

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# MemoryDB 및 Amazon VPC
<a name="vpcs"></a>

Amazon Virtual Private Cloud(Amazon VPC) 서비스는 기존 데이터 센터와 매우 유사한 가상 네트워크를 정의합니다. Amazon VPC로 Virtual Private Cloud(VPC)를 구성할 때 그 IP 주소 범위를 선택하고 서브넷을 생성하고 라우팅 테이블, 네트워크 게이트웨이 및 보안 설정을 구성할 수 있습니다. 또한 Amazon VPC 보안 그룹을 사용하여 가상 네트워크에 클러스터를 추가하고 클러스터에 대한 액세스 권한을 제어할 수 있습니다.

이 단원에서는 VPC의 MemoryDB 클러스터를 수동으로 구성하는 방법을 설명합니다. 이 정보는 MemoryDB 및 Amazon VPC가 연동되는 방식을 더 깊이 이해하고자 하는 사용자를 대상으로 합니다.

**Topics**
+ [MemoryDB 및 VPC에 대한 이해](vpcs.mdb.md)
+ [Amazon VPC에 있는 MemoryDB 클러스터에 액세스하기 위한 액세스 패턴](memorydb-vpc-accessing.md)
+ [Virtual Private Cloud(VPC) 생성](VPCs.creatingVPC.md)

# MemoryDB 및 VPC에 대한 이해
<a name="vpcs.mdb"></a>

MemoryDB는 Amazon VPC와 완벽하게 통합되어 있습니다. MemoryDB 사용자의 경우, 이는 다음을 의미합니다.
+ MemoryDB는 항상 VPC에서 클러스터를 시작합니다.
+ AWS을(를) 처음 사용하는 경우, 기본 VPC가 자동으로 생성됩니다.
+ 기본 VPC가 있고 클러스터를 시작할 때 서브넷을 지정하지 않으면 클러스터가 기본 Amazon VPC에서 시작합니다.

자세한 정보는 [Detecting Your Supported Platforms and Whether You Have a Default VPC](https://docs.aws.amazon.com/vpc/latest/userguide/default-vpc.html#detecting-platform)를 참조하세요.

Amazon VPC를 사용하면 기존의 데이터 센터와 매우 유사한 AWS 클라우드에 가상 네트워크를 생성할 수 있습니다. IP 주소 범위 선택, 서브넷 생성 및 라우팅 테이블, 네트워크 게이트웨이, 보안 설정 구성을 포함하여 VPC를 구성할 수 있습니다.

MemoryDB는 소프트웨어 업그레이드, 패치, 장애 감지 및 복구를 관리합니다.

## VPC의 MemoryDB 개요
<a name="memorydbandvpc.overview"></a>
+ VPC는 자체 IP 주소 블록이 할당된 AWS 클라우드의 격리된 부분입니다.
+ 인터넷 게이트웨이는 VPC를 인터넷에 직접 연결하고 VPC 외부에서 실행되는 Amazon Simple Storage Service(Amazon S3)와 같은 다른 AWS 리소스에 대한 액세스를 제공합니다.
+ Amazon VPC 서브넷은 보안 및 운영상의 필요에 따라 AWS 리소스를 격리할 수 있는 VPC의 IP 주소 범위 세그먼트입니다.
+ Amazon VPC 보안 그룹은 MemoryDB 클러스터와 Amazon EC2 인스턴스의 인바운드 및 아웃바운드 트래픽을 제어합니다.
+ 서브넷에서 MemoryDB 클러스터를 실행할 수 있습니다. 노드는 서브넷 주소 범위의 프라이빗 IP 주소를 가집니다.
+ 또한 서브넷에서 Amazon EC2 인스턴스를 시작할 수 있습니다. 각각의 Amazon EC2 인스턴스는 서브넷 주소 범위의 프라이빗 IP 주소를 가집니다. Amazon EC2 인스턴스를 동일한 서브넷의 모든 노드에 연결할 수 있습니다.
+ VPC의 Amazon EC2 인스턴스를 인터넷에 연결하려면 인스턴스에 탄력적 IP 주소라는 고정 퍼블릭 주소를 할당해야 합니다.

