

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Outpost 랙 시작하기
<a name="get-started-outposts"></a>

시작하려면 Outpost 랙를 주문합니다. Outpost 장비를 설치한 후 Amazon EC2 인스턴스를 시작하고 온프레미스 네트워크에 연결을 구성합니다.

**Topics**
+ [Outpost 랙에 대한 주문 생성](order-outpost-capacity.md)
+ [Outpost 랙에서 인스턴스 시작](launch-instance.md)
+ [용 Amazon EC2 최적화 AWS Outposts](outposts-optimizations.md)

# Outpost 랙에 대한 주문 생성
<a name="order-outpost-capacity"></a>

사용을 시작하려면 Outpost를 생성하고 Outpost 용량을 주문 AWS Outposts해야 합니다.

**사전 조건**
+ Outpost 랙에 [사용 가능한 구성](https://aws.amazon.com/outposts/rack/pricing/)을 검토합니다.
+ Outpost 사이트는 Outpost 장비가 배치되는 물리적 장소입니다. 용량을 주문하기 전에 사이트가 요구 사항을 충족하는지 확인합니다. 자세한 내용은 [Outpost 랙의 사이트 요구 사항](outposts-requirements.md) 단원을 참조하십시오.
+ [AWS 엔터프라이즈 지원](https://aws.amazon.com/premiumsupport/plans/enterprise/) 플랜 또는 [AWS 통합 운영](https://aws.amazon.com/premiumsupport/plans/unified-operations/) 플랜이 있어야 합니다.
+ Outposts 사이트를 생성하고, Outpost를 생성하고, 주문하는 데 사용할 AWS 계정 항목을 결정합니다. 이 계정과 연결된 이메일에서 정보를 모니터링합니다 AWS.

**Topics**
+ [1단계: 사이트 생성](#create-site)
+ [2단계: Outpost 생성](#create-outpost)
+ [3단계: 주문하기](#place-order)
+ [4단계: 인스턴스 용량 수정](#modify-instance-capacity)
+ [다음 단계](#order-fulfillment)

## 1단계: 사이트 생성
<a name="create-site"></a>

사이트를 만들어 운영 주소를 지정합니다. 운영 주소는 Outpost 랙의 물리적 위치입니다.

**사전 조건**
+ 운영 주소를 결정합니다.

**사이트를 생성하려면 다음과 같이 하세요.**

1. 에 로그인합니다 AWS.

1. [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home) AWS Outposts 콘솔을 엽니다.

1. 상위를 선택하려면 페이지 오른쪽 상단에 있는 리전 선택기를 AWS 리전사용합니다.

1. 탐색 창에서 **사이트**를 선택합니다.

1. **사이트 생성**를 선택합니다.

1. **지원되는 하드웨어 유형**에서 **랙 및 서버**를 선택합니다.

1. 사이트에 대한 이름, 설명, 운영 주소를 입력합니다.

1. **사이트 세부**에서 사이트에 대해 요청된 정보를 제공합니다.
   + **최대 무게** - 이 사이트에서 지원할 수 있는 최대 랙 무게.
   + **전력 소비량** - 랙의 하드웨어 배치 위치에서 사용할 수 있는 전력 소비량을 kVA 단위로 지정합니다.
   + **전원 옵션** - 하드웨어에 제공할 수 있는 전원 옵션.
   + **전원 커넥터** - AWS 가 하드웨어 연결을 위해 제공해야 할 전원 커넥터.
   + **전원 공급 장치 드롭** - 전원 공급 장치가 랙 위쪽인지 아래인지 보여줍니다.
   + **업링크 속도** - 랙이 Gbps에서 리전 연결에 지원해야 하는 업링크 속도.
   + **업링크 수** - 랙을 네트워크에 연결하는 데 사용하려는 각 Outpost 네트워킹 장치의 업링크 수입니다.
   + **파이버 유형** - Outpost를 네트워크에 연결하는 데 사용할 파이버 유형.
   + **광학 표준** - Outpost를 네트워크에 연결하는 데 사용할 광학 표준 유형.

