Amazon에서 MemoryDB 클러스터에 액세스하기 위한 액세스 패턴 VPC - Amazon MemoryDB

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon에서 MemoryDB 클러스터에 액세스하기 위한 액세스 패턴 VPC

MemoryDB는 Amazon 에서 클러스터에 액세스하기 위해 다음 시나리오를 지원합니다VPC.

MemoryDB 클러스터와 Amazon EC2 인스턴스가 동일한 Amazon에 있는 경우 액세스 VPC

가장 일반적인 사용 사례는 EC2 인스턴스에 배포된 애플리케이션이 동일한 의 클러스터에 연결해야 하는 경우입니다VPC.

동일한 의 EC2 인스턴스와 클러스터 간의 액세스를 관리하는 가장 간단한 방법은 다음을 수행하는 VPC 것입니다.

  1. 클러스터의 VPC 보안 그룹을 생성합니다. 이 보안 그룹을 사용해 클러스터에 대한 액세스를 제한할 수 있습니다. 예를 들어 클러스터를 생성할 때 클러스터에 할당한 포트와 클러스터TCP에 액세스하는 데 사용할 IP 주소를 사용하여 액세스를 허용하는 이 보안 그룹에 대한 사용자 지정 규칙을 생성할 수 있습니다.

    MemoryDB 클러스터의 기본 포트는 6379입니다.

  2. EC2 인스턴스(웹 및 애플리케이션 서버)에 대한 VPC 보안 그룹을 생성합니다. 이 보안 그룹은 필요한 경우 의 라우팅 테이블을 통해 인터넷에서 EC2 인스턴스에 대한 액세스를 허용할 수 VPC있습니다. 예를 들어 포트 22를 통해 EC2 인스턴스에 TCP 액세스할 수 있도록 이 보안 그룹에 규칙을 설정할 수 있습니다.

  3. EC2 인스턴스에 대해 생성한 보안 그룹의 연결을 허용하는 클러스터의 보안 그룹에 사용자 지정 규칙을 생성합니다. 그러면 보안 그룹의 모든 구성원이 클러스터에 액세스하도록 허용됩니다.

다른 VPC 보안 그룹의 연결을 허용하는 규칙을 보안 그룹에 생성하려면
  1. AWS 관리 콘솔에 로그인하고 https://console.aws.amazon.com/vpc 에서 Amazon VPC 콘솔을 엽니다.

  2. 왼쪽 탐색 창에서 [Security Groups]를 선택합니다.

  3. 클러스터에 사용할 보안 그룹을 선택하거나 만듭니다. [Inbound Rules]에서 [Edit Inbound Rules]를을 선택한 다음 [Add Rule][을 선택합니다. 이 보안 그룹은 다른 보안 그룹 멤버에 대한 액세스를 허용합니다.

  4. 유형에서 사용자 지정 TCP 규칙 을 선택합니다.

    1. [Port Range]에 대해 클러스터를 만들 때 사용한 포트를 지정합니다.

      MemoryDB 클러스터의 기본 포트는 6379입니다.

    2. [Source] 상자에 보안 그룹 ID를 입력합니다. 목록에서 Amazon EC2 인스턴스에 사용할 보안 그룹을 선택합니다.

  5. 완료되면 [Save]를 선택합니다.

MemoryDB 클러스터와 Amazon EC2 인스턴스가 다른 Amazon에 있을 때 액세스 VPCs

클러스터가 액세스에 사용하는 VPC EC2 인스턴스와 다른 위치에 있는 경우 클러스터에 액세스하는 몇 가지 방법이 있습니다. 클러스터와 EC2 인스턴스가 다르VPCs지만 동일한 리전에 있는 경우 VPC 피어링을 사용할 수 있습니다. 클러스터와 EC2 인스턴스가 서로 다른 리전에 있는 경우 리전 간 VPN 연결을 생성할 수 있습니다.