## 사전 조건
<a name="memorydbandvpc.prereqs"></a>

VPC에 MemoryDB 클러스터를 생성하려면 VPC가 다음 요구 사항을 충족해야 합니다.
+ VPC는 비전용 Amazon EC2 인스턴스를 허용해야 합니다. 전용 인스턴스 테넌시로 구성된 VPC에서는 MemoryDB를 사용할 수 없습니다.
+ VPC에 대해 서브넷 그룹을 정의해야 합니다. MemoryDB는 해당 서브넷 그룹을 사용하여 노드에 연결된 서브넷 내의 서브넷 및 IP 주소를 선택합니다.
+ VPC에 대해 보안 그룹을 정의하거나 제공된 기본값을 사용할 수 있습니다.
+ 각 서브넷의 CIDR 블록은 유지 관리 작업에서 MemoryDB에 사용할 여분의 IP 주소를 제공할 수 있을 만큼 충분히 커야 합니다.

## 라우팅 및 보안
<a name="memorydbandvpc.routingandsecurity"></a>

VPC에서 라우팅을 구성하여 트래픽 흐름(예: 인터넷 게이트웨이, 가상 프라이빗 게이트웨이)을 제어할 수 있습니다. 인터넷 게이트웨이를 통해 VPC가 VPC에서 실행되지 않는 다른 AWS 리소스에 직접 액세스할 수 있습니다. 조직의 로컬 네트워크에 연결된 가상 사설 게이트웨이만을 사용하도록 선택한 경우, VPN을 통해 인터넷 바운드 트래픽을 라우팅하고 출구를 제어하기 위한 로컬 보안 정책 및 방화벽을 사용할 수 있습니다. 이 경우, 인터넷을 통해 AWS 리소스에 액세스할 때 대역폭 요금이 추가로 부과됩니다.

Amazon VPC 보안 그룹을 사용하여 Amazon VPC에서 MemoryDB 클러스터 및 Amazon EC2 인스턴스를 보호할 수 있습니다. 보안 그룹은 서브넷 레벨이 아닌 인스턴스 레벨에서 방화벽처럼 작동합니다.

**참고**  
기본 IP 주소가 시간이 지남에 따라 변경될 수 있으므로 노드에 연결할 때 DNS 이름을 사용하는 것이 좋습니다.

## Amazon VPC 설명서
<a name="memorydbandvpc.vpcdocs"></a>

Amazon VPC에는 Amazon VPC를 생성하고 사용하는 방법을 설명하는 자체 문서 세트가 있습니다. 다음 테이블은 Amazon VPC 지침에서 정보를 찾을 수 있는 위치를 보여줍니다.


| 설명 | 설명서 | 
| --- | --- | 
| Amazon VPC 사용을 시작하는 방법 | [Amazon VPC 시작하기](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-getting-started.html) | 
| AWS Management Console을 통해 Amazon VPC를 사용하는 방법 | [Amazon VPC User Guide](https://docs.aws.amazon.com/vpc/latest/userguide/) | 
| 모든 Amazon VPC 명령의 전체 설명 | [Amazon EC2 명령줄 레퍼런스](https://docs.aws.amazon.com/AWSEC2/latest/CommandLineReference/)(Amazon VPC 명령은 Amazon EC2 참조에서 찾을 수 있음) | 
| Amazon VPC API 작업, 데이터 형식 및 오류의 전체 설명 | [Amazon EC2 API 참조](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/)(Amazon VPC API 작업은 Amazon EC2 참조에서 찾을 수 있음) | 
| 선택적인 IPsec VPN 연결 사용자 측의 게이트웨이를 구성하는 데 필요한 네트워크 관리자를 위한 정보 | [AWS Site-to-Site VPN이란 무엇입니까?](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html) | 

Amazon Virtual Private Cloud에 대한 자세한 내용은 [Amazon Virtual Private Cloud](https://aws.amazon.com/vpc/) 섹션을 참조하세요.

# Amazon VPC에 있는 MemoryDB 클러스터에 액세스하기 위한 액세스 패턴
<a name="memorydb-vpc-accessing"></a>

MemoryDB에서는 Amazon VPC에 있는 클러스터에 액세스할 수 있도록 다음 시나리오를 지원합니다.