1. (선택 사항) **사이트 노트**에가 사이트에 대해 아는 데 유용 AWS 할 수 있는 다른 정보를 입력합니다.

1. 시설 요구 사항을 읽은 다음 **시설 요구 사항을 읽었습니다**를 선택합니다.

1. **사이트 생성**을 선택합니다.

## 2단계: Outpost 생성
<a name="create-outpost"></a>

랙에 대한 Outpost를 생성합니다. 그런 다음, 주문할 때 이 Outpost를 지정합니다.

**사전 조건**
+ 사이트와 연결할 AWS 가용 영역을 결정합니다.

**Outpost를 생성하려면 다음과 같이 하세요.**

1. 탐색 창에서 **Outpost**를 선택합니다.

1. **Outpost 생성**을 선택합니다.

1. **랙**을 선택합니다.

1. Outpost에 대한 이름과 설명을 입력합니다.

1. Outpost의 가용 영역을 선택합니다.

1. (선택 사항) 프라이빗 연결을 구성하려면 **프라이빗 연결 사용**을 선택합니다. Outpost와 동일한 및 가용 영역에서 VPC AWS 계정 와 서브넷을 선택합니다. 자세한 내용은 [필수 조건](private-connectivity.md#private-connectivity-prerequisites) 단원을 참조하십시오.
**참고**  
Outpost의 프라이빗 연결을 제거해야 하는 경우, [AWS Support 센터](https://console.aws.amazon.com/support/home#/)에 문의해야 합니다.

1. **사이트 ID**에서 사이트를 선택합니다.

1. **Outpost 생성**을 선택합니다.

**참고**  
주문을 완료한 후에는 Outpost의 AZ 앵커 또는 물리적 위치를 수정할 수 없습니다.

## 3단계: 주문하기
<a name="place-order"></a>

필요한 Outpost 랙을 주문합니다.

**중요**  
제출한 후에는 주문을 수정할 수 없으므로 제출하기 전에 모든 세부 정보를 주의 깊게 검토하십시오. 주문을 변경해야 하는 경우 AWS 계정 관리자에게 문의하세요.

**사전 조건**
+ 주문 결제 방법을 결정합니다. 선결제 없음, 부분 선결제, 혹은 전체 선결제로 결제할 수 있습니다. 모든 선결제를 선택하지 않으면 계약 기간 동안 월별 요금을 지불하게 됩니다.

  요금에는 제공, 설치, 인프라 서비스 유지 보수, 소프트웨어 매치 및 업그레이드가 포함됩니다.
+ 배송 주소가 사이트에 지정한 운영 주소와 다른지 확인합니다.

**주문하려면 다음과 같이 하세요.**

1. 탐색 창에서 **주문을** 선택합니다.

1. **주문하기**를 선택합니다.

1. **지원되는 하드웨어 유형**에서 **랙**을 선택합니다.

1. **구성에서** 필요한 각 리소스의 수량을 지정합니다. 사용 가능한 구성이 용량 요구 사항을 충족하지 않는 경우 [AWS Support 센터에](https://console.aws.amazon.com/support/home#/) 문의하여 사용자 지정 용량 구성을 요청합니다.

1. **스토리지**에서 다음을 수행합니다.
   + Amazon EBS 스토리지 계층을 선택합니다.
   + (선택 사항) Amazon S3 스토리지 계층을 선택합니다.

1. **다음**을 선택합니다.

1. **기존 Outpost 사용**을 선택하고 Outpost를 선택합니다.

1. **다음**을 선택합니다.

1. 운영 사이트에 있는 연락 담당자의 이름과 번호를 입력합니다.

1. 배송 주소를 지정합니다. 새 주소를 지정하거나 사이트 운영 주소를 선택할 수 있습니다. 운영 주소를 선택한 경우 향후 사이트 운영 주소에 대한 변경 사항이 기존 주문에는 적용되지 않는다는 점에 유의하십시오. 기존 주문 배송지의 이름과 주소를 변경해야 하는 경우 AWS 계정 관리자에게 문의하세요.

1. **사이트 세부** 정보에서 각 필드에 사이트 정보를 지정합니다.

1. **시설 요구 사항을** 검토합니다.

