로컬 영역, Wavelength 영역 또는 Outpost로 VPC 확장 - Amazon Virtual Private Cloud

로컬 영역, Wavelength 영역 또는 Outpost로 VPC 확장

서브넷과 같은 VPC 리소스를 전 세계 여러 위치에서 호스팅할 수 있습니다. 이 위치는 리전, 가용 영역, Local Zones 및 Wavelength Zone으로 구성됩니다. 각 리전은 개별 지리 영역입니다.

  • 가용 영역은 각 리전 내에 있는 여러 격리된 위치입니다.

  • Local Zones에서는 최종 사용자에게 가까운 여러 위치에 컴퓨팅, 스토리지 등의 리소스를 배치할 수 있습니다.

  • AWS Outposts는 네이티브 AWS 서비스, 인프라 및 운영 모델을 사실상 모든 데이터 센터, 코로케이션 공간 또는 온프레미스 시설로 옮길 수 있습니다.

  • Wavelength Zone을 사용하면 개발자는 5G 디바이스 및 최종 사용자에게 매우 짧은 지연 시간을 제공하는 애플리케이션을 빌드할 수 있습니다. Wavelength는 표준 AWS 컴퓨팅 및 스토리지 서비스를 통신 사업자의 5G 네트워크 엣지에 배포합니다.

AWS은 최신 기술을 탑재한 고가용성 데이터 센터를 운영하고 있습니다. 드물기는 하지만 동일한 위치에 있는 인스턴스의 가용성에 영향을 미치는 장애가 발생할 수도 있습니다. 장애의 영향을 받는 위치 한 곳에서 모든 인스턴스를 호스팅하면 인스턴스를 전혀 사용하지 못하게 될 수 있습니다.

AWS Wavelength FAQ를 참조하면 어떤 배포가 가장 적합한지 판단하는 데 도움이 됩니다.

AWS Local Zones의 서브넷

AWS Local Zones를 사용하면 리소스를 최종 사용자에게 가까이 배치하고 친숙한 API 및 도구 세트를 사용하여 AWS 리전의 모든 서비스에 원할하게 연결할 수 있습니다. 로컬 영역에 서브넷을 생성하면 VPC가 해당 로컬 영역으로 확장됩니다.

로컬 영역을 사용하려면 다음과 같은 프로세스를 사용합니다.

  • 로컬 영역에 옵트인합니다.

  • 로컬 영역에서 서브넷을 만듭니다.

  • 애플리케이션이 최종 사용자에게 더 가까이 접근하도록 로컬 영역 서브넷에서 리소스를 시작합니다.

다음 다이어그램은 여러 가용 영역과 하나의 로컬 영역을 아우르는 미국 서부(오레곤)(us-west-2) 리전의 VPC를 보여줍니다.

여러 가용 영역과 하나의 로컬 영역이 있는 VPC.

VPC 를생성할 때 Amazon에서 제공하는 퍼블릭 IP 주소를 VPC 할당하도록 선택할 수 있습니다. 주소를 그룹으로 제한하는 주소에 대한 네트워크 경계 그룹을 설정하도록 설정할 수도 있습니다. 네트워크 경계 그룹을 설정하면 IP 주소가 네트워크 경계 그룹 간에 이동할 수 없습니다. 로컬 영역 네트워크 트래픽은 로컬 영역의 상위 리전을 통과하지 않고 인터넷이나 접속 지점(POP)으로 직접 이동하므로 대기 시간이 짧은 컴퓨팅에 액세스할 수 있습니다. 로컬 영역 및 해당 상위 리전의 모든 목록을 확인하려면 AWS 로컬 영역 사용 설명서가용 로컬 영역 섹션을 참조하세요.

로컬 영역에는 다음 규칙이 적용됩니다.

  • 로컬 영역 서브넷은 라우팅 테이블, 보안 그룹, 네트워크 ACL 등의 가용 영역 서브넷과 동일한 라우팅 규칙을 따릅니다.

  • 아웃바운드 인터넷 트래픽은 로컬 영역을 떠납니다.

