새 생성 및 구성 VPC - Amazon AppStream 2.0

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

새 생성 및 구성 VPC

이 주제에서는 VPC 마법사를 사용하여 퍼블릭 서브넷과 하나의 프라이빗 서브넷VPC으로 를 생성하는 방법을 설명합니다. 이 프로세스의 일환으로 마법사는 인터넷 게이트웨이와 NAT 게이트웨이를 생성합니다. 또한 퍼블릭 서브넷과 연결된 사용자 지정 라우팅 테이블을 생성하고 프라이빗 서브넷과 연결된 기본 라우팅 테이블을 업데이트합니다. NAT 게이트웨이는 의 퍼블릭 서브넷에 자동으로 생성됩니다VPC.

마법사를 사용하여 초기 VPC 구성을 생성한 후 두 번째 프라이빗 서브넷을 추가합니다. 이 구성에 대한 자세한 내용은 Amazon VPC 사용 설명서VPC 퍼블릭 및 프라이빗 서브넷(NAT)을 참조하세요.

참고

이미 가 있는 경우 기존 에 NAT 게이트웨이 추가 VPC 대신 의 단계를 VPC완료합니다.

1단계: 탄력적 IP 주소 할당

를 생성하기 전에 AppStream 2.0 리전에 탄력적 IP 주소를 할당VPC해야 합니다. 먼저 에서 사용할 탄력적 IP 주소를 할당VPC한 다음 NAT 게이트웨이와 연결해야 합니다. 자세한 내용은 Amazon VPC 사용 설명서탄력적 IP 주소를 참조하세요.

참고

사용하는 탄력적 IP 주소에 요금이 부과될 수 있습니다. 자세한 내용은 Amazon EC2 요금 페이지의 탄력적 IP 주소를 참조하세요.

탄력적 IP 주소가 없는 경우 다음 단계를 완료하십시오. 기존 탄력적 IP 주소를 사용하려면 해당 주소가 다른 인스턴스 또는 네트워크 인터페이스와 현재 연결되어 있지 않은지 확인합니다.

탄력적 IP 주소 할당
  1. 에서 Amazon EC2 콘솔을 엽니다https://console.aws.amazon.com/ec2/.

  2. 탐색 창의 네트워크 및 보안에서 탄력적 을 IPs선택합니다.

  3. 새 주소 할당을 선택한 다음 할당을 선택합니다.

  4. 탄력적 IP 주소를 기록해 둡니다.

  5. 탄력적 IPs 창의 오른쪽 상단에서 X 아이콘을 클릭하여 창을 닫습니다.

2단계: 새 생성 VPC

퍼블릭 서브넷과 프라이빗 서브넷 1개가 VPC 있는 새 를 생성하려면 다음 단계를 완료하세요.

새 을 생성하려면 VPC
  1. 에서 Amazon VPC 콘솔을 엽니다https://console.aws.amazon.com/vpc/.

  2. 탐색 창에서 VPC 대시보드 를 선택합니다.

  3. Launch VPC Wizard 를 선택합니다.

  4. 1단계: VPC 구성 을 선택하고 VPC 퍼블릭 및 프라이빗 서브넷 을 선택한 다음 선택을 선택합니다.

  5. 2단계: VPC 퍼블릭 및 프라이빗 서브넷 에서 다음과 VPC 같이 를 구성합니다.

    • IPv4 CIDR 블록 의 경우 에 대한 IPv4 CIDR 블록을 지정합니다VPC.

    • IPv6 CIDR 블록 의 경우 기본값인 IPv6 CIDR 블록 없음 을 유지합니다.

    • VPC 이름 에 의 고유한 이름을 입력합니다VPC.

  6. 다음과 같이 퍼블릭 서브넷을 구성합니다.

    • 퍼블릭 서브넷의 IPv4 CIDR에 서브넷의 CIDR 블록을 지정합니다.

    • 가용 영역은 기본값인 기본 설정 없음을 유지합니다.

    • 퍼블릭 서브넷 이름에 서브넷의 이름(예: AppStream2 Public Subnet)을 입력합니다.

  7. 다음과 같이 첫 번째 프라이빗 서브넷을 구성합니다.

    • 프라이빗 서브넷의 IPv4 CIDR에 서브넷의 CIDR 블록을 지정합니다. 지정한 값을 기록해 둡니다.