1. **시설 요구 사항을 읽었음을** 선택합니다.

1. **다음**을 선택합니다.

1. 계약 기간 및 지불 옵션을 선택합니다.

1. **다음**을 선택합니다.

1. **검토 및 주문** 페이지에서 정보가 정확한지 확인하고 필요에 따라 수정합니다. 주문을 제출한 후에는 주문을 편집할 수 없습니다.

1. **주문하기**를 선택합니다.

## 4단계: 인스턴스 용량 수정
<a name="modify-instance-capacity"></a>

Outpost는 사이트의 AWS 컴퓨팅 및 스토리지 용량 풀을 AWS 리전의 가용 영역의 프라이빗 확장으로 제공합니다. Outpost에서 사용할 수 있는 컴퓨팅 및 스토리지 용량은 유한하며가 사이트에 AWS 설치하는 랙의 크기와 수에 따라 결정되므로 초기 워크로드를 실행하고 향후 증가를 수용하며 서버 장애 및 유지 관리 이벤트를 완화하기 위해 추가 용량을 제공하는 데 필요한 Amazon EC2, Amazon EBS 및 Amazon S3 AWS Outposts 용량을 결정할 수 있습니다.

각 새 Outpost 주문의 용량은 기본 용량 구성으로 구성됩니다. 기본 구성을 변환하여 비즈니스 요구 사항에 맞는 다양한 인스턴스를 생성할 수 있습니다. 이렇게 하려면 용량 작업을 생성하고 인스턴스 크기 및 수량을 지정하고 용량 작업을 실행하여 변경 사항을 구현합니다.

**참고**  
Outpost를 주문한 후 인스턴스 크기의 수량을 변경할 수 있습니다.
인스턴스 크기 및 수량은 Outpost 수준에서 정의됩니다.
인스턴스는 모범 사례에 따라 자동으로 배치됩니다.

**인스턴스 용량을 수정하려면**

1. [AWS Outposts 콘솔의](https://console.aws.amazon.com/outposts/) 왼쪽 탐색 창에서 **용량 작업**을 선택합니다.

1. **용량 작업** 페이지에서 **용량 작업 생성**을 선택합니다.

1. **시작하기** 페이지에서 주문을 선택합니다.

1. 용량을 수정하려면 콘솔의 단계를 사용하거나 JSON 파일을 업로드할 수 있습니다.

------
#### [ Console steps ]

1. **Outpost 용량 구성 수정을** 선택합니다.

1. **다음**을 선택합니다.

1. **인스턴스 용량 구성** 페이지에서 각 인스턴스 유형에는 최대 수량이 미리 선택된 인스턴스 크기가 하나씩 표시됩니다. 인스턴스 크기를 더 추가하려면 **인스턴스 크기 추가**를 선택합니다.

1. 인스턴스 수량을 지정하고 해당 인스턴스 크기에 표시되는 용량을 기록해 둡니다.

1. 각 인스턴스 유형 섹션의 끝에 있는 메시지를 보면 용량이 초과 또는 미달되었는지 알려줍니다. 인스턴스 크기 또는 수량 수준에서 조정하여 사용 가능한 총 용량을 최적화합니다.

1. 특정 인스턴스 크기에 맞게 인스턴스 수량을 최적화 AWS Outposts 하도록 요청할 수도 있습니다. 그렇게 하려면 다음을 수행하세요.

   1. 인스턴스 크기를 선택합니다.

   1. 관련 인스턴스 유형 섹션의 끝에 있는 **자동 밸런싱**을 선택합니다.

1. 각 인스턴스 유형에 대해 인스턴스 수량이 하나 이상의 인스턴스 크기에 대해 지정되어 있는지 확인합니다.

1. **다음**을 선택합니다.

1. **검토 및 생성** 페이지에서 요청 중인 업데이트를 확인합니다.

1. **생성**.용량 작업 AWS Outposts 생성을 선택합니다.