  • 로컬 영역에서 사용할 퍼블릭 IP 주소를 프로비저닝해야 합니다. 주소를 할당할 때 IP 주소가 공고되는 위치를 지정할 수 있습니다. 이를 네트워크 경계 그룹이라고 하며 이 파라미터를 설정하여 주소를 이 위치로 제한할 수 있습니다. IP 주소를 프로비저닝한 후에는 로컬 영역과 상위 리전(예: us-west-2-lax-1a에서 us-west-2로) 간에 IP 주소를 이동할 수 없습니다.

  • 로컬 영역에서 IPv6를 지원하는 경우, Amazon에서 제공한 IPv6 IP 주소를 요청하여 새 VPC 또는 기존 VPC의 네트워크 경계 그룹과 연결할 수 있습니다. IPv6이 지원되는 로컬 영역의 목록을 확인하려면 AWS 로컬 영역 사용 설명서고려 사항을 참조하세요.

  • 로컬 영역 서브넷에서는 VPC 엔드포인트를 만들 수 없습니다.

로컬 영역 작업에 대한 자세한 내용은 AWS 로컬 영역 사용 설명서를 참조하세요.

인터넷 게이트웨이에 대한 고려 사항

Local Zones에서 상위 리전의 인터넷 게이트웨이를 사용할 때 다음 사항을 고려하세요.

  • 탄력적 IP 주소 또는 Amazon 자동 할당 퍼블릭 IP 주소가 있는 Local Zones에서 인터넷 게이트웨이를 사용할 수 있습니다. 연결하는 탄력적 IP 주소에는 로컬 영역의 네트워크 경계 그룹이 포함되어야 합니다. 자세한 내용은 탄력적 IP 주소를 VPC의 리소스와 연결 단원을 참조하십시오.

    리전에 설정된 탄력적 IP 주소를 연결할 수 없습니다.

  • Local Zones에서 사용되는 탄력적 IP 주소는 리전의 탄력적 IP 주소와 동일한 할당량을 갖습니다. 자세한 내용은 탄력적 IP 주소 단원을 참조하십시오.

  • 로컬 영역 리소스와 연결된 라우팅 테이블에서 인터넷 게이트웨이를 사용할 수 있습니다. 자세한 내용은 인터넷 게이트웨이로 라우팅 단원을 참조하십시오.

Direct Connect 게이트웨이를 사용하여 Local Zones에 액세스

온프레미스 데이터 센터에서 로컬 영역에 있는 리소스에 액세스하는 시나리오를 생각해보세요. 로컬 영역과 연결된 VPC에 가상 프라이빗 게이트웨이를 사용하여 로컬 영역을 Direct Connect 게이트웨이에 연결합니다. Direct Connect 게이트웨이는 리전의 AWS Direct Connect 위치에 연결됩니다. 온프레미스 데이터 센터에 해당 AWS Direct Connect 위치에 대한 AWS Direct Connect 연결이 있습니다.

참고

Direct Connect를 사용하여 로컬 영역의 서브넷으로 향하는 미국 내 트래픽은 로컬 영역의 상위 리전을 통과하지 않습니다. 그 대신에 트래픽에서는 로컬 영역까지 최단 경로를 이용합니다. 그러면 대기 시간이 감소하고 애플리케이션의 응답성 향상에 도움이 됩니다.

이 구성에 대해 다음 리소스를 구성합니다.

  • 로컬 영역 서브넷과 연결된 VPC의 가상 프라이빗 게이트웨이. Amazon Virtual Private Cloud Console의 서브넷 세부 정보 페이지에서 서브넷의 VPC를 보거나 describe-subnets를 사용합니다.

    가상 프라이빗 게이트웨이를 만드는 자세한 방법은 AWS Site-to-Site VPN 사용 설명서대상 게이트웨이 생성을 참조하세요.

  • Direct Connect 연결. 최고의 대기 시간 성능을 위해 AWS는 서브넷을 확장할 로컬 영역에 가장 가까운 Direct Connect 위치를 사용할 것을 권장합니다.

    연결 순서 지정 방법에 대한 자세한 내용은 AWS Direct Connect 사용 설명서교차 연결을 참조하세요.

  • Direct Connect 게이트웨이 Direct Connect 게이트웨이를 만드는 자세한 방법은 AWS Direct Connect 사용 설명서Direct Connect 게이트웨이 생성을 참조하세요.

