Amazon VPC 작업AWS리전 - AWS Device Farm

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon VPC 작업AWS리전

Device Farm 서비스는 미국 서부 (오레곤) 에만 있습니다 (us-west-2) 지역. Amazon Virtual Private Cloud를 사용할 수 VPC. Amazon Virtual Private Cloud에서 다른 서비스에 도달하기 위해AWSDevice Farm에 사용 Device Farm과 서비스가 같은 리전에 있는 경우 을 참조하십시오.Device Farm 팜에서 Amazon VPC 엔드포인트 서비스 사용.

다른 리전에 위치한 프라이빗 서비스에 액세스하는 방법에는 두 가지가 있습니다. 다른 지역에 서비스가 있는 경우us-west-2에서 Device Farm 팜과 인터페이스하는 다른 VPC에 해당 리전의 VPC 피어링하기 위해 VPC 피어링을 사용할 수 있습니다.us-west-2. 그러나 여러 리전에 서비스가 있는 경우 Transit Gateway를 사용하면 더 간단한 네트워크 구성으로 이러한 서비스에 액세스할 수 있습니다.

자세한 내용은 단원을 참조하십시오.VPC 피어링 시나리오Amazon VPC Peering Guide.

VPCp티어링

서로 겹치지 않는 별개의 CIDR 블록이 있는 한 서로 다른 리전에 있는 두 VPC를 피어링할 수 있습니다. 이렇게 하면 모든 프라이빗 IP 주소가 고유하며, 어떤 형태의 네트워크 주소 변환 (NAT) 도 필요 없이 VPC의 모든 리소스가 서로 주소를 지정할 수 있습니다. CIDR 표기법에 대한 자세한 정보는 RFC 4632을 참조하십시오.

이 주제에는 Device Farm (VPC-1) 는 미국 서부 (오레곤) 에 위치 (us-west-2) 지역. 이 예에서 두 번째 VPC (라고 함)VPC-2) 이 다른 리전에 있습니다.

Device Farm VPC 교차 리전 예
VPC 구성 VPC-1 VPC-2
CIDR 10.0.0.0/16 172.16.0.0/16
중요

두 VPC 간에 피어링 연결을 설정하면 VPC의 보안 상태가 변경될 수 있습니다. 또한 라우팅 테이블에 새 항목을 추가하면 VPC 내 리소스의 보안 상태가 변경될 수 있습니다. 조직의 보안 요구 사항을 충족하는 방식으로 이러한 구성을 구현하는 것은 사용자의 책임입니다. 자세한 내용은 단원을 참조하십시오.공동 책임 모델.

다음 다이어그램은 예제의 구성 요소 및 이러한 구성 요소 간의 상호 작용을 보여줍니다.


                AWS 지역에서 프라이빗 디바이스로 작업합니다.

사전 조건

이 예제의 경우 다음이 필요합니다.

  • 겹치지 않는 CIDR 블록을 포함하는 서브넷으로 구성된 두 개의 VPC.

  • VPC-1에 있어야 합니다.us-west-2리전 및 가용 영역에 대한 서브넷 포함us-west-2a,us-west-2b, 및us-west-2c.

VPC 생성 및 서브넷 구성에 대한 자세한 내용은 단원을 참조하십시오.VPC 및 서브넷 관련 작업Amazon VPC Peering Guide.

1단계: VPC-1 및 VPC-2 간에 피어링 연결을 설정합니다.

겹치지 않는 CIDR 블록을 포함하는 두 VPC 간에 피어링 연결을 설정합니다. 이렇게 하려면 단원을 참조하십시오.VPC 피어링 연결을 생성하고 수락Amazon VPC Peering Guide. 이 주제의 교차 리전 시나리오 및Amazon VPC Peering Guide, 다음 예제 피어링 연결 구성이 생성됩니다.