1. 용량 작업 페이지에서 작업 상태를 모니터링합니다.
**참고**  
AWS Outposts 는 용량 작업 실행을 활성화하기 위해 실행 중인 인스턴스를 하나 이상 중지하도록 요청할 수 있습니다. 이러한 인스턴스를 중지하면 AWS Outposts 가 작업을 실행합니다.
주문을 완료한 후 용량을 변경해야 하는 경우 [AWS Support 센터](https://console.aws.amazon.com/support/home#/)에 문의하여 변경하세요.

------
#### [ Upload a JSON file ]

1. **용량 구성 업로드**를 선택합니다.

1. **다음**을 선택합니다.

1. **용량 구성 계획 업로드** 페이지에서 인스턴스 유형, 크기 및 수량을 지정하는 JSON 파일을 업로드합니다.  
**Example**  

   JSON 파일 예제

   ```
   {
       "InstancePools": [
           {
               "InstanceType": "c5.24xlarge",
               "Count": 1
           },
           {
               "InstanceType": "m5.24xlarge",
               "Count": 2
           }
       ]
   }
   ```

1. **용량 구성 계획** 섹션에서 JSON 파일의 내용을 검토합니다.

1. **다음**을 선택합니다.

1. **검토 및 생성** 페이지에서 요청 중인 업데이트를 확인합니다.

1. **생성**.용량 작업 AWS Outposts 생성을 선택합니다.

1. 용량 작업 페이지에서 작업 상태를 모니터링합니다.
**참고**  
AWS Outposts 는 용량 작업 실행을 활성화하기 위해 실행 중인 인스턴스를 하나 이상 중지하도록 요청할 수 있습니다. 이러한 인스턴스를 중지하면 AWS Outposts 가 작업을 실행합니다.
주문을 완료한 후 용량을 변경해야 하는 경우 [AWS Support 센터](https://console.aws.amazon.com/support/home#/)에 문의하여 변경하세요.
문제를 해결하려면 [용량 작업 문제 해결을 참조하세요](https://docs.aws.amazon.com/outposts/latest/userguide/order-troubleshooting.html).

------

## 다음 단계
<a name="order-fulfillment"></a>

 AWS Outposts 콘솔을 사용하여 주문 상태를 볼 수 있습니다. 주문의 초기 상태는 **주문 접수**입니다. 주문에 대한 추가 문의 사항은 [AWS Support 센터](https://console.aws.amazon.com/support/home#/)로 문의하세요.

주문을 이행하기 위해 AWS 는 날짜와 시간을 예약합니다.

설치 전에 확인하거나 제공해야 할 항목의 체크리스트도 받게 됩니다. AWS 설치 팀은 예정된 날짜 및 시간에 사이트에 도착합니다. 팀이 랙을 지정된 위치로 굴리면 전기 기술자가 랙에 전원을 공급할 수 있습니다. 팀은 고객이 제공하는 업링크를 통해 랙에 대한 네트워크 연결을 설정하고 랙의 용량을 구성합니다. AWS 계정에서 Outpost의 Amazon EC2 및 Amazon EBS 용량을 사용할 수 있는지 확인하면 설치가 완료된 것입니다.

# Outpost 랙에서 인스턴스 시작
<a name="launch-instance"></a>

Outpost가 설치되고 컴퓨팅 및 스토리지 용량을 사용할 수 있게 되면 리소스를 생성하여 시작할 수 있습니다. Outpost 서브넷을 사용하여 Amazon EC2 인스턴스를 시작하고 Outpost에서 Amazon EBS 볼륨을 생성합니다. Outpost에서 Amazon EBS 볼륨의 로컬 스냅샷을 생성할 수도 있습니다. 자세한 내용은 *Amazon EBS 사용 설명서*에서 [AWS Outposts의 Amazon EBS 로컬 스냅샷](https://docs.aws.amazon.com/ebs/latest/userguide/snapshots-outposts.html)을 참조하세요.

**사전 조건**  
사이트에 Outpost가 설치되어 있어야 합니다. 자세한 내용은 [Outpost 랙에 대한 주문 생성을 참조하세요](https://docs.aws.amazon.com/outposts/latest/userguide/launch-instance.html).