**Contents**
+ [MemoryDB 클러스터와 Amazon EC2 인스턴스가 같은 Amazon VPC에 있는 경우, MemoryDB 클러스터 액세스](#memorydb-vpc-accessing-same-vpc)
+ [MemoryDB 클러스터와 Amazon EC2 인스턴스가 다른 Amazon VPC에 있는 경우, ElastiCache 클러스터 액세스](#memorydb-vpc-accessing-different-vpc)
  + [같은 리전의 서로 다른 Amazon VPC](#memorydb-vpc-accessing-different-vpc-same-region)
    + [Transit Gateway 사용](#memorydb-vpc-accessing-using-transit-gateway)
  + [다른 리전의 다른 Amazon VPC](#memorydb-vpc-accessing-different-vpc-different-region)
    + [전송 VPC 사용](#memorydb-vpc-accessing-different-vpc-different-region-using-transit-vpc)
+ [고객의 데이터 센터에서 실행되는 애플리케이션에서 MemoryDB 클러스터 액세스](#memorydb-vpc-accessing-data-center)
  + [VPN 연결 사용](#memorydb-vpc-accessing-data-center-vpn)
  + [Direct Connect 사용](#memorydb-vpc-accessing-data-center-direct-connect)

## MemoryDB 클러스터와 Amazon EC2 인스턴스가 같은 Amazon VPC에 있는 경우, MemoryDB 클러스터 액세스
<a name="memorydb-vpc-accessing-same-vpc"></a>

가장 일반적인 사용 사례는 EC2 인스턴스에 배포된 애플리케이션이 같은 VPC에 있는 클러스터에 연결해야 하는 경우입니다.

동일한 VPC에서 EC2 인스턴스와 클러스터 간 액세스를 관리하는 가장 간단한 방법은 다음과 같습니다.

1. 클러스터의 VPC 보안 그룹을 만듭니다. 이 보안 그룹을 사용해 클러스터에 대한 액세스를 제한할 수 있습니다. 예를 들어, 클러스터를 만들 때 할당한 포트와 클러스터에 액세스할 때 이용할 IP 주소를 사용해 TCP 액세스를 허용하는 이 보안 그룹의 사용자 지정 규칙을 만들 수 있습니다.

   MemoryDB 클러스터의 기본 포트는 `6379`입니다.

1. EC2 인스턴스(웹 및 애플리케이션 서버)의 VPC 보안 그룹을 만듭니다. 이 보안 그룹은 필요할 경우 VPC의 라우팅 테이블을 통한 EC2 인스턴스 액세스를 허용할 수 있습니다. 예를 들어, 이 보안 그룹에서 TCP가 포트 22를 통해 EC2 인스턴스에 액세스하도록 허용하는 규칙을 설정할 수 있습니다.

1. 클러스터에 대한 보안 그룹에서 EC2 인스턴스에 대해 생성한 보안 그룹으로부터의 연결을 허용하는 사용자 지정 규칙을 만듭니다. 그러면 보안 그룹의 모든 구성원이 클러스터에 액세스하도록 허용됩니다.

**VPC 보안 그룹에서 다른 보안 그룹으로부터의 연결을 허용하는 규칙을 만들려면**

1. AWS 관리 콘솔에 로그인한 다음 [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com/vpc)에서 Amazon VPC 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 [**Security Groups**]를 선택합니다.

1. 클러스터에 사용할 보안 그룹을 선택하거나 만듭니다. [**Inbound Rules**]에서 [**Edit Inbound Rules**]를을 선택한 다음 [**Add Rule**][을 선택합니다. 이 보안 그룹은 다른 보안 그룹 멤버에 대한 액세스를 허용합니다.

1. [**Type**]에서 [**Custom TCP Rule**]을 선택합니다.

   1. [**Port Range**]에 대해 클러스터를 만들 때 사용한 포트를 지정합니다.

      MemoryDB 클러스터의 기본 포트는 `6379`입니다.

   1. [**Source**] 상자에 보안 그룹 ID를 입력합니다. 목록에서 Amazon EC2 인스턴스에 사용할 보안 그룹을 선택합니다.

1. 완료되면 [**Save**]를 선택합니다.

## MemoryDB 클러스터와 Amazon EC2 인스턴스가 다른 Amazon VPC에 있는 경우, ElastiCache 클러스터 액세스
<a name="memorydb-vpc-accessing-different-vpc"></a>

클러스터가 액세스에 사용할 EC2 인스턴스와 다른 VPC에 있는 경우, 여러 가지 방법으로 클러스터에 액세스할 수 있습니다. 클러스터와 EC2 인스턴스가 서로 다른 VPC에 있지만 리전은 동일한 경우, VPC 피어링을 사용할 수 있습니다. 클러스터와 EC2 인스턴스가 서로 다른 리전에 있으면 리전 간에 VPN 연결을 만들 수 있습니다.