이름

Device-Farm-Peering-Connection-1

VPC ID (요청자)

vpc-0987654321gfedcba (VPC-2)

계정

My account

리전(Region)

US West (Oregon) (us-west-2)

VPC ID (수락자)

vpc-1234567890abcdefg (VPC-1)

참고

새 피어링 연결을 설정할 때 VPC 피어링 연결 할당량을 참조해야 합니다. 자세한 내용은 를 참조하십시오.Amazon VPC 할당량Amazon VPC Peering Guide.

2단계: VPC-1 및 VPC-2 에서 라우팅 테이블을 업데이트합니다.

피어링 연결을 설정한 후 두 VPC 간에 데이터를 전송하려면 두 VPC 간에 대상 경로를 설정해야 합니다. 이 경로를 설정하려면 다음의 라우팅 테이블을 수동으로 업데이트하면 됩니다.VPC-1의 서브넷을 가리킵니다.VPC-2반대의 경우도 마찬가지입니다. 이렇게 하려면 단원을 참조하십시오.VPC 피어링 연결을 위한 라우팅 테이블 업데이트Amazon VPC Peering Guide. 이 주제의 교차 리전 시나리오 및Amazon VPC Peering Guide, 다음 예제 라우팅 테이블 구성이 생성됩니다.

Device Farm에 VPC 테이블 예
VPC 구성 VPC-1 VPC-2
라우팅 테이블 ID rtb-1234567890abcdefg rtb-0987654321g 페드크바
로컬 주소 범위 10.0.0.0/16 172.16.0.0/16
대상 주소 범위 172.16.0.0/16 10.0.0.0/16

3단계: 대상 그룹 생성

대상 경로를 설정한 후 에서 Network Load Balancer 밸런서를 구성할 수 있습니다.VPC-1요청을 다음으로 라우팅합니다.VPC-2.

Network Load Balancer 먼저 대상 그룹을 포함해야 합니다.IP 주소를 포함하는요청이 전송됩니다.

대상 그룹 생성

  1. 타깃팅하려는 서비스의 IP 주소를 식별합니다.VPC-2.

    • 이러한 IP 주소는 피어링 연결에 사용되는 서브넷의 구성원이어야 합니다.

    • 대상 IP 주소는 정적이고 변경할 수 없어야 합니다. 서비스에 동적 IP 주소가 있는 경우 정적 리소스 (예: Network Load Balancer) 를 대상으로 지정하고 해당 정적 리소스가 요청을 실제 대상으로 라우팅하도록 하는 것이 좋습니다.

      참고
      • 하나 이상의 독립형 Amazon Elastic Compute Cloud (Amazon EC2) 인스턴스를 대상으로 지정하는 경우 에서 Amazon EC2 콘솔을 엽니다.https://console.aws.amazon.com/ec2/를 선택한 후 선택Instances.

      • Amazon EC2 인스턴스의 Amazon EC2 Auto Scaling 그룹을 대상으로 지정하는 경우 Amazon EC2 Auto Scaling 그룹을 Network Load Balancer 연결해야 합니다. 자세한 내용은 Amazon EC2 Auto Scaling 사용 설명서에서 로드 밸런서를 Auto Scaling 그룹에 연결을 참조하세요.

        그런 다음 에서 Amazon EC2 콘솔을 열 수 있습니다.https://console.aws.amazon.com/ec2/를 선택한 후 를 선택합니다.네트워크 인터페이스. 여기에서 각 네트워크 로드 밸런서의 네트워크 인터페이스 각각에 대한 IP 주소를 볼 수 있습니다.가용 영역.

  2. 대상 그룹 만들기VPC-1. 목적, 참조Network Load Balancer에 대한 대상 그룹 만들기Network Load Balancer 사용 설명서.

    다른 VPC 있는 서비스의 대상 그룹에는 다음 구성이 필요합니다.

    • 대상 유형 선택, 선택IP 주소.

    • VPC에서 로드 밸런서를 호스팅할 VPC 선택합니다. 주제 예제의 경우 다음과 같습니다.VPC-1.

    • 온 더대상 등록페이지에서 각 IP 주소에 대한 대상 등록VPC-2.