**Topics**
+ [1단계: VPC 생성](#create-vpc)
+ [2단계: 서브넷 및 사용자 지정 라우팅 테이블 생성](#create-subnet)
+ [3단계: 로컬 게이트웨이 연결 구성](#configure-lgw-connectivity)
+ [4단계: 온프레미스 네트워크 구성](#configure-on-prem)
+ [5단계: Outpost에서 인스턴스 시작](#launch-instances)
+ [6단계: 연결 테스트](#test-connecitivity)

## 1단계: VPC 생성
<a name="create-vpc"></a>

 AWS 리전의 모든 VPC를 Outpost로 확장할 수 있습니다. VPC가 이미 있는 경우에는 이 단계를 건너뜁니다.

**Outpost에 대한 VPC를 생성하려면**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. Outpost 랙과 동일한 리전을 선택합니다.

1. 탐색 창에서 **내 VPC**를 선택한 다음 **VPC 생성**을 선택합니다.

1. **VPC 전용**을 선택합니다.

1. (선택 사항) **이름 태그**에 VPC의 이름을 입력합니다.

1. **IPv4 CIDR 블록**에서 **IPv4 CIDR 수동 입력**을 선택하고 **IPv4 CIDR** 텍스트 상자에 VPC의 IPv4 주소 범위를 입력합니다.
**참고**  
직접 VPC 라우팅을 사용하려면 온프레미스 네트워크에서 사용하는 IP 범위와 겹치지 않는 CIDR 범위를 지정합니다.

1. **IPv6 CIDR 블록**에서 **IPv6 CIDR 블록 없음**을 선택합니다.

1. **테넌시**에서 **기본값**을 선택합니다.

1. (선택 사항) VPC에 태그를 추가하려면 **태그 추가**를 선택하고 키와 값을 입력합니다.

1. **VPC 생성**을 선택합니다.

## 2단계: 서브넷 및 사용자 지정 라우팅 테이블 생성
<a name="create-subnet"></a>

Outpost 서브넷을 생성하여 Outpost가 있는 AWS 리전의 모든 VPC에 추가할 수 있습니다. 이렇게 하면 VPC에 Outpost가 포함됩니다. 자세한 내용은 [네트워크 구성 요소를](https://docs.aws.amazon.com/outposts/latest/userguide/how-outposts-works.html#outposts-networking-components) 참조하세요.

**참고**  
다른에서 공유한 Outpost 서브넷에서 인스턴스를 시작하는 경우 AWS 계정[5단계: Outpost에서 인스턴스 시작으로 건너뜁니다](https://docs.aws.amazon.com/outposts/latest/userguide/launch-instance.html#launch-instances).

**Topics**

### 2a: Outpost 서브넷 생성
<a name="create-outpost-subnet"></a>

**Outpost 서브넷을 생성하려면 다음과 같이 하세요.**

1. [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home) AWS Outposts 콘솔을 엽니다.

1. 탐색 창에서 **Outposts**를 선택합니다.

1. Outpost를 선택한 다음 **작업**, **서브넷 생성**을 선택합니다. Amazon VPC 콘솔에서 서브넷을 생성하도록 리디렉션됩니다. Outpost와 Outpost가 위치한 가용성 영역을 선택합니다.

1. VPC를 선택합니다.

1. **서브넷 설정**에서 필요에 따라 서브넷의 이름을 지정하고 서브넷의 IP 주소 범위를 지정합니다.

1. **서브넷 생성(Create subnet)**을 선택합니다.

1. (선택 사항) Outpost 서브넷을 쉽게 식별할 수 있도록 **서브넷** 페이지에서 **Outpost ID** 열을 활성화합니다. 열을 활성화하려면 **기본 설정** 아이콘을 선택하고 **Outpost ID**를 선택한 다음 **확인**을 선택합니다.

### 2b: 사용자 지정 라우팅 테이블 생성
<a name="create-custom-routetable"></a>

다음 절차를 사용하여 로컬 게이트웨이에 대한 라우팅이 포함된 사용자 지정 라우팅 테이블을 생성합니다. 가용 영역 서브넷과 동일한 라우팅 테이블을 사용할 수 없습니다.

