

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon Route 53 상태 확인을 위한 라우터 및 방화벽 규칙 구성
<a name="dns-failover-router-firewall-rules"></a>

Route 53는 엔드포인트의 상태를 점검할 때, 상태 확인 생성 시에 지정한 IP 주소 및 포트에 HTTP, HTTPS, 또는 TCP 요청을 전송합니다. 상태 확인이 성공하려면 라우터 및 방화벽 규칙은 Route 53 상태 확인 프로그램이 사용하는 IP 주소에서 오는 인바운드 트래픽을 반드시 허용해야 합니다.

Route 53 상태 확인 프로그램의 현재 IP 주소 목록, Route 53 이름 서버 및 기타 AWS 서비스의 경우 섹션을 참조하세요[Amazon Route 53 서버의 IP 주소 범위](route-53-ip-addresses.md).

Amazon EC2에서 보안 그룹은 방화벽과 같은 역할을 합니다. 자세한 내용은 [Amazon EC2 사용 설명서의 Amazon EC2 보안 그룹을](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html) 참조하세요. Route 53 상태 확인을 허용하도록 보안 그룹을 구성하려면 각 IP 주소 범위의 인바운드 트래픽을 허용하거나 AWS관리형 접두사 목록을 사용할 수 있습니다. *Amazon EC2 * 

 AWS관리형 접두사 목록을 사용하려면의 인바운드 트래픽을 허용하도록 보안 그룹을 수정합니다. `com.amazonaws.<region>.route53-healthchecks`여기서 `<region> `는 Amazon EC2 인스턴스 또는 리소스 AWS 리전 의 입니다. Route 53 상태 확인을 사용하여 IPv6 엔드포인트를 확인하는 경우 `com.amazonaws.<region>.ipv6.route53-healthchecks`로부터의 인바운드 트래픽도 허용해야 합니다.

 AWS관리형 접두사 목록에 대한 자세한 내용은 *Amazon VPC 사용 설명서*의 [AWS관리형 접두사 목록 작업을 ](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-aws-managed-prefix-lists.html) 참조하세요.

**중요**  
허용된 IP 주소 목록에 IP 주소를 추가할 때 상태 확인을 생성할 때 지정한 각 AWS 리전의 CIDR 범위에 있는 모든 IP 주소와 글로벌 CIDR 범위를 추가합니다. 상태 확인 요청은 한 리전의 한 IP 주소에서만 제공됩니다. 그러나 해당 IP 주소는 언제든지 해당 리전의 다른 IP 주소로 변경될 수 있습니다.  
 현재 및 이전 상태 확인 프로그램 IP 주소를 모두 포함하려면 모든 /26 및 /18 IP 주소 범위를 허용 목록에 추가합니다. 자세한 내용은 *AWS 일반 참조*의 [AWS IP 주소 범위](https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html)를 참조하세요.  
 AWS관리형 접두사 목록을 인바운드 보안 그룹에 추가하면 필요한 모든 범위가 자동으로 추가됩니다.