  • VPC를 Direct Connect 게이트웨이에 연결하기 위한 가상 프라이빗 게이트웨이 연결입니다. 가상 프라이빗 게이트웨이 연결을 생성하는 자세한 방법은 AWS Direct Connect 사용 설명서가상 프라이빗 게이트웨이 연결 및 연결 해제를 참조하세요.

  • AWS Direct Connect 위치에서 온프레미스 데이터 센터로의 연결에 대한 프라이빗 가상 인터페이스입니다. Direct Connect 게이트웨이를 만드는 자세한 방법은 AWS Direct Connect 사용 설명서Direct Connect 게이트웨이에 대한 프라이빗 가상 인터페이스 생성을 참조하세요.

Transit Gateway에 로컬 영역 서브넷 연결

로컬 영역의 서브넷에 대해서는 Transit Gateway Attachment를 생성할 수 없습니다. 다음 다이어그램에서는 로컬 영역의 서브넷이 상위 가용 영역을 통해 전송 게이트웨이에 연결되도록 네트워크를 구성하는 방법을 보여 줍니다. Local Zones에 서브넷을 만들고 상위 가용 영역에서 서브넷을 생성합니다. 상위 가용 영역의 서브넷을 전송 게이트웨이에 연결한 다음 다른 VPC CIDR로 향하는 트래픽을 Transit Gateway Attachment에 대한 네트워크 인터페이스로 라우팅하는 각 VPC의 라우팅 테이블에 경로를 만듭니다.

참고

Transit Gateway에서 시작하는 로컬 영역의 서브넷으로 향하는 트래픽은 먼저 상위 리전을 통과합니다.

로컬 영역에서 Transit Gateway로

이 시나리오에서는 다음 리소스를 생성합니다.

  • 각 상위 가용 영역에 있는 서브넷입니다. 자세한 내용은 서브넷 생성 단원을 참조하십시오.

  • Transit Gateway. 자세한 내용은 Amazon VPC Transit Gateway전송 게이트웨이 생성을 참조하세요.

  • 상위 가용 영역을 사용하는 각 VPC에 대한 Transit Gateway Attachment입니다. 자세한 내용은 Amazon VPC Transit GatewayVPC에 Transit Gateway Attachment 생성을 참조하세요.

  • Transit Gateway Attachment와 연결된 전송 게이트웨이 라우팅 테이블입니다. 자세한 내용은 Amazon VPC Transit GatewaysTransit Gateway 라우팅 테이블을 참조하세요.

  • 각 VPC에 대해 다른 VPC CIDR이 대상으로 있고 Transit Gateway Attachment에 대한 네트워크 인터페이스 ID가 대상으로 있는 VPC 라우팅 테이블의 항목입니다. Transit Gateway Attachment의 네트워크 인터페이스를 찾으려면 네트워크 인터페이스 설명에서 Transit Gateway Attachment의 ID를 검색합니다. 자세한 내용은 전송 게이트웨이에 대한 라우팅 섹션을 참조하세요.

다음은 VPC 1의 라우팅 테이블의 예입니다.

대상 주소 대상

VPC 1 CIDR

로컬

VPC 2 CIDR

vpc1-attachment-network-interface-id

다음은 VPC 2의 라우팅 테이블의 예입니다.

대상 주소 대상

VPC 2 CIDR

로컬

VPC 1 CIDR

vpc2-attachment-network-interface-id

다음은 Transit Gateway 라우팅 테이블의 예입니다. 각 VPC의 CIDR 블록이 Transit Gateway 라우팅 테이블에 전파됩니다.

CIDR 연결 경로 유형

VPC 1 CIDR

VPC 1에 연결

전파

VPC 2 CIDR

VPC 2에 연결

전파

AWS Wavelength의 서브넷

AWS Wavelength를 사용하면 개발자는 모바일 디바이스 및 최종 사용자에게 매우 짧은 지연 시간을 제공하는 애플리케이션을 빌드할 수 있습니다. Wavelength는 표준 AWS 컴퓨팅 및 스토리지 서비스를 통신 사업자의 5G 네트워크 엣지에 배포합니다. 개발자는 Virtual Private Cloud(VPC)를 하나 이상의 Wavelength Zone으로 확장한 다음, Amazon EC2 인스턴스와 같은 AWS 리소스를 사용하여 매우 짧은 지연 시간으로 리전의 AWS 서비스에 연결해야 하는 애플리케이션을 실행할 수 있습니다.