**Topics**
+ [같은 리전의 서로 다른 Amazon VPC](#memorydb-vpc-accessing-different-vpc-same-region)
+ [다른 리전의 다른 Amazon VPC](#memorydb-vpc-accessing-different-vpc-different-region)

 

### ElastiCache 클러스터와 Amazon EC2 인스턴스가 같은 리전의 서로 다른 Amazon VPC에 있는 경우, MemoryDB 클러스터 액세스
<a name="memorydb-vpc-accessing-different-vpc-same-region"></a>

*같은 리전 내의 서로 다른 Amazon VPC에 있는 Amazon EC2 인스턴스가 액세스하는 클러스터 - VPC 피어링 연결*

VPC 피어링 연결은 프라이빗 IP 주소를 사용하여 두 VPC 간에 트래픽을 라우팅할 수 있도록 하기 위한 두 VPC 사이의 네트워킹 연결입니다. 동일한 네트워크에 속하는 경우와 같이 VPC의 인스턴스가 서로 통신할 수 있습니다. 자체 Amazon VPC 간의 VPC 피어링 연결, 또는 단일 리전 내에 있는 다른 AWS 계정에서 Amazon VPC와의 VPC 피어링 연결을 생성할 수 있습니다. Amazon VPC 피어링에 대한 자세한 내용은 [VPC 설명서](https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/vpc-peering.html)를 참조하세요.

**피어링으로 다른 Amazon VPC에 있는 클러스터에 액세스하려면**

1. 두 VPC에 겹치는 IP 범위가 없거나 이 VPC를 피어링할 수 없어야 합니다.

1. 두 VPC를 피어링합니다. 자세한 정보는 [Amazon VPC 피어링 연결 생성 및 수락](https://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/create-vpc-peering-connection.html)을 참조하세요.

1. 라우팅 테이블을 업데이트합니다. 자세한 내용은 [VPC 피어링 연결을 위한 라우팅 테이블 업데이트](https://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/vpc-peering-routing.html)를 참조하세요.

1. MemoryDB 클러스터의 보안 그룹을 수정하여 피어링된 VPC의 애플리케이션 보안 그룹에서 들어오는 인바운드 연결을 허용합니다. 자세한 내용은 [피어 VPC 보안 그룹 참조](https://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/vpc-peering-security-groups.html)를 참조하세요.

피어링 연결을 통해 클러스터에 액세스하면 데이터 전송 비용이 추가로 발생합니다.

 

#### Transit Gateway 사용
<a name="memorydb-vpc-accessing-using-transit-gateway"></a>

Transit Gateway를 사용하면 VPC와 VPN 연결을 동일한 AWS 리전에 연결하고 두 리전 간의 트래픽을 라우팅할 수 있습니다. Transit Gateway는 AWS 계정에서 작동하며, AWS Resource Access Manager를 사용하여 Transit Gateway를 다른 계정과 공유할 수 있습니다. Transit Gateway를 다른 AWS 계정과 공유하면 계정 소유자가 자신의 VPC를 Transit Gateway에 연결할 수 있습니다. 두 계정의 사용자는 언제든지 연결을 삭제할 수 있습니다.

Transit Gateway에서 멀티캐스트를 활성화한 다음 도메인과 연결된 VPC 연결을 통해 멀티캐스트 소스에서 멀티캐스트 그룹 멤버로 멀티캐스트 트래픽을 보낼 수 있는 Transit Gateway 멀티캐스트 도메인을 생성할 수 있습니다.

또한 서로 다른 AWS 리전에 있는 Transit Gateway 간에 피어링 연결을 생성할 수도 있습니다. 이렇게 하면 여러 리전의 Transit Gateway 연결 간에 트래픽을 라우팅할 수 있습니다.

자세한 내용은 [전송 게이트웨이](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html)를 참조하세요.

