VPC 인터페이스 엔드포인트 및 프라이빗 호스팅 영역 생성 - AWS IoT Wireless

VPC 인터페이스 엔드포인트 및 프라이빗 호스팅 영역 생성

AWS IoT Core for LoRaWAN에는 두 개의 데이터 영역 엔드포인트인 구성 및 업데이트 서버(CUPS) 엔드포인트와 LoRaWAN 네트워크 서버(LNS) 엔드포인트가 있습니다. 두 엔드포인트에 대한 프라이빗 링크 연결을 설정하는 설치 프로세스는 동일하므로 설명을 위해 LNS 엔드포인트를 사용할 수 있습니다.

데이터 영역 엔드포인트의 경우 LoRA 게이트웨이는 먼저 Amazon VPC의 AWS 계정에 연결합니다. 그런 다음 AWS IoT Core for LoRaWAN VPC의 VPC 엔드포인트에 연결합니다.

엔드포인트에 연결할 때 DNS 이름은 하나의 VPC 내에서 확인할 수 있지만 여러 VPC에서 확인할 수는 없습니다. 엔드포인트를 생성할 때 프라이빗 DNS를 비활성화하려면 DNS 이름 활성화 설정을 비활성화합니다. 프라이빗 호스팅 영역을 사용하여 Route 53가 VPC의 DNS 쿼리에 응답하는 방법에 대한 정보를 제공할 수 있습니다. VPC를 온프레미스 환경과 공유하려면 Route 53 Resolver를 사용하여 하이브리드 DNS를 용이하게 할 수 있습니다.

Amazon VPC 및 서브넷 생성

제어 영역 엔드포인트를 온보딩할 때 생성한 Amazon VPC와 서브넷을 재사용할 수 있습니다. 자세한 내용은 Amazon VPC 및 서브넷 생성 단원을 참조하십시오.

Amazon VPC 엔드포인트 생성

VPC에 대한 VPC 엔드포인트를 생성할 수 있습니다. 이는 제어 영역 엔드포인트에 대한 VPC 엔드포인트를 생성하는 방법과 유사합니다.

  1. VPC 엔드포인트 콘솔로 이동하고 엔드포인트 생성을 선택합니다.

  2. 엔드포인트 생성 페이지에서 다음 정보를 지정합니다.

    • 서비스 범주에서 AWS 서비스를 선택합니다.

    • 서비스 이름에 키워드 lns를 입력하여 검색합니다. 표시된 lns 서비스 목록에서 해당 리전의 LNS 데이터 영역 API 엔드포인트를 선택합니다. 엔드포인트 형식은 com.amazonaws.region.lorawan.lns이(가) 될 것입니다.

      참고

      CUPS 엔드포인트에 대해 이 절차를 따르는 경우 cups을(를) 검색합니다. 엔드포인트 형식은 com.amazonaws.region.lorawan.cups이(가) 될 것입니다.

    • VPC서브넷에서 엔드포인트를 생성하려는 VPC 및 엔드포인트 네트워크를 생성하려는 가용 영역(AZ)을 선택합니다.

      참고

      iotwireless 서비스가 모든 가용 영역을 지원할 수 있는 것은 아닙니다.

    • DNS 이름 활성화에서 이 엔드포인트에 대해 활성화를 선택하지 않도록 합니다.

      이 옵션을 선택하지 않으면 VPC 엔드포인트에 대해 프라이빗 DNS를 비활성화하고 대신 프라이빗 호스팅 영역을 사용할 수 있습니다.

    • 보안 그룹에서 엔드포인트 네트워크 인터페이스와 연결하려는 보안 그룹을 선택합니다.

    • 선택적으로 태그를 추가하거나 제거할 수 있습니다. 태그는 엔드포인트와 연결하는 데 사용하는 이름-값 페어입니다.

  3. VPC 엔드포인트를 생성하려면 엔드포인트 생성을 선택합니다.

프라이빗 호스팅 영역 구성

프라이빗 링크 엔드포인트를 만든 후 엔드포인트의 세부 정보 탭에서 DNS 이름 목록이 표시됩니다. 이러한 DNS 이름 중 하나를 사용하여 프라이빗 호스팅 영역을 구성할 수 있습니다. DNS 이름의 형식은 vpce-xxxx.lns.lorawan.region.vpce.amazonaws.com이 됩니다.

프라이빗 호스팅 영역 생성

프라이빗 호스팅 영역을 생성하려면

  1. Route 53 호스팅 영역 콘솔로 이동하여 호스팅 영역 생성을 선택합니다.

  2. 호스팅 영역 생성 페이지에서 다음 정보를 지정합니다.

    • 도메인 이름에 LNS 엔드포인트의 전체 서비스 이름(lns.lorawan.region.amazonaws.com)을 입력합니다.

