기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS Outposts 작동 방식
AWS Outposts 전초 기지와 AWS 지역 간의 지속적이고 일관된 연결로 작동하도록 설계되었습니다. 리전 및 온프레미스 환경의 로컬 워크로드에 이렇게 연결하려면 Outpost를 온프레미스 네트워크에 연결해야 합니다. 온프레미스 네트워크는 지역 및 인터넷에 대한 광역 네트워크 (WAN) 액세스를 제공해야 합니다. 또한 온프레미스 워크로드 LAN 또는 애플리케이션이 있는 로컬 네트워크를 제공하거나 이에 WAN 대한 액세스를 제공해야 합니다.
다음은 Outpost 폼 팩터를 나타낸 다이어그램입니다.
네트워크 구성 요소
AWS Outposts 인터넷 게이트웨이, 가상 사설 게이트웨이, Amazon VPC Transit Gateway, 엔드포인트 등 지역에서 액세스할 수 있는 VPC 구성 요소를 사용하여 VPC Amazon을 지역에서 Outpost로 확장합니다. AWS VPC Outpost는 리전의 가용 영역에 위치하며 복원력을 위해 사용할 수 있는 해당 가용 영역의 확장본입니다.
다음은 Outpost의 네트워크 구성 요소를 나타낸 다이어그램입니다.
-
A AWS 리전 및 온프레미스 네트워크
-
A: VPC 지역에 여러 서브넷이 있습니다.
-
온프레미스 네트워크 내의 Outpost
-
로컬 게이트웨이(랙) 또는 로컬 네트워크 인터페이스(서버)를 통해 제공되는 Outpost와 로컬 네트워크 간 연결
VPCs및 서브넷
가상 사설 클라우드 (VPC) 는 해당 AWS 지역의 모든 가용 영역을 포괄합니다. Outpost 서브넷을 추가하여 지역 VPC 내 원하는 지역을 Outpost로 확장할 수 있습니다. Outpost 서브넷을 VPC a에 추가하려면 서브넷을 생성할 때 Outpost의 Amazon 리소스 이름 (ARN) 을 지정하십시오.
Outpost는 여러 서브넷을 지원합니다. Outpost에서 인스턴스를 시작할 때 EC2 인스턴스 서브넷을 지정할 수 있습니다. EC2 Outpost는 AWS 컴퓨팅 및 스토리지 용량 풀이기 때문에 인스턴스가 배포되는 기본 하드웨어를 지정할 수 없습니다.
각 Outpost는 Outpost 서브넷을 하나 이상 포함할 수 VPCs 있는 여러 개를 지원할 수 있습니다. VPC할당량에 대한 자세한 내용은 Amazon 사용 설명서의 Amazon VPC 할당량을 참조하십시오. VPC
Outpost 서브넷은 Outpost를 만든 곳의 VPC CIDR VPC 범위에서 생성합니다. Outpost 서브넷에 있는 EC2 인스턴스와 같은 리소스에는 Outpost 주소 범위를 사용할 수 있습니다.
라우팅
기본적으로 모든 Outpost 서브넷은 해당 서브넷의 기본 라우팅 테이블을 상속합니다. VPC 사용자 지정 라우팅 테이블을 생성하여 Outpost 서브넷과 연결할 수 있습니다.
Outpost 서브넷의 라우팅 테이블은 가용 영역 서브넷의 라우팅 테이블과 동일하게 작동합니다. IP 주소, 인터넷 게이트웨이, 로컬 게이트웨이, 가상 프라이빗 게이트웨이 및 피어링 연결을 대상으로 지정할 수 있습니다. 예를 들어 상속된 기본 라우팅 테이블이나 사용자 지정 테이블을 통해 각 Outpost 서브넷은 로컬 경로를 상속합니다. VPC 즉VPC, 목적지가 있는 Outpost 서브넷을 포함하여 의 모든 트래픽이 에서 라우팅된 상태를 유지합니다. VPC CIDR VPC
Outpost 서브넷 라우팅 테이블에는 다음 대상이 포함될 수 있습니다.
-
VPCCIDR범위 - 설치 시 이 AWS 값을 정의합니다. 이는 로컬 경로이며 동일한 VPC Outpost 인스턴스 간의 트래픽을 포함하여 모든 VPC 라우팅에 적용됩니다.