### MemoryDB 클러스터와 Amazon EC2 인스턴스가 다른 리전의 다른 Amazon VPC에 있는 경우, MemoryDB 클러스터 액세스
<a name="memorydb-vpc-accessing-different-vpc-different-region"></a>

#### 전송 VPC 사용
<a name="memorydb-vpc-accessing-different-vpc-different-region-using-transit-vpc"></a>

VPC 피어링을 사용하는 대신, 지리적으로 떨어져 있는 여러 VPC와 원격 네트워크를 연결하는 또 다른 일반적인 전략은 글로벌 네트워크 전송 센터 역할을 하는 전송 VPC를 만드는 것입니다. 전송 VPC는 네트워크 관리를 간소화하고 여러 VPC와 원격 네트워크를 연결하는 데 필요한 연결 수를 최소화합니다. 이 디자인은 기존의 방식대로 공동 배치 전송 허브에 실제 존재를 만들거나 물리적 네트워크 장비를 배포하지 않고 가상으로 구현되므로 시간, 노력, 비용을 아낄 수 있습니다.

*다른 리전의 다른 VPC를 지나는 연결*

전송 Amazon VPC가 설정되면 한 리전의 “스포크” VPC에 배포된 애플리케이션이 다른 리전의 “스포크” VPC에 있는 MemoryDB 클러스터에 연결할 수 있습니다.

**다른 AWS 리전의 다른 VPC에 있는 클러스터에 액세스하려면**

1. 전송 VPC 솔루션을 배포합니다. 자세한 내용은 [AWS Transit Gateway](https://aws.amazon.com/transit-gateway/)를 참조하세요.

1. 앱 및 VPC에서 VPC 라우팅 테이블을 업데이트하여 VGW(가상 프라이빗 게이트웨이) 및 VPN 어플라이언스를 통해 트래픽을 라우팅합니다. BGP(Border Gateway Protocol)를 사용하는 동적 라우팅의 경우 라우팅이 자동으로 전파됩니다.

1. MemoryDB 클러스터의 보안 그룹을 수정하여 애플리케이션 인스턴스 IP 범위에서 들어오는 인바운드 연결을 허용합니다. 이 시나리오에는 애플리케이션 서버 보안 그룹을 참조할 수 없습니다.

여러 리전의 클러스터에 액세스하면 네트워크 지연 시간이 생기고 교차 리전 데이터 전송 비용이 추가로 발생합니다.

## 고객의 데이터 센터에서 실행되는 애플리케이션에서 MemoryDB 클러스터 액세스
<a name="memorydb-vpc-accessing-data-center"></a>

고객 데이터 센터의 클라이언트나 애플리케이션이 VPC의 MemoryDB 클러스터에 액세스해야 하는 하이브리드 아키텍처도 가능한 시나리오입니다. VPN이나 Direct Connect를 통해 고객의 VPC와 데이터 센터 간에 연결을 제공하여 이 시나리오도 지원됩니다.

**Topics**
+ [VPN 연결 사용](#memorydb-vpc-accessing-data-center-vpn)
+ [Direct Connect 사용](#memorydb-vpc-accessing-data-center-direct-connect)

 

### VPN 연결을 사용하여 고객의 데이터 센터에서 실행되는 애플리케이션에서 MemoryDB 클러스터 액세스
<a name="memorydb-vpc-accessing-data-center-vpn"></a>

*VPN을 통해 데이터 센터에서 MemoryDB에 연결*

**VPN 연결을 통해 온-프레미스 애플리케이션에서 VPC의 클러스터에 액세스하려면**

1. 하드웨어 가상 프라이빗 게이트웨이를 VPC에 추가하여 VPN 연결을 설정합니다. 자세한 내용은 [VPC에 하드웨어 가상 프라이빗 게이트웨이 추가](https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_VPN.html)를 참조하세요.

1. MemoryDB 클러스터가 배포되는 서브넷의 VPC 라우팅 테이블을 업데이트하여 온프레미스 애플리케이션 서버에서 들어오는 트래픽을 허용합니다. BGP를 사용하는 동적 라우팅의 경우 라우팅이 자동으로 전파될 수 있습니다.

1. MemoryDB 클러스터의 보안 그룹을 수정하여 온프레미스 애플리케이션 서버에서 들어오는 인바운드 연결을 허용합니다.

VPN 연결을 통해 클러스터에 액세스하면 네트워크 지연 시간이 생기고 데이터 전송 비용이 추가로 발생합니다.