Wavelength Zone을 사용하려면 먼저 Zone에 옵트인해야 합니다. 그런 다음 Wavelength Zone에 서브넷을 생성합니다. Wavelength Zone에서는 Amazon EC2 인스턴스, Amazon EBS 볼륨, Amazon VPC 서브넷 및 캐리어 게이트웨이를 생성할 수 있습니다. EC2, EBS 및 VPC와 함께 오케스트레이션 또는 연동되는 Amazon EC2 Auto Scaling, Amazon EKS 클러스터, Amazon ECS 클러스터, Amazon EC2 Systems Manager, Amazon CloudWatch, AWS CloudTrail, AWS CloudFormation 등의 서비스를 사용할 수도 있습니다. Wavelength의 서비스는 Amazon DynamoDB 및 Amazon RDS를 비롯한 서비스에 쉽게 액세스할 수 있도록 안정적인 고대역폭 연결을 통해 AWS 리전에 연결되는 VPC의 일부입니다.

Wavelength Zone에는 다음 규칙이 적용됩니다.

  • VPC에 서브넷을 생성하여 Wavelength Zone에 연결하면 VPC가 Wavelength Zone으로 확장됩니다.

  • 기본적으로 Wavelength Zone에 걸쳐 있는 VPC에서 생성하는 모든 서브넷은 로컬 경로를 포함하여 기본 VPC 라우팅 테이블을 상속합니다.

  • Wavelength Zone의 서브넷에서 EC2 인스턴스를 시작할 때 통신 사업자 IP 주소를 할당합니다. 통신 사업자 게이트웨이는 인터페이스에서 인터넷 또는 모바일 디바이스로의 트래픽에 주소를 사용합니다. 통신 사업자 게이트웨이는 NAT를 사용하여 주소를 변환한 다음 트래픽을 대상으로 보냅니다. 전기 통신 사업자 네트워크의 트래픽은 통신 사업자 게이트웨이를 통해 라우팅됩니다.

  • VPC 라우팅 테이블 또는 Wavelength Zone의 서브넷 라우팅 테이블의 대상을 통신 사업자 게이트웨이로 설정할 수 있습니다. 이 경우 특정 위치의 통신 사업자 네트워크에서 들어오는 인바운드 트래픽과 통신 사업자 네트워크 및 인터넷으로의 아웃바운드 트래픽이 허용됩니다. Wavelength Zone의 라우팅 옵션에 대한 자세한 내용은 AWS Wavelength 개발자 안내서라우팅을 참조하세요.

  • Wavelength Zone의 서브넷은 IPv4 주소, DHCP 옵션 세트 및 네트워크 ACL을 포함하여 가용 영역의 서브넷과 동일한 네트워킹 구성 요소를 가지고 있습니다.

  • Wavelength 영역의 서브넷에 대해서는 Transit Gateway Attachment를 생성할 수 없습니다. 대신 상위 가용 영역의 서브넷을 통해 연결을 생성한 다음 Transit Gateway를 통해 트래픽을 원하는 대상으로 라우팅합니다. 다음 섹션의 예를 참조하세요.

다중 Wavelength Zone 고려 사항

동일한 VPC의 서로 다른 Wavelength Zone에 있는 EC2 인스턴스는 서로 통신할 수 없습니다. Wavelength Zone과 Wavelength Zone 간 통신이 필요한 경우 AWS에서는 각 Wavelength Zone마다 하나씩 여러 VPC를 사용하는 것이 좋습니다. 전송 게이트웨이를 사용하여 VPC를 연결할 수 있습니다. 이 구성을 사용하면 Wavelength Zone의 인스턴스 간에 통신할 수 있습니다.

Wavelength Zone과 Wavelength Zone 간 트래픽은 AWS 리전을 통해 라우팅됩니다. 자세한 내용은 AWS Transit Gateway를 참조하세요.

다음 다이어그램은 서로 다른 두 Wavelength Zone의 인스턴스가 통신할 수 있도록 네트워크를 구성하는 방법을 보여줍니다. 두 개의 Wavelength Zone(Wavelength Zone A 및 Wavelength Zone B)이 있습니다. 통신을 활성화하려면 다음 리소스를 생성해야 합니다.

