VPC 인터페이스 엔드포인트 및 프라이빗 호스팅 영역 생성
AWS IoT Core for LoRaWAN에는 두 개의 데이터 영역 엔드포인트인 구성 및 업데이트 서버(CUPS) 엔드포인트와 LoRaWAN 네트워크 서버(LNS) 엔드포인트가 있습니다. 두 엔드포인트에 대한 프라이빗 링크 연결을 설정하는 설치 프로세스는 동일하므로 설명을 위해 LNS 엔드포인트를 사용할 수 있습니다.
데이터 영역 엔드포인트의 경우 LoRA 게이트웨이는 먼저 Amazon VPC의 AWS 계정에 연결합니다. 그런 다음 AWS IoT Core for LoRaWAN VPC의 VPC 엔드포인트에 연결합니다.
엔드포인트에 연결할 때 DNS 이름은 하나의 VPC 내에서 확인할 수 있지만 여러 VPC에서 확인할 수는 없습니다. 엔드포인트를 생성할 때 프라이빗 DNS를 비활성화하려면 DNS 이름 활성화 설정을 비활성화합니다. 프라이빗 호스팅 영역을 사용하여 Route 53가 VPC의 DNS 쿼리에 응답하는 방법에 대한 정보를 제공할 수 있습니다. VPC를 온프레미스 환경과 공유하려면 Route 53 Resolver를 사용하여 하이브리드 DNS를 용이하게 할 수 있습니다.
이 자습서의 절차를 완료하려면 다음 단계를 수행하세요.
Amazon VPC 및 서브넷 생성
제어 영역 엔드포인트를 온보딩할 때 생성한 Amazon VPC와 서브넷을 재사용할 수 있습니다. 자세한 내용은 Amazon VPC 및 서브넷 생성 단원을 참조하십시오.
Amazon VPC 엔드포인트 생성
VPC에 대한 VPC 엔드포인트를 생성할 수 있습니다. 이는 제어 영역 엔드포인트에 대한 VPC 엔드포인트를 생성하는 방법과 유사합니다.
-
VPC
엔드포인트 콘솔로 이동하고 엔드포인트 생성을 선택합니다. -
엔드포인트 생성 페이지에서 다음 정보를 지정합니다.
-
서비스 범주에서 AWS 서비스를 선택합니다.
-
서비스 이름에 키워드
lns
를 입력하여 검색합니다. 표시된lns
서비스 목록에서 해당 리전의 LNS 데이터 영역 API 엔드포인트를 선택합니다. 엔드포인트 형식은com.amazonaws.
이(가) 될 것입니다.region
.lorawan.lns참고
CUPS 엔드포인트에 대해 이 절차를 따르는 경우
cups
을(를) 검색합니다. 엔드포인트 형식은com.amazonaws.
이(가) 될 것입니다.region
.lorawan.cups -
VPC 및 서브넷에서 엔드포인트를 생성하려는 VPC 및 엔드포인트 네트워크를 생성하려는 가용 영역(AZ)을 선택합니다.
참고
iotwireless
서비스가 모든 가용 영역을 지원할 수 있는 것은 아닙니다. -
DNS 이름 활성화에서 이 엔드포인트에 대해 활성화를 선택하지 않도록 합니다.
이 옵션을 선택하지 않으면 VPC 엔드포인트에 대해 프라이빗 DNS를 비활성화하고 대신 프라이빗 호스팅 영역을 사용할 수 있습니다.
-
보안 그룹에서 엔드포인트 네트워크 인터페이스와 연결하려는 보안 그룹을 선택합니다.
-
선택적으로 태그를 추가하거나 제거할 수 있습니다. 태그는 엔드포인트와 연결하는 데 사용하는 이름-값 페어입니다.
-
-
VPC 엔드포인트를 생성하려면 엔드포인트 생성을 선택합니다.
프라이빗 호스팅 영역 구성
프라이빗 링크 엔드포인트를 만든 후 엔드포인트의 세부 정보 탭에서 DNS 이름 목록이 표시됩니다. 이러한 DNS 이름 중 하나를 사용하여 프라이빗 호스팅 영역을 구성할 수 있습니다. DNS 이름의 형식은 vpce-
이 됩니다.xxxx
.lns.lorawan.region
.vpce.amazonaws.com
프라이빗 호스팅 영역 생성
프라이빗 호스팅 영역을 생성하려면
-
Route 53
호스팅 영역 콘솔로 이동하여 호스팅 영역 생성을 선택합니다. -
호스팅 영역 생성 페이지에서 다음 정보를 지정합니다.
-
도메인 이름에 LNS 엔드포인트의 전체 서비스 이름(
lns.lorawan.region.amazonaws.com
)을 입력합니다.참고
CUPS 엔드포인트에 대해 이 절차를 따르는 경우
cups.lorawan.region.amazonaws.com
을(를) 입력합니다. -
유형 목록에서 프라이빗 호스팅 영역을 선택합니다.