      참고

      CUPS 엔드포인트에 대해 이 절차를 따르는 경우 cups.lorawan.region.amazonaws.com을(를) 입력합니다.

    • 유형 목록에서 프라이빗 호스팅 영역을 선택합니다.

    • 필요에 따라 호스팅 영역과 연결할 태그를 추가하거나 제거할 수 있습니다.

  3. 프라이빗 호스팅 영역을 생성하려면 호스팅 영역 생성을 선택합니다.

자세한 내용은 프라이빗 호스팅 영역 생성을 참조하세요.

프라이빗 호스팅 영역을 생성한 후 DNS에 트래픽을 해당 도메인으로 라우팅할 방법을 알려주는 레코드를 생성할 수 있습니다.

레코드 생성

프라이빗 호스팅 영역을 생성한 후 DNS에 트래픽을 해당 도메인으로 라우팅할 방법을 알려주는 레코드를 생성할 수 있습니다. 레코드를 생성하려면:

  1. 표시된 호스팅 영역 목록에서 이전에 생성한 프라이빗 호스팅 영역을 선택하고 레코드 생성을 선택합니다.

  2. 마법사 메서드를 사용하여 레코드를 만듭니다. 콘솔이 빠른 생성 메서드를 제공하는 경우 마법사로 전환을 선택합니다.

  3. 라우팅 정책에서 단순 라우팅을 선택한 후 다음을 선택합니다.

  4. 레코드 구성 페이지에서 단순 레코드 정의를 선택합니다.

  5. 단순 레코드 정의 페이지에서:

    • 레코드 이름에 AWS 계정 번호의 별칭을 입력합니다. 게이트웨이를 온보딩할 때 또는GetServiceEndpoint REST API를 사용하여 이 값을 얻습니다.

    • 레코드 유형에서 값을 A - Routes traffic to an IPv4 address and some AWS resources로 유지합니다.

    • 값/트래픽 라우팅 대상(Value/Route traffic to)에서 VPC 엔드포인트에 대한 별칭(Alias to VPC endpoint)을 선택합니다. 그리고 나서 리전을 선택한 다음 Amazon VPC 엔드포인트 생성에 설명된 대로 표시된 엔드포인트 목록에서 이전에 생성한 엔드포인트를 선택합니다.

  6. 단순 레코드 정의를 선택하여 레코드를 만듭니다.

Route 53 인바운드 해석기 구성

VPC 엔드포인트를 온프레미스 환경과 공유하려면 Route 53 Resolver를 사용하여 하이브리드 DNS를 용이하게 할 수 있습니다. 인바운드 해석기를 사용하면 공용 인터넷을 거치지 않고도 온프레미스 네트워크에서 데이터 영역 엔드포인트로 트래픽을 라우팅할 수 있습니다. 서비스의 프라이빗 IP 주소 값을 반환하려면 VPC 엔드포인트와 동일한 VPC에서 Route 53 Resolver를 생성합니다.

인바운드 해석기를 생성할 때 VPC 및 이전에 가용 영역(AZ)에서 생성한 서브넷만 지정하면 됩니다. Route 53 Resolver는 이 정보를 사용하여 트래픽을 각 서브넷으로 라우팅하는 IP 주소를 자동으로 할당합니다.

인바운드 해석기를 생성하려면 다음과 같이 하세요.

  1. Route 53 인바운드 엔드포인트 콘솔로 이동하고 인바운드 엔드포인트 생성을 선택합니다.

    참고

    엔드포인트 및 프라이빗 호스팅 영역을 생성할 때 사용한 것과 동일한 AWS 리전을 사용 중이어야 합니다.

  2. 인바운드 엔드포인트 생성 페이지에서 다음 정보를 지정합니다.

    • 엔드포인트 이름에 이름(예: VPC_A_Test)을 입력합니다.

    • 리전의 VPC에서, VPC 엔드포인트를 생성할 때 사용한 것과 동일한 VPC를 선택합니다.

    • 이 엔드포인트에 대한 보안 그룹(Security group for this endpoint)을 구성하여 온프레미스 네트워크에서 들어오는 트래픽을 허용할 수 있습니다.

    • IP 주소에서, 자동으로 선택된 IP 주소 사용(Use an IP address that is selected automatically)을 선택합니다.

  3. 제출을 클릭하여 인바운드 해석기를 만듭니다.

이 샘플의 경우 IP 주소 10.100.0.14510.100.192.10이 트래픽 라우팅을 위한 인바운드 Route 53 Resolver에 할당되었습니다.

다음 단계

프라이빗 호스팅 영역과 인바운드 해석기를 생성하여 DNS 항목의 트래픽을 라우팅했습니다. 이제 Site-to-Site VPN 또는 Client VPN 엔드포인트를 사용할 수 있습니다. 자세한 내용은 VPN을 사용하여 LoRa 게이트웨이를 AWS 계정에 연결 단원을 참조하십시오.