Amazon Neptune DB 클러스터가 VPC 있는 Amazon 설정 - Amazon Neptune

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon Neptune DB 클러스터가 VPC 있는 Amazon 설정

Amazon Neptune DB 클러스터는 Amazon Virtual Private Cloud(Amazon )에서만 생성할 수 있습니다VPC. 엔드포인트는 해당 내에서 액세스할 수 있습니다VPC.

DB 클러스터에 액세스하는 방법에 VPC따라 를 설정하는 방법에는 여러 가지가 있습니다.

다음은 Neptune DB 클러스터가 VPC 있는 를 구성할 때 유의해야 할 몇 가지 사항입니다.

  • 에는 서브넷이 두 개 이상 VPC 있어야 합니다. 이러한 서브넷은 두 개의 서로 다른 가용 영역()에 있어야 합니다AZs. AZsNeptune은 클러스터 인스턴스를 두 개 이상의 에 분산함으로써 가용성 영역 장애가 발생할 가능성이 거의 없는 경우에도 DB 클러스터에 항상 사용할 수 있는 인스턴스가 있는지 확인하는 데 도움이 됩니다. Neptune DB 클러스터의 클러스터 볼륨은 데이터 손실 가능성이 매우 낮은 내구성 있는 스토리지를 제공하기 AZs 위해 항상 3개에 걸쳐 있습니다.

  • 각 서브넷의 CIDR 블록은 Neptune이 유지 관리 활동, 장애 조치 및 조정 중에 필요할 수 있는 IP 주소를 제공할 수 있을 만큼 커야 합니다.

  • 에는 생성한 서브넷이 포함된 DB 서브넷 그룹이 있어야 VPC 합니다. Neptune은 서브넷 그룹의 서브넷 중 하나와 해당 서브넷의 IP 주소를 선택하여 DB 클러스터의 각 DB 인스턴스와 연결합니다. 그러면 DB 인스턴스는 서브넷과 동일한 가용 영역에 위치합니다.

  • DNS 활성화되어 VPC 있어야 합니다(DNS호스트 이름과 DNS 해상도 모두).

  • 에는 DB 클러스터에 대한 액세스를 허용하는 VPC 보안 그룹이 VPC 있어야 합니다.

  • Neptune의 테넌시를 기본값으로 설정해야 VPC 합니다.

Neptune DB 클러스터가 VPC 있는 에 서브넷 추가

서브넷은 의 IP 주소 범위입니다VPC. Neptune DB 클러스터 또는 EC2 인스턴스와 같은 리소스를 특정 서브넷으로 시작할 수 있습니다. 서브넷을 생성할 때 IPv4 CIDR 블록의 하위 집합인 서브넷의 VPC CIDR 블록을 지정합니다. 각 서브넷은 단일 가용 영역 내에서만 존재해야 하며, 여러 영역으로 확장할 수 없습니다. 별도의 가용 영역에서 인스턴스를 시작하여 한 영역에서 장애가 발생할 경우 애플리케이션을 보호할 수 있습니다. 자세한 내용은 VPC 서브넷 설명서를 참조하세요.

Neptune DB 클러스터에는 최소 2개의 VPC 서브넷이 필요합니다.

에 서브넷을 추가하려면 VPC
  1. 에 로그인 AWS Management Console 하고 에서 Amazon VPC 콘솔을 엽니다https://console.aws.amazon.com/vpc/.

  2. 탐색 창에서 Subnets를 선택합니다.

  3. VPC 대시보드에서 서브넷 을 선택한 다음 서브넷 생성 을 선택합니다.

  4. 서브넷 생성 페이지에서 서브넷을 생성할 VPC 을 선택합니다.

  5. 서브넷 설정에서 다음을 선택합니다.

    1. 서브넷 이름에 새 서브넷의 이름을 입력합니다.

    2. 서브넷의 가용 영역을 선택하거나 기본 설정 없음으로 그대로 둡니다.

    3. 블록 아래에 서브넷의 IP 주소 IPv4 CIDR 블록을 입력합니다.

    4. 필요한 경우 서브넷에 태그를 추가합니다.

    5. 선택합니다.

  6. 다른 서브넷을 동시에 만들려면 새 서브넷 추가를 선택합니다.

  7. 서브넷 생성을 선택하여 새 서브넷을 생성합니다.

Amazon NeptuneVPC에서 구성

서브넷 그룹을 생성합니다.

Neptune 서브넷 그룹을 생성하려면
  1. AWS 관리 콘솔에 로그인하고 https://console.aws.amazon.com/neptune/집에서 Amazon Neptune 콘솔을 엽니다.

  2. 서브넷 그룹을 선택한 후 DB 서브넷 그룹 생성을 선택합니다.

  3. 새 서브넷 그룹의 이름과 설명을 입력합니다. 설명은 필수 입력 항목입니다.