    • 가용 영역에서 특정 영역을 선택하고 선택한 영역을 기록해 둡니다.

    • 프라이빗 서브넷 이름에 서브넷의 이름(예: AppStream2 Private Subnet1)을 입력합니다.

    • 나머지 필드는 기본값을 유지합니다(해당할 경우).

  8. 탄력적 IP 할당 ID에서 텍스트 상자를 클릭하고 생성한 탄력적 IP 주소에 해당하는 값을 선택합니다. 이 주소는 NAT 게이트웨이에 할당됩니다. 탄력적 IP 주소가 없는 경우 의 Amazon VPC 콘솔을 사용하여 Elastic IP 주소를 생성합니다https://console.aws.amazon.com/vpc/.

  9. 환경에 Amazon S3 엔드포인트가 필요한 경우에는 서비스 엔드포인트에서 하나를 지정합니다. S3 엔드포인트는 사용자에게 홈 폴더에 대한 액세스 권한을 제공하거나 프라이빗 네트워크의 사용자에 대해 애플리케이션 설정 지속성을 활성화하기 위해 필요합니다.

    Amazon S3 엔드포인트를 지정하려면 다음을 수행합니다.

    1. 엔드포인트 추가를 선택합니다.

    2. 서비스 의 경우 목록에서 “s3”로 끝나는 항목( com.amazonaws.region.s3 VPC 이 생성되고 있는 리전에 해당하는 항목).

    3. 서브넷의 경우 프라이빗 서브넷을 선택합니다.

    4. 정책은 기본값인 모든 액세스를 유지합니다.

  10. DNS 호스트 이름 활성화 에서 기본값인 를 유지합니다.

  11. 하드웨어 테넌시는 기본값인 기본값을 유지합니다.

  12. 생성을 VPC선택합니다.

  13. 를 설정하는 데 몇 분 정도 걸립니다VPC. VPC 이 생성된 후 확인을 선택합니다.

3단계: 두 번째 프라이빗 서브넷 추가

이전 단계(2단계: 새 생성 VPC)에서는 퍼블릭 서브넷 1개와 프라이빗 서브넷 1개VPC로 를 생성했습니다. 다음 단계를 수행하여 두 번째 프라이빗 서브넷을 추가합니다. 두 번째 프라이빗 서브넷은 첫 번째 프라이빗 서브넷과 다른 가용 영역에 추가하는 것이 좋습니다.

  1. 탐색 창에서 서브넷을 선택합니다.

  2. 이전 단계에서 생성한 첫 번째 프라이빗 서브넷을 선택합니다. 서브넷 목록 아래에 있는 설명 탭에서 이 서브넷의 가용 영역을 기록해 둡니다.

  3. 서브넷 창의 왼쪽 위에서 서브넷 생성을 선택합니다.

  4. 이름 태그에 프라이빗 서브넷의 이름(예: AppStream2 Private Subnet2)을 입력합니다.

  5. 에서 이전 단계에서 VPC 생성한 를 VPC선택합니다.

  6. 가용 영역에서 첫 번째 프라이빗 서브넷에 사용 중인 것이 아닌 다른 가용 영역을 선택합니다. 다른 가용 영역을 선택하면 내결함성이 향상되고 용량 부족 오류를 방지할 수 있습니다.

  7. IPv4 CIDR 블록 의 경우 새 서브넷의 고유한 CIDR 블록 범위를 지정합니다. 예를 들어 첫 번째 프라이빗 서브넷의 IPv4 CIDR 블록 범위가 인 경우 새 프라이빗 서브넷에 10.0.2.0/24 대해 의 CIDR 블록 범위를 지정할 10.0.1.0/24수 있습니다.

  8. 생성(Create)을 선택합니다.

  9. 서브넷이 생성되면 닫기를 선택합니다.

4단계: 서브넷 라우팅 테이블 확인 및 이름 지정

를 생성하고 구성한 후 다음 단계를 VPC완료하여 라우팅 테이블의 이름을 지정하고 다음을 확인합니다.

  • NAT 게이트웨이가 상주하는 서브넷과 연결된 라우팅 테이블에는 인터넷 트래픽을 인터넷 게이트웨이로 가리키는 라우팅이 포함됩니다. 이렇게 하면 NAT 게이트웨이가 인터넷에 액세스할 수 있습니다.