-
AWS 지역 대상 — 여기에는 Amazon Simple Storage Service (Amazon S3), Amazon DynamoDB 게이트웨이 엔드포인트 AWS Transit Gateway, 가상 프라이빗 게이트웨이, 인터넷 게이트웨이 및 피어링에 대한 접두사 목록이 포함됩니다. VPC
동일한 VPCs Outpost에 여러 개의 피어링 연결이 있는 경우 두 Outpost 간의 트래픽은 Outpost에 VPCs 남아 있으며 해당 지역으로 다시 연결되는 서비스 링크를 사용하지 않습니다.
DNS
VPCa에 연결된 네트워크 인터페이스의 경우 Outposts 서브넷의 EC2 인스턴스는 Amazon Route 53 DNS 서비스를 사용하여 도메인 이름을 IP 주소로 확인할 수 있습니다. Route 53은 Outpost에서 실행 중인 인스턴스의 도메인 등록, DNS 라우팅, 상태 확인과 같은 DNS 기능을 지원합니다. 퍼블릭 호스팅 가용 영역과 프라이빗 호스팅 가용 영역 모두 트래픽을 특정 도메인으로 라우팅하는 데 지원됩니다. Route 53 리졸버는 지역에서 호스팅됩니다. AWS 따라서 이러한 DNS 기능이 작동하려면 Outpost에서 AWS 지역으로 다시 연결되는 서비스 링크 연결이 가동되고 실행되어야 합니다.
Outpost와 지역 간의 경로 지연 시간에 따라 Route 53을 사용하면 DNS 해결 시간이 더 오래 걸릴 수 있습니다. AWS 이 경우 온프레미스 환경에 로컬로 설치된 DNS 서버를 사용할 수 있습니다. 자체 DNS 서버를 사용하려면 온-프레미스 서버용 DHCP 옵션 세트를 만든 다음 DNS 해당 서버에 연결해야 합니다. VPC 또한 이러한 DNS 서버에 IP 연결이 가능한지 확인해야 합니다. 연결을 위해 로컬 게이트웨이 라우팅 테이블에 경로를 추가해야 할 수도 있지만 이는 로컬 게이트웨이가 있는 Outposts 랙에만 사용할 수 있습니다. DHCP옵션 세트에는 VPC 범위가 있기 때문에 Outpost 서브넷과 의 가용 영역 서브넷 모두에 있는 인스턴스는 이름 확인을 위해 지정된 VPC 서버를 사용하려고 합니다. DNS DNS
Outpost에서 시작된 쿼리에는 DNS 쿼리 로깅이 지원되지 않습니다.
서비스 링크
서비스 링크는 Outpost에서 선택한 AWS 지역 또는 Outposts 홈 지역으로 다시 연결되는 링크입니다. 서비스 링크는 Outpost가 선택한 거주 지역과 통신할 때마다 사용되는 암호화된 VPN 연결 세트입니다. 가상 LAN (VLAN) 을 사용하여 서비스 링크의 트래픽을 분류합니다. 서비스 링크를 VLAN 사용하면 전초 기지 관리와 AWS 지역 및 전초 기지 간의 내부 VPC 트래픽 관리를 위한 전초 기지와 AWS 지역 간의 통신이 가능합니다.
Outpost가 프로비저닝되면 서비스 링크가 생성됩니다. 서버 폼 팩터가 있는 경우 연결을 생성합니다. 랙이 있는 경우, 서비스 링크를 AWS 생성합니다. 자세한 내용은 다음을 참조하세요.
-
AWS Outposts 고가용성 설계 및 아키텍처 고려 사항 백서의 애플리케이션/워크로드 라우팅 AWS
로컬 네트워크 인터페이스
Outposts 서버에는 온프레미스 네트워크에 대한 연결을 제공하는 로컬 네트워크 인터페이스가 포함되어 있습니다. 로컬 네트워크 인터페이스는 Outpost 서브넷에서 실행되는 Outpost 서버에서만 사용할 수 있습니다. Outposts 랙 또는 지역의 EC2 인스턴스에서는 로컬 네트워크 인터페이스를 사용할 수 없습니다. AWS 로컬 네트워크 인터페이스는 온프레미스 위치에서만 사용할 수 있습니다. 자세한 내용은 Outposts 서버를 위한 로컬 네트워크 인터페이스을(를) 참조하세요.