      네트워크, 선택기타 프라이빗 IP 주소.

      가용 영역에서 원하는 영역을 선택합니다.VPC-1.

      IPv4 주소, 선택VPC-2IP 주소입니다.

      포트에서 포트를 선택합니다.

    • 아래에서 보류 중인 것으로 포함을 선택합니다. 주소 지정을 마치면 를 선택합니다.보류 대상 등록.

이 주제의 교차 리전 시나리오 및Network Load Balancer 사용 설명서, 대상 그룹 구성에는 다음 값이 사용됩니다.

Target type(대상 유형)

IP addresses

대상 그룹 이름

my-target-group

프로토콜/포트

TCP : 80

VPC

vpc-1234567890abcdefg (VPC-1)

네트워크

Other private IP address

가용 영역

all

IPv4 주소

172.16.100.60

포트

80

4단계: Network Load Balancer 생성

에 설명된 대상 그룹을 사용하여 Network Load Balancer 생성합니다.3단계. 목적, 참조Network Load Balancer 생성.

이 주제의 교차 리전 시나리오 사용, 다음 값은 예제 Network Load Balancer 구성에서 사용됩니다.

load에 대한 name

my-nlb

Scheme

Internal

VPC

vpc-1234567890abcdefg (VPC-1)

매핑

us-west-2a - subnet-4i23iuufkdiufsloi

us-west-2b - subnet-7x989pkjj78nmn23j

us-west-2c - subnet-0231ndmas12bnnsds

프로토콜/포트

TCP : 80

대상 그룹

my-target-group

5단계: VPC 엔드포인트 서비스 만들기

Network Load Balancer 밸런서를 사용하여 VPC 엔드포인트 서비스를 생성할 수 있습니다. Device Farm은 이 VPC 엔드포인트 서비스를 통해 의 서비스에 연결할 수 있습니다.VPC-2인터넷 게이트웨이, NAT 인스턴스 또는 VPN 연결과 같은 추가 인프라가 필요하지 않습니다.

목적, 참조Amazon VPC 엔드포인트 서비스 만들기.

6단계: Device Farm 팜에서 VPC 엔드포인트 구성 만들기

이제 VPC와 Device Farm 간에 프라이빗 연결을 설정할 수 있습니다. Device Farm을 사용하여 공용 인터넷을 통해 개인 서비스를 노출하지 않고 테스트할 수 있습니다. 이렇게 하려면 단원을 참조하십시오.Device Farm 팜에서 VPC 엔드포인트 구성 만들기.

이 주제의 교차 리전 시나리오 사용, 다음 값은 예제 VPC 엔드포인트 구성에 사용됩니다.

이름

My VPCE Configuration

VPC 서비스 이름

com.amazonaws.vpce.us-west-2.vpce-svc-1234567890abcdefg

서비스 DNS 이름

devicefarm.com

단계 7: 테스트 실행 만들기

에 설명된 VPC 엔드포인트 구성을 사용하는 테스트 실행을 생성할 수 있습니다.단계 6. 자세한 내용은 Device Farm 팜에서 테스트 실행 생성 또는 세션 만들기 단원을 참조하세요.

Transit Gateway 확장 가능한 네트워크 구축

둘 이상의 VPC를 사용하여 확장 가능한 네트워크를 만들려면 Transit Gateway를 사용하여 VPC 및 온프레미스 네트워크를 상호 연결하는 네트워크 전송 허브 역할을 수행할 수 있습니다. Device Farm과 동일한 리전에 있는 VPC Transit Gateway 사용하도록 구성하려면 다음을 따르십시오.Device Farm 팜을 사용하는 Amazon VPC 엔드포인트프라이빗 IP 주소를 기반으로 다른 리전의 대상 리소스에 대한 가이드입니다.

Transit Gateway 대한 자세한 내용은 단원을 참조하십시오.전송 게이트웨이란 무엇입니까?Amazon VPC Transit Gateway.