-
필요에 따라 호스팅 영역과 연결할 태그를 추가하거나 제거할 수 있습니다.
-
-
프라이빗 호스팅 영역을 생성하려면 호스팅 영역 생성을 선택합니다.
자세한 내용은 프라이빗 호스팅 영역 생성을 참조하세요.
프라이빗 호스팅 영역을 생성한 후 DNS에 트래픽을 해당 도메인으로 라우팅할 방법을 알려주는 레코드를 생성할 수 있습니다.
레코드 생성
프라이빗 호스팅 영역을 생성한 후 DNS에 트래픽을 해당 도메인으로 라우팅할 방법을 알려주는 레코드를 생성할 수 있습니다. 레코드를 생성하려면:
-
표시된 호스팅 영역 목록에서 이전에 생성한 프라이빗 호스팅 영역을 선택하고 레코드 생성을 선택합니다.
-
마법사 메서드를 사용하여 레코드를 만듭니다. 콘솔이 빠른 생성 메서드를 제공하는 경우 마법사로 전환을 선택합니다.
-
라우팅 정책에서 단순 라우팅을 선택한 후 다음을 선택합니다.
-
레코드 구성 페이지에서 단순 레코드 정의를 선택합니다.
-
단순 레코드 정의 페이지에서:
-
레코드 이름에 AWS 계정 번호의 별칭을 입력합니다. 게이트웨이를 온보딩할 때 또는
GetServiceEndpoint
REST API를 사용하여 이 값을 얻습니다. -
레코드 유형에서 값을
A - Routes traffic to an IPv4 address and some AWS resources
로 유지합니다. -
값/트래픽 라우팅 대상(Value/Route traffic to)에서 VPC 엔드포인트에 대한 별칭(Alias to VPC endpoint)을 선택합니다. 그리고 나서 리전을 선택한 다음 Amazon VPC 엔드포인트 생성에 설명된 대로 표시된 엔드포인트 목록에서 이전에 생성한 엔드포인트를 선택합니다.
-
-
단순 레코드 정의를 선택하여 레코드를 만듭니다.
Route 53 인바운드 해석기 구성
VPC 엔드포인트를 온프레미스 환경과 공유하려면 Route 53 Resolver를 사용하여 하이브리드 DNS를 용이하게 할 수 있습니다. 인바운드 해석기를 사용하면 공용 인터넷을 거치지 않고도 온프레미스 네트워크에서 데이터 영역 엔드포인트로 트래픽을 라우팅할 수 있습니다. 서비스의 프라이빗 IP 주소 값을 반환하려면 VPC 엔드포인트와 동일한 VPC에서 Route 53 Resolver를 생성합니다.
인바운드 해석기를 생성할 때 VPC 및 이전에 가용 영역(AZ)에서 생성한 서브넷만 지정하면 됩니다. Route 53 Resolver는 이 정보를 사용하여 트래픽을 각 서브넷으로 라우팅하는 IP 주소를 자동으로 할당합니다.
인바운드 해석기를 생성하려면 다음과 같이 하세요.
-
Route 53
인바운드 엔드포인트 콘솔로 이동하고 인바운드 엔드포인트 생성을 선택합니다. 참고
엔드포인트 및 프라이빗 호스팅 영역을 생성할 때 사용한 것과 동일한 AWS 리전을 사용 중이어야 합니다.
-
인바운드 엔드포인트 생성 페이지에서 다음 정보를 지정합니다.
-
엔드포인트 이름에 이름(예:
VPC_A_Test
)을 입력합니다. -
리전의 VPC에서, VPC 엔드포인트를 생성할 때 사용한 것과 동일한 VPC를 선택합니다.
-
이 엔드포인트에 대한 보안 그룹(Security group for this endpoint)을 구성하여 온프레미스 네트워크에서 들어오는 트래픽을 허용할 수 있습니다.
-
IP 주소에서, 자동으로 선택된 IP 주소 사용(Use an IP address that is selected automatically)을 선택합니다.
-
-
제출을 클릭하여 인바운드 해석기를 만듭니다.
이 샘플의 경우 IP 주소 10.100.0.145
및 10.100.192.10
이 트래픽 라우팅을 위한 인바운드 Route 53 Resolver에 할당되었습니다.
다음 단계
프라이빗 호스팅 영역과 인바운드 해석기를 생성하여 DNS 항목의 트래픽을 라우팅했습니다. 이제 Site-to-Site VPN 또는 Client VPN 엔드포인트를 사용할 수 있습니다. 자세한 내용은 VPN을 사용하여 LoRa 게이트웨이를 AWS 계정에 연결 단원을 참조하십시오.