 

### Direct Connect를 사용하여 고객의 데이터 센터에서 실행되는 애플리케이션에서 MemoryDB 클러스터 액세스
<a name="memorydb-vpc-accessing-data-center-direct-connect"></a>

*Direct Connect를 통해 데이터 센터에서 MemoryDB에 연결*

**Direct Connect를 사용하여 네트워크에서 실행되는 애플리케이션에서 MemoryDB 클러스터에 액세스하려면**

1. Direct Connect 연결을 설정합니다. 자세한 내용은 [AWS Direct Connect 시작하기](https://docs.aws.amazon.com/directconnect/latest/UserGuide/getting_started.html)를 참조하세요.

1. MemoryDB 클러스터의 보안 그룹을 수정하여 온프레미스 애플리케이션 서버에서 들어오는 인바운드 연결을 허용합니다.

DX 연결을 통해 클러스터에 액세스하면 네트워크 지연 시간이 생기고 데이터 전송 요금이 추가로 발생할 수 있습니다.

# Virtual Private Cloud(VPC) 생성
<a name="VPCs.creatingVPC"></a>

이 예제에서는 각 가용 영역에 대해 프라이빗 서브넷이 있는 Amazon VPC서비스를 기반으로 Virtual Private Cloud(VPC)를 생성합니다.

## VPC 생성(콘솔)
<a name="VPCs.creatingVPCclusters.viewdetails"></a>

**Amazon Virtual Private Cloud 내에서 MemoryDB 클러스터를 생성하려면**

1. AWS 관리 콘솔에 로그인한 다음 [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. VPC 대시보드에서 **VPC 생성(Create VPC)**을 선택합니다.

1. **생성할 리소스(Resources to create)**에서 **VPC 등(VPC and more)**을 선택합니다.

1. **가용 영역(AZ) 수(Number of Availability Zones(AZs))**에서 서브넷을 시작할 가용 영역 수를 선택합니다.

1. **퍼블릭 서브넷 수(Number of public subnets)**에서 VPC 추가할 퍼블릭 서브넷 수를 선택합니다.

1. **프라이빗 서브넷 수(Number of private subnets)**에서 VPC 추가할 프라이빗 서브넷 수를 선택합니다.
**작은 정보**  
서브넷 식별자(퍼블릭 서브넷, 프라이빗 서브넷)를 기록해 둡니다. 추후 클러스터를 시작하고 Amazon VPC에 Amazon EC2 인스턴스를 추가하는 경우 이 정보가 필요합니다.

1. Amazon VPC 보안 그룹을 생성합니다. 클러스터 및 Amazon EC2 인스턴스에 이 그룹을 사용합니다.

   1. 왼쪽 탐색 창에서 AWS Management Console, **Security Groups**를 선택합니다.

   1. **보안 그룹 생성**을 선택합니다.

   1. 보안 그룹의 이름과 설명을 해당 상자에 입력합니다. **VPC**의 경우, VPC의 식별자를 선택합니다.

   1. 원하는 대로 설정되었으면 [**Yes, Create**]를 선택합니다.

1. 보안 그룹의 네트워크 수신 규칙을 정의합니다. 이 규칙을 사용하면 SSH(Secure Shell)를 사용하여 Amazon EC2 인스턴스에 연결할 수 있습니다.

   1. 왼쪽 탐색 창에서 [**Security Groups**]를 선택합니다.

   1. 목록에서 보안 그룹을 찾아 선택합니다.

   1. [**Security Group**] 아래에서 [**Inbound**] 탭을 선택합니다. [**Create a new rule**] 상자에서 [**SSH**]를 선택한 다음 [**Add Rule**]을 선택합니다.

      새 인바운드 규칙에 다음 값을 설정하여 HTTP 액세스를 허용합니다.
      + 유형: HTTP
      + 소스: 0.0.0.0/0

   1. 새 인바운드 규칙에 다음 값을 설정하여 HTTP 액세스를 허용합니다.
      + 유형: HTTP
      + 소스: 0.0.0.0/0

      [**Apply Rule Changes**]를 선택합니다.

이제 [서브넷 그룹](https://docs.aws.amazon.com/memorydb/latest/devguide/subnetgroups.html)을 생성하고 Amazon VPC에서 [클러스터를 생성](https://docs.aws.amazon.com/memorydb/latest/devguide/getting-started.createcluster.html)할 수 있습니다.