**사용자 지정 라우팅 테이블을 생성하려면 다음과 같이 하세요.**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **라우팅 테이블**을 선택합니다.

1. **라우팅 테이블 생성**을 선택합니다.

1. (선택 사항) **이름(Name)**에 라우팅 테이블의 이름을 입력합니다.

1. **VPC**에서 VPC를 선택합니다.

1. (선택 사항) 태그를 추가하려면 **새 태그 추가(Add new tag)**를 선택하고 태그 키와 태그 값을 입력합니다.

1. **라우팅 테이블 생성**을 선택합니다.

### 2c: Outpost 서브넷 및 사용자 지정 라우팅 테이블 연결
<a name="associate-routetable-subnet"></a>

특정 서브넷에 라우팅 테이블의 경로를 적용하려면 라우팅 테이블을 서브넷과 연결해야 합니다. 라우팅 테이블은 여러 서브넷과 연결될 수 있습니다. 그러나 서브넷은 한 번에 하나의 라우팅 테이블에만 연결할 수 있습니다. 테이블과 명시적으로 연결되지 않은 서브넷은 기본적으로 기본 라우팅 테이블과 암시적으로 연결됩니다.

**Outpost 서브넷 및 사용자 지정 라우팅 테이블을 연결하려면**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **라우팅 테이블**을 선택합니다.

1. [**서브넷 연결(Subnet associations)**] 탭에서 [**서브넷 연결 편집(Edit subnet associations)**]을 선택합니다.

1. 라우팅 테이블과 연결할 서브넷에 대한 확인란을 선택합니다.

1. [**연결 저장(Save associations)**]을 선택합니다.

## 3단계: 로컬 게이트웨이 연결 구성
<a name="configure-lgw-connectivity"></a>

로컬 게이트웨이(LGW)는 Outpost 서브넷과 온프레미스 네트워크를 연결할 수 있게 해줍니다.

LGW에 대한 자세한 내용은 [로컬 게이트웨이를 참조하세요](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html).

Outpost 서브넷의 인스턴스와 로컬 네트워크 간에 연결을 제공하려면 다음 작업을 완료해야 합니다.

**Topics**

### 3a. 사용자 지정 로컬 게이트웨이 라우팅 테이블 생성
<a name="create-lgw-routetable"></a>

다음 절차를 사용하여 로컬 게이트웨이에 대한 사용자 지정 라우팅 테이블을 생성합니다.

**사용자 지정 로컬 게이트웨이 라우팅 테이블을 생성하려면**

1. [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home) AWS Outposts 콘솔을 엽니다.

1. 를 변경하려면 페이지 오른쪽 상단의 리전 선택기를 AWS 리전사용합니다.

1. 탐색 창에서 **로컬 게이트웨이 라우팅 테이블**을 선택합니다.

1. **로컬 게이트웨이 라우팅 테이블 생성**을 선택합니다.

1. (선택 사항) **이름(Name)**에 라우팅 테이블의 이름을 입력합니다.

1. **로컬 게이트웨이**에서 로컬 게이트웨이를 선택합니다.

1. **모드**에서 온프레미스 네트워크와 통신하기 위한 모드를 선택합니다.
   + 인스턴스의 프라이빗 IP 주소를 사용하려면 **직접 VPC 라우팅**을 선택합니다.
   + 고객 소유 IP 주소 풀의 주소를 사용하려면 **CoIP**를 선택합니다. 자세한 내용은 [ CoIP 풀 생성을 참조하세요](https://docs.aws.amazon.com/outposts/latest/userguide/coip-pools.html).

1. (선택 사항) 태그를 추가하려면 **새 태그 추가**를 선택하고 태그 키와 태그 값을 입력합니다.

1. **로컬 게이트웨이 라우팅 테이블 생성**을 선택합니다.

### 3b: VPC를 사용자 지정 라우팅 테이블과 연결
<a name="associate-vpc-with-route-table"></a>

다음 절차를 사용하여 VPC를 로컬 게이트웨이 라우팅 테이블과 연결합니다. 기본적으로 연결되지 않습니다.