  4. 에서 이 서브넷 그룹을 찾을 VPC 을 VPC선택합니다.

  5. 가용 영역에서 이 서브넷 그룹을 배치할 가용 영역을 선택합니다.

  6. 서브넷에서 이 가용 영역에 있는 하나 이상의 서브넷을 이 서브넷 그룹에 추가합니다.

  7. 생성을 선택하여 서브넷 그룹을 새로 생성합니다.

VPC 콘솔을 사용하여 보안 그룹 생성

보안 그룹은 에서 Neptune DB 클러스터에 대한 액세스를 제공합니다VPC. 이들은 연결된 DB 클러스터에 대한 방화벽 역할을 하여 인스턴스 수준에서 인바운드 트래픽과 아웃바운드 트래픽을 모두 제어합니다. 기본적으로 DB 인스턴스는 DB 인스턴스에 대한 액세스를 방지하는 방화벽과 기본 보안 그룹을 사용하여 만들어집니다. 액세스를 활성화하려면 추가 규칙이 있는 VPC 보안 그룹이 있어야 합니다.

다음 절차에서는 Neptune DB 클러스터에 액세스하는 데 사용할 Amazon EC2 인스턴스의 포트 범위와 IP 주소를 지정하는 사용자 지정 TCP 규칙을 추가하는 방법을 보여줍니다. IP 주소가 아닌 EC2 인스턴스에 할당된 VPC 보안 그룹을 사용할 수 있습니다.

콘솔에서 Neptune에 대한 VPC 보안 그룹을 생성하려면
  1. 에 로그인 AWS Management Console 하고 에서 Amazon VPC 콘솔을 엽니다https://console.aws.amazon.com/vpc/.

  2. 콘솔의 오른쪽 상단에서 Neptune에 대한 VPC 보안 그룹을 생성할 AWS 리전을 선택합니다. 해당 리전의 Amazon VPC 리소스 목록에서 하나 이상의 VPC 서브넷이 있음을 보여야 합니다. 그렇지 않으면 해당 리전VPC에 기본값이 없습니다.

  3. 보안 아래의 탐색 창에서 보안 그룹을 선택합니다.

  4. 보안 그룹 생성을 선택합니다. 보안 그룹 생성 창에서 보안 그룹 이름 , 설명 및 Neptune DB 클러스터VPC가 상주할 의 식별자를 입력합니다.

  5. Neptune DB 클러스터에 연결하려는 Amazon EC2 인스턴스의 보안 그룹에 대한 인바운드 규칙을 추가합니다.

    1. 인바운드 규칙 영역에서 규칙 추가를 선택합니다.

    2. 유형 목록에서 사용자 지정TCP을 선택한 상태로 둡니다.

    3. 포트 범위 상자에 Neptune의 기본 포트 값인 8182를 입력합니다.

    4. 소스 에서 Neptune에 액세스할 IP 주소 범위(CIDR 값)를 입력하거나 기존 보안 그룹 이름을 선택합니다.

    5. IP 주소를 더 추가하거나 다른 포트 범위를 추가할 경우에는 규칙 추가를 다시 선택합니다.

  6. 필요한 경우 아웃바운드 규칙 영역에서 하나 이상의 아웃바운드 규칙을 추가할 수도 있습니다.

  7. 완료되면 보안 그룹 생성을 선택합니다.

새 Neptune DB 클러스터를 생성할 때 이 새 VPC 보안 그룹을 사용할 수 있습니다.

기본 를 사용하는 경우 모든 의 서브넷에 걸쳐 있는 VPC기본 VPC서브넷 그룹이 이미 생성됩니다. Neptune 콘솔에서 데이터베이스 생성을 선택하면 다른 데이터베이스를 지정하지 않는 한 기본값VPC이 사용됩니다.

에서 DNS 지원이 있는지 확인합니다. VPC

도메인 이름 시스템(DNS)은 인터넷에서 사용되는 이름이 해당 IP 주소로 확인되는 표준입니다. DNS 호스트 이름은 컴퓨터의 이름을 고유하게 지정하며 호스트 이름과 도메인 이름으로 구성됩니다. DNS 서버는 DNS 호스트 이름을 해당 IP 주소로 확인합니다.

에서 DNS 호스트 이름과 DNS 해상도가 모두 활성화되어 있는지 확인합니다VPC. VPC 네트워크 속성 enableDnsHostnames 및 를 로 설정해야 enableDnsSupport 합니다true. 이러한 속성을 보고 수정하려면 의 VPC 콘솔로 이동합니다https://console.aws.amazon.com/vpc/.

자세한 내용은 DNS에서 사용을 참조하세요VPC.

참고

Route 53을 사용하는 경우 구성이 의 DNS 네트워크 속성을 재정의하지 않는지 확인합니다VPC.