB 클러스터에 액세스하는 다음 시나리오를 지원합니다.

동일한 VPC에 있는 EC2 인스턴스가 VPC 내에 있는 DB 클러스터에 액세스

VPC에서 DB 클러스터를 사용하는 일반적인 사례는 동일한 VPC의 EC2 인스턴스에서 실행 중인 애플리케이션 서버와 데이터를 공유하는 것입니다.

다음 다이어그램은 이 시나리오를 보여 줍니다.


					퍼블릭 웹 서버와 프라이빗 데이터베이스를 사용하는 VPC 시나리오

동일한 VPC에서 EC2 인스턴스와 DB 클러스터 간 액세스를 관리하는 가장 간단한 방법은 다음과 같습니다.

  • DB 클러스터가 포함될 VPC 보안 그룹을 생성합니다. 이 보안 그룹을 사용해 DB 클러스터에 대한 액세스를 제한할 수 있습니다. 예를 들어 이 보안 그룹에 대한 사용자 지정 규칙을 생성할 수 있습니다. 이렇게 하면 DB 클러스터를 생성할 때 할당한 포트와 개발 또는 기타 목적으로 DB 클러스터에 액세스하는 데 사용하는 IP 주소를 사용하여 TCP 액세스를 허용할 수 있습니다.

  • EC2 인스턴스(웹 서버 및 클라이언트)가 포함될 VPC 보안 그룹을 생성합니다. 이 보안 그룹은 필요할 경우 VPC의 라우팅 테이블을 사용해 인터넷에서 EC2 인스턴스 액세스를 허용할 수 있습니다. 예를 들어, 이 보안 그룹에서 TCP가 포트 22를 통해 EC2 인스턴스에 액세스하도록 허용하는 규칙을 설정할 수 있습니다.

  • DB 클러스터에 대한 보안 그룹에서 EC2 인스턴스에 대해 생성한 보안 그룹으로부터의 연결을 허용하는 사용자 지정 규칙을 만듭니다. 이러한 규칙을 통해 보안 그룹의 모든 구성원은 클러스터에 액세스할 수 있게 됩니다.

별도의 가용 영역에서 구성된 추가 퍼블릭 및 프라이빗 서브넷이 있습니다. RDS DB 서브넷 그룹은 최소 2개의 가용 영역에 한 개 이상의 서브넷이 필요합니다. 추가 서브넷을 사용하면 향후 다중 AZ DB 인스턴스 배포로 쉽게 전환할 수 있습니다.

이 시나리오에 대해 퍼블릭 서브넷과 프라이빗 서브넷 모두에서 VPC를 생성하는 방법을 보여주는 자습서는 자습서: DB 클러스터에 사용할 Amazon VPC 생성(IPv4 전용) 단원을 참조하세요.

작은 정보

DB 클러스터를 생성할 때 Amazon EC2 인스턴스와 DB 클러스터 간의 네트워크 연결을 자동으로 설정할 수 있습니다. 자세한 내용은 EC2 인스턴스와의 자동 네트워크 연결 구성 단원을 참조하세요.

VPC 보안 그룹에서 다른 보안 그룹으로부터의 연결을 허용하는 규칙을 만들려면 다음을 수행합니다.

  1. AWS Management Console에 로그인하고 https://console.aws.amazon.com/vpc에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 보안 그룹을 선택합니다.

  3. 다른 보안 그룹의 구성원에 대한 액세스를 허용할 보안 그룹을 선택하거나 생성합니다. 위 시나리오에서 이 보안 그룹을 DB 클러스터에 사용합니다. 인바운드 규칙 탭을 선택한 후 인바운드 규칙 편집을 선택합니다.

  4. 인바운드 규칙 편집 페이지에서 규칙 추가]를 선택합니다.

  5. 유형에서 MYSQL/Aurora와 같이 DB 클러스터를 생성할 때 사용한 포트에 해당하는 항목을 선택합니다.