**VPC를 사용자 지정 게이트웨이 라우팅 테이블과 연결하려면**

1. [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home) AWS Outposts 콘솔을 엽니다.

1. 를 변경하려면 페이지 오른쪽 상단의 리전 선택기를 AWS 리전사용합니다.

1. 탐색 창에서 **로컬 게이트웨이 라우팅 테이블**을 선택합니다.

1. 라우팅 테이블을 선택한 다음 **작)**, **VPC 연결**을 선택합니다.

1. **VPC ID의** 경우 로컬 게이트웨이 라우팅 테이블에 연결할 VPC를 선택합니다.

1. (선택 사항) 태그를 추가하려면 **새 태그 추가**를 선택하고 태그 키와 태그 값을 입력합니다.

1. **VPC 연결**을 선택합니다.

### 3c: Outpost 서브넷 라우팅 테이블에 라우팅 항목 추가
<a name="add-route-entry"></a>

Outpost 서브넷 라우팅 테이블에 라우팅 항목을 추가하여 Outpost 서브넷과 로컬 게이트웨이 간의 트래픽을 활성화합니다.

로컬 게이트웨이 라우팅 테이블과 연결된 VPC 내의 Outpost 서브넷에는 라우팅 테이블에 대한 추가 대상 유형의 Outpost 로컬 게이트웨이 ID가 있을 수 있습니다. 로컬 게이트웨이를 통해 대상 주소가 172.16.100.0/24인 트래픽을 고객 네트워크로 라우팅하려는 경우를 생각해 보세요. 이렇게 하려면 대상 네트워크와 로컬 게이트웨이의 대상을 사용하여 Outpost 서브넷 라우팅 테이블을 편집하고 다음 라우팅을 추가합니다.


| Destination | 대상 | 
| --- | --- | 
|  172.16.100.0/24  |  `lgw-id`  | 

**서브넷 라우팅 테이블에서 로컬 게이트웨이를 대상으로 사용하여 라우팅 항목을 추가하려면**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **라우팅 테이블**을 선택한 후 [2b: 사용자 지정 라우팅 테이블 생성](#create-custom-routetable)에서 생성한 라우팅 테이블을 선택합니다.

1. **작업**을 선택한 다음 **라우팅 편집**을 선택합니다.

1. 라우팅을 추가하려면 **라우팅 추가**를 선택합니다.

1. **대상**에 고객 네트워크에 대한 대상 CIDR 블록을 입력합니다.

1. **대상**에서 **Outpost 로컬 게이트웨이 ID**를 선택합니다.

1. **변경 사항 저장**을 선택합니다.

### 3d: 사용자 지정 라우팅 테이블을 VIF 그룹과 연결하여 로컬 게이트웨이 라우팅 도메인 생성
<a name="associate-route-table-vif-group"></a>

VIF 그룹은 VIF(가상 인터페이스)의 논리적 그룹입니다. 로컬 게이트웨이 라우팅 테이블을 VIF 그룹과 연결하여 로컬 게이트웨이 라우팅 도메인을 생성합니다.

**사용자 지정 라우팅 테이블을 VIF 그룹과 연결하려면**

1. [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home) AWS Outposts 콘솔을 엽니다.

1. 를 변경하려면 페이지 오른쪽 상단의 리전 선택기를 AWS 리전사용합니다.

1. 탐색 창에서 **네트워킹**을 선택한 다음 **LGW 라우팅 도메인을** 선택합니다.

1. **LGW 라우팅 도메인 생성을** 선택합니다.

1. 로컬 게이트웨이 라우팅 도메인의 이름을 입력합니다.

1. 로컬 게이트웨이, 로컬 게이트웨이 VIF 그룹 및 로컬 게이트웨이 라우팅 테이블을 선택합니다.

1. **LGW 라우팅 도메인 생성을** 선택합니다.

### 3e: 라우팅 테이블에 라우팅 항목 추가
<a name="add-route-entry-lg-route-table"></a>

로컬 게이트웨이 라우팅 테이블을 편집하여 VIF 그룹을 대상으로 하고 온프레미스 서브넷 CIDR 범위(또는 0.0.0.0/0)를 대상으로 하는 고정 라우팅을 추가합니다.


| Destination | 대상 | 
| --- | --- | 
|  172.16.100.0/24  |  `VIF-Group-ID`  | 

**LGW 라우팅 테이블에 라우팅 항목을 추가하려면**

1. [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home) AWS Outposts 콘솔을 엽니다.