  • 프라이빗 서브넷과 연결된 라우팅 테이블은 인터넷 트래픽을 NAT 게이트웨이로 가리키도록 구성됩니다. 그러면 프라이빗 서브넷의 스트리밍 인스턴스가 인터넷과 통신할 수 있습니다.

  1. 탐색 창에서 서브넷을 선택한 후 앞서 생성한 퍼블릭 서브넷을 선택합니다(예: AppStream 2.0 Public Subnet).

    1. 라우팅 테이블 탭에서 라우팅 테이블의 ID를 선택합니다(예: rtb-12345678).

    2. 라우팅 테이블을 선택합니다. 이름에서 편집 아이콘(연필 모양)을 선택하고 이름(예: appstream2-public-routetable)을 입력한 다음 확인 표시를 선택하여 이름을 저장합니다.

    3. 퍼블릭 라우팅 테이블을 계속 선택한 상태에서 라우팅 탭에서 로컬 트래픽에 대한 하나의 경로와 의 인터넷 게이트웨이로 다른 모든 트래픽을 보내는 다른 경로가 있는지 확인합니다VPC. 다음 표는 이들 두 경로에 대해 설명합니다.

      대상 주소 대상 설명
      퍼블릭 서브넷 IPv4 CIDR 블록(예: 10.0.0/20) 로컬 퍼블릭 서브넷 IPv4 CIDR 블록 내의 IPv4 주소로 향하는 리소스의 모든 트래픽은 내에서 로컬로 라우팅됩니다VPC.
      다른 모든 IPv4 주소로 향하는 트래픽(예: 0.0.0.0/0 아웃바운드(igw-ID) 다른 모든 IPv4 주소로 향하는 트래픽은 인터넷 게이트웨이로 라우팅됩니다(식별자: igw-ID)를 생성합니다VPC.
  2. 탐색 창에서 서브넷을 선택한 후 앞서 생성한 첫 번째 프라이빗 서브넷을 선택합니다(예: AppStream2 Private Subnet1).

    1. 라우팅 테이블 탭에서 라우팅 테이블의 ID를 선택합니다.

    2. 라우팅 테이블을 선택합니다. 이름에서 편집 아이콘(연필 모양)을 선택하고 이름(예: appstream2-private-routetable)을 입력한 다음 확인 표시를 선택하여 이름을 저장합니다.

    3. 경로 탭에서 라우팅 테이블에 다음 라우팅이 포함되어 있는지 확인합니다.

      대상 주소 대상 설명
      퍼블릭 서브넷 IPv4 CIDR 블록(예: 10.0.0/20) 로컬 퍼블릭 서브넷 IPv4 CIDR 블록 내의 IPv4 주소로 향하는 리소스의 모든 트래픽은 내에서 로컬로 라우팅됩니다VPC.
      다른 모든 IPv4 주소로 향하는 트래픽(예: 0.0.0.0/0 아웃바운드(nat-ID) 다른 모든 IPv4 주소로 향하는 트래픽은 NAT 게이트웨이로 라우팅됩니다(식별자: nat-ID).

      S3 버킷으로 향하는 트래픽(S3 엔드포인트를 지정한 경우 해당)

      [pl-ID (com.amazonaws.region.s3)]

      스토리지(vpce-ID) S3 버킷으로 향하는 트래픽은 S3 엔드포인트로 라우팅됩니다(식별자: vpce-ID).
  3. 탐색 창에서 서브넷을 선택한 후 앞서 생성한 두 번째 프라이빗 서브넷을 선택합니다(예: AppStream2 Private Subnet2).

  4. 라우팅 테이블 탭에서 라우팅 테이블이 프라이빗 라우팅 테이블인지 확인합니다(예: appstream2-private-routetable). 라우팅 테이블이 다른 것이라면 편집을 선택하고 이 라우팅 테이블을 선택합니다.

다음 단계

플릿 인스턴스, 앱 블록 빌더 및 이미지 빌더가 인터넷에 액세스할 수 있도록 하려면 Amazon AppStream 2.0에서 플릿, 이미지 빌더 또는 앱 블록 빌더에 대한 인터넷 액세스 활성화의 단계를 수행합니다.