  6. 소스 상자에 일치하는 보안 그룹을 나열하는 보안 그룹의 ID를 입력합니다. 이 보안 그룹에서 보호 중인 리소스에 대한 액세스를 허용할 구성원이 포함된 보안 그룹을 선택합니다. 위 시나리오에서 이 보안 그룹을 EC2 인스턴스에 사용합니다.

  7. 필요한 경우 유형으로 모든 TCP를 지정하고 소스 상자에 보안 그룹을 입력한 규칙을 생성하여 TCP 프로토콜에 대해 단계를 반복합니다. UDP 프로토콜을 사용하려는 경우 유형모든 UDP이고 소스에 보안 그룹이 있는 규칙을 생성합니다.

  8. 규칙 저장을 선택합니다.

다음 화면은 소스에 대한 보안 그룹이 포함된 인바운드 규칙을 보여 줍니다.


					보안 그룹을 다른 보안 그룹의 규칙에 추가

VPC에 있는 DB 클러스터에 다른 VPC에 있는 EC2 인스턴스가 액세스

DB 클러스터가 액세스 시 사용할 EC2 인스턴스와 다른 VPC에 있는 경우 DB 클러스터에 액세스하기 위해 VPC 피어링을 사용할 수 있습니다.

다음 다이어그램은 이 시나리오를 보여 줍니다.


				VPC에 있는 DB 인스턴스에 다른 VPC에 있는 EC2 인스턴스가 액세스

VPC 피어링 연결은 프라이빗 IP 주소를 사용하여 두 VPC 간에 트래픽을 라우팅할 수 있도록 하기 위한 두 VPC 사이의 네트워킹 연결입니다. 동일한 네트워크에 속하는 경우와 같이 VPC의 리소스가 서로 통신할 수 있습니다. 자체 VPC 간, 다른 AWS 계정에서 VPC를 사용하여 또는 다른 AWS 리전에서 VPC를 사용하여 VPC 피어링 연결을 만들 수 있습니다. VPC 피어링에 대한 자세한 내용은 Amazon Virtual Private Cloud 사용 설명서VPC 피어링을 참조하세요.

클라이언트 애플리케이션이 인터넷을 통해 VPC에 있는 DB 클러스터에 액세스

인터넷을 통해 클라이언트 애플리케이션에서 VPC에 있는 DB 클러스터에 액세스하려면, 단일 퍼블릭 서브넷이 있는 VPC와 인터넷을 통한 통신을 지원하는 인터넷 게이트웨이를 구성합니다.

다음 다이어그램은 이 시나리오를 보여 줍니다.


					클라이언트 애플리케이션이 인터넷을 통해 VPC에 있는 DB 클러스터에 액세스

다음 구성을 권장합니다.

  • 크기가 /16인 VPC(예: CIDR: 10.0.0.0/16). 이 크기는 65,536개의 프라이빗 IP 주소를 제공합니다.

  • 크기가 /24인 서브넷(예: CIDR: 10.0.0.0/24). 이 크기는 256개의 프라이빗 IP 주소를 제공합니다.

  • Amazon Aurora DB 클러스터는 VPC 및 서브넷과 연결됩니다. Amazon RDS는 서브넷 내의 IP 주소를 DB 클러스터에 할당합니다.

  • VPC를 인터넷 및 다른 AWS 제품과 연결하는 인터넷 게이트웨이.

  • DB 클러스터와 연결된 보안 그룹입니다. 보안 그룹의 인바운드 규칙은 클라이언트 애플리케이션이 사용자의 DB 클러스터에 액세스할 수 있도록 해줍니다.

VPC에서 DB 클러스터 생성에 대한 자세한 내용은 VPC에 DB 클러스터 만들기 단원을 참조하세요.

프라이빗 네트워크에서 액세스하는 VPC의 DB 클러스터

DB 클러스터에 공개적으로 액세스할 수 없는 경우 프라이빗 네트워크에서 액세스할 수 있는 옵션은 다음과 같습니다.

다음 다이어그램은 AWS Site-to-Site VPN 연결 시나리오를 보여줍니다.


					프라이빗 네트워크에서 액세스하는 VPC의 DB 클러스터

자세한 내용은 인터네트워크 트래픽 개인 정보 보호을 참조하세요.