 

MemoryDB 클러스터와 Amazon EC2 인스턴스가 VPCs 동일한 리전의 다른 Amazon에 있는 경우 액세스

동일한 리전 VPC 내 다른 Amazon의 Amazon EC2 인스턴스에서 액세스하는 클러스터 - VPC 피어링 연결

VPC 피어링 연결은 프라이빗 IP 주소를 사용하여 둘 사이의 트래픽을 라우팅할 수 VPCs 있는 두 개 간의 네트워킹 연결입니다. 의 인스턴스는 동일한 네트워크 내에 있는 것처럼 서로 통신할 VPC 수 있습니다. 자체 Amazon 간에 VPCs피어링 연결을 생성하거나 단일 리전 내의 VPC 다른 AWS 계정에 Amazon과 VPC 피어링 연결을 생성할 수 있습니다. Amazon VPC 피어링에 대한 자세한 내용은 VPC 설명서를 참조하세요.

다른 Amazon VPC over 피어링의 클러스터에 액세스하려면
  1. 두 개에 중복 IP 범위가 VPCs 없는지 확인합니다. 그렇지 않으면 피어링할 수 없습니다.

  2. 두 를 피어링합니다VPCs. 자세한 내용은 Amazon VPC 피어링 연결 생성 및 수락을 참조하세요.

  3. 라우팅 테이블을 업데이트합니다. 자세한 내용은 VPC 피어링 연결을 위한 라우팅 테이블 업데이트를 참조하세요.

  4. MemoryDB 클러스터의 보안 그룹을 수정하여 피어링된 의 애플리케이션 보안 그룹에서 인바운드 연결을 허용합니다VPC. 자세한 내용은 참조 피어 VPC 보안 그룹 섹션을 참조하세요.

피어링 연결을 통해 클러스터에 액세스하면 데이터 전송 비용이 추가로 발생합니다.

 

Transit Gateway 사용

전송 게이트웨이를 사용하면 동일한 AWS 리전에 VPCs 및 VPN 연결을 연결하고 이들 간에 트래픽을 라우팅할 수 있습니다. 전송 게이트웨이는 AWS 계정 간에 작동하며 AWS Resource Access Manager를 사용하여 전송 게이트웨이를 다른 계정과 공유할 수 있습니다. 전송 게이트웨이를 다른 AWS 계정과 공유한 후 계정 소유자는 해당 게이트웨이를 전송 게이트웨이VPCs에 연결할 수 있습니다. 두 계정의 사용자는 언제든지 연결을 삭제할 수 있습니다.

전송 게이트웨이에서 멀티캐스트를 활성화한 다음 도메인과 연결된 VPC 첨부 파일을 통해 멀티캐스트 원본에서 멀티캐스트 그룹 멤버로 멀티캐스트 트래픽을 전송할 수 있는 전송 게이트웨이 멀티캐스트 도메인을 생성할 수 있습니다.

다른 AWS 리전의 전송 게이트웨이 간에 피어링 연결 연결을 생성할 수도 있습니다. 이렇게 하면 여러 리전의 Transit Gateway 연결 간에 트래픽을 라우팅할 수 있습니다.

자세한 내용은 전송 게이트웨이를 참조하세요.

MemoryDB 클러스터와 Amazon EC2 인스턴스가 VPCs 서로 다른 리전의 서로 다른 Amazon에 있을 때 액세스

전송 사용 VPC

VPC 피어링을 사용하는 대신 지리적으로 분산된 여러 네트워크VPCs와 원격 네트워크를 연결하는 또 다른 일반적인 전략은 글로벌 네트워크 전송 센터 역할을 VPC 하는 전송을 생성하는 것입니다. 전송은 네트워크 관리를 VPC 간소화하고 여러 VPCs 및 원격 네트워크를 연결하는 데 필요한 연결 수를 최소화합니다. 이 디자인은 기존의 방식대로 공동 배치 전송 허브에 실제 존재를 만들거나 물리적 네트워크 장비를 배포하지 않고 가상으로 구현되므로 시간, 노력, 비용을 아낄 수 있습니다.