  • 각 Wavelength Zone에 대해 Wavelength Zone의 상위 가용 영역인 가용 영역의 서브넷. 이 예에서는 서브넷 1과 서브넷 2를 생성합니다. 서브넷 생성에 대한 자세한 내용은 서브넷 생성 단원을 참조하세요. describe-availability-zones를 사용하여 상위 영역을 찾습니다.

  • 전송 게이트웨이. 전송 게이트웨이는 VPC를 연결합니다. Transit Gateway를 생성하는 자세한 방법은 Amazon VPC Transit Gateways 가이드Transit Gateway 생성을 참조하세요.

  • 각 VPC에 대해 Wavelength 영역의 상위 가용 영역에 있는 Transit Gateway에 대한 VPC 연결입니다. 자세한 내용은 Amazon VPC Transit Gateway 가이드VPC에 전송 게이트웨이 연결을 참조하세요.

  • Transit Gateway 라우팅 테이블의 각 VPC에 대한 항목. Transit Gateway 경로 생성에 대한 자세한 내용은 Amazon VPC Transit Gateways 안내서에서 Transit Gateway 라우팅 테이블을 참조하세요.

  • 각 VPC에서, 대상으로 다른 VPC CIDR을 목적지로 사용하며 전송 게이트웨이 ID를 대상으로 사용하는 VPC 라우팅 테이블의 항목. 자세한 내용은 전송 게이트웨이에 대한 라우팅 단원을 참조하십시오.

    이 예에서 VPC 1의 라우팅 테이블에는 다음 항목이 있습니다.

    대상 주소 대상

    10.1.0.0/24

    tgw-22222222222222222

    VPC 2의 라우팅 테이블에는 다음 항목이 있습니다.

    대상 주소 대상

    10.0.0.0/24

    tgw-22222222222222222
다중 Wavelength Zones

AWS Outposts의 서브넷

AWS Outposts는 온프레미스 및 클라우드에서 애플리케이션을 구축하고 실행할 수 있는 것과 동일한 AWS 하드웨어 인프라, 서비스, API 및 툴을 제공합니다. AWS Outposts는 온프레미스 애플리케이션 또는 시스템에 대한 짧은 대기 시간 액세스가 필요한 워크로드와 로컬에서 데이터를 저장 및 처리해야 하는 워크로드에 적합합니다. AWS Outposts에 대한 자세한 정보는 AWS Outposts 섹션을 참조하십시오.

VPC는 AWS 리전의 모든 가용 영역에 적용됩니다. Outpost를 상위 리전에 연결한 후 해당 VPC의 Outpost를 위한 서브넷을 생성하여 해당 리전의 VPC를 Outpost로 확장할 수 있습니다.

다음 규칙은 AWS Outposts에 적용됩니다.

  • 서브넷은 하나의 Outposts 위치에 있어야 합니다.

  • Outpost를 위한 서브넷을 생성하려면 서브넷을 생성할 때 Outpost의 Amazon 리소스 이름(ARN)을 지정합니다.

  • Outposts 랙 - 로컬 게이트웨이가 VPC와 온프레미스 네트워크 간의 네트워크 연결을 처리합니다. 자세한 내용은 Outposts 랙용 AWS Outposts 사용 설명서로컬 게이트웨이를 참조하세요.

  • Outposts 랙 - 로컬 게이트웨이가 VPC와 온프레미스 네트워크 간의 네트워크 연결을 처리합니다. 자세한 내용은 Outposts 서버 AWS Outposts 사용 설명서의 로컬 네트워크 인터페이스를 참조하세요.

  • 기본적으로 Outposts의 서브넷을 포함하여 VPC에서 생성하는 모든 서브넷은 암시적으로 VPC의 기본 라우팅 테이블에 연결됩니다. 또는 사용자 지정 라우팅 테이블을 VPC의 서브넷과 명시적으로 연결하고 로컬 게이트웨이를 온프레미스 네트워크로 라우팅할 모든 트래픽에 대한 다음 홉 대상으로 사용할 수 있습니다.

가용 영역과 Outpost가 있는 VPC.