서로 다른 리전VPCs에서 연결

Transit AmazonVPC이 설정되면 한 리전의 “스포크”VPC에 배포된 애플리케이션이 다른 리전VPC의 “스포크”에 있는 MemoryDB 클러스터에 연결할 수 있습니다.

다른 AWS 리전 VPC 내의 다른 의 클러스터에 액세스하려면
  1. 전송 VPC 솔루션을 배포합니다. 자세한 내용은 AWS Transit Gateway를 참조하세요.

  2. 앱 및 의 VPC 라우팅 테이블을 업데이트VPCs하여 VGW (가상 프라이빗 게이트웨이) 및 VPN 어플라이언스를 통해 트래픽을 라우팅합니다. 경계 게이트웨이 프로토콜(BGP)을 사용한 동적 라우팅의 경우 경로가 자동으로 전파될 수 있습니다.

  3. MemoryDB 클러스터의 보안 그룹을 수정하여 애플리케이션 인스턴스 IP 범위에서 들어오는 인바운드 연결을 허용합니다. 이 시나리오에는 애플리케이션 서버 보안 그룹을 참조할 수 없습니다.

여러 리전의 클러스터에 액세스하면 네트워크 지연 시간이 생기고 교차 리전 데이터 전송 비용이 추가로 발생합니다.

고객의 데이터 센터에서 실행되는 애플리케이션에서 MemoryDB 클러스터 액세스

또 다른 가능한 시나리오는 고객 데이터 센터의 클라이언트 또는 애플리케이션이 의 MemoryDB 클러스터에 액세스해야 할 수 있는 하이브리드 아키텍처입니다VPC. 이 시나리오는 VPN 또는 Direct Connect를 통해 고객과 VPC 데이터 센터 간에 연결이 있는 경우에도 지원됩니다.

 

VPN 연결을 사용하여 고객의 데이터 센터에서 실행되는 애플리케이션에서 MemoryDB 클러스터에 액세스

를 통해 데이터 센터에서 MemoryDB에 연결 VPN

VPN 연결을 통해 VPC 온프레미스 애플리케이션에서 클러스터에 액세스하려면
  1. 하드웨어 Virtual Private Gateway를 에 추가하여 VPN 연결을 설정합니다VPC. 자세한 내용은 에 하드웨어 가상 프라이빗 게이트웨이 추가를 참조하세요VPC.

  2. 온프레미스 애플리케이션 서버의 트래픽을 허용하도록 MemoryDB 클러스터가 배포되는 서브넷의 VPC 라우팅 테이블을 업데이트합니다. 경로가 Dynamic Routing인 경우 경로가 자동으로 전파될 수 BGP 있습니다.

  3. MemoryDB 클러스터의 보안 그룹을 수정하여 온프레미스 애플리케이션 서버에서 들어오는 인바운드 연결을 허용합니다.

VPN 연결을 통해 클러스터에 액세스하면 네트워킹 지연 시간과 추가 데이터 전송 비용이 발생합니다.

 

Direct Connect를 사용하여 고객의 데이터 센터에서 실행되는 애플리케이션에서 MemoryDB 클러스터 액세스

Direct Connect를 통해 데이터 센터에서 MemoryDB에 연결

Direct Connect를 사용하여 네트워크에서 실행되는 애플리케이션에서 MemoryDB 클러스터에 액세스하려면
  1. Direct Connect 연결을 설정합니다. 자세한 내용은 AWS Direct Connect 시작하기 섹션을 참조하세요.

  2. MemoryDB 클러스터의 보안 그룹을 수정하여 온프레미스 애플리케이션 서버에서 들어오는 인바운드 연결을 허용합니다.

DX 연결을 통해 클러스터에 액세스하면 네트워크 지연 시간이 생기고 데이터 전송 요금이 추가로 발생할 수 있습니다.