1. 탐색 창에서 **로컬 게이트웨이 라우팅 테이블**을 선택합니다.

1. 로컬 게이트웨이 라우팅 테이블을 선택한 다음 **작업**, **라우팅 편집**을 선택합니다.

1. **경로 추가**를 선택합니다.

1. **대상**에서 대상 CIDR 블록, 단일 IP 주소 또는 접두사 목록의 ID를 입력합니다.

1. **대상**에서 로컬 게이트웨이의 ID를 선택합니다.

1. **라우팅 저장**을 선택합니다.

### 3f: (선택 사항) 고객 소유 IP 주소를 인스턴스에 할당
<a name="allocate-coip"></a>

[3a. 사용자 지정 로컬 게이트웨이 라우팅 테이블 생성](#create-lgw-routetable)에서 Outpost를 고객 소유 IP(CoIP) 주소 풀을 사용하도록 구성한 경우, CoIP 주소 풀에서 탄력적 IP 주소를 할당하고 해당 탄력적 IP 주소를 인스턴스에 연결해야 합니다. 자세한 내용은 [고객 소유 IP 주소](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html#ip-addressing)를 참조하세요.

직접 VPC 라우팅(DVR)을 사용하도록 Outpost를 구성한 경우 이 단계를 건너뜁니다.

**공유 고객 소유 IP 주소 풀**  
공유 고객 소유 IP 주소 풀을 사용하려면 구성을 시작하기 전에 풀을 공유해야 합니다. 고객 소유 IPv4 주소를 공유하는 방법에 대한 자세한 내용은 [Outpost 리소스 공유](sharing-outposts.md#sharing-share) 섹션을 참조하세요.

## 4단계: 온프레미스 네트워크 구성
<a name="configure-on-prem"></a>

Outpost는 각 Outpost 네트워킹 장치(OND)에서 고객 로컬 네트워크 장치(CND)로 외부 BGP 피어링을 설정하여 온프레미스 네트워크에서 Outpost로 트래픽을 보내고 받습니다.

자세한 정보는 [로컬 게이트웨이 BGP 연결](https://docs.aws.amazon.com/outposts/latest/userguide/local-rack.html#local-gateway-bgp-connectivity)을 참조하세요.

온프레미스 네트워크에서 Outpost로 트래픽을 보내고 받으려면 다음을 확인하세요.
+ 고객 네트워크 장치에서 로컬 게이트웨이 VLAN의 BGP 세션은 네트워크 장치에서 ACTIVE 상태입니다.
+ 온프레미스에서 Outpost로 이동하는 트래픽의 경우 CND에서 Outpost의 BGP 광고를 수신하는지 확인합니다. 이러한 BGP 광고에는 온프레미스 네트워크가 온프레미스에서 Outpost로 트래픽을 라우팅하는 데 사용해야 하는 경로가 포함되어 있습니다. 따라서 네트워크에 Outpost와 온프레미스 리소스 간의 올바른 라우팅이 있는지 확인합니다.
+ Outpost에서 온프레미스 네트워크로 이동하는 트래픽의 경우 CND가 온프레미스 네트워크 서브넷의 BGP 라우팅 광고를 Outpost(또는 0.0.0.0/0)로 보내는지 확인합니다. 또는 기본 경로(예: 0.0.0.0/0)를 Outpost에 광고할 수 있습니다. CND에서 광고하는 온프레미스 서브넷의 CIDR 범위는 [3e: 라우팅 테이블에 라우팅 항목 추가](#add-route-entry-lg-route-table)에서 구성한 CIDR 범위와 같거나 이 범위에 포함되어야 합니다.

### 예: 직접 VPC 모드의 BGP 광고
<a name="example-bgp-direct-vpc"></a>

로컬 게이트웨이 VLAN을 통해 두 개의 고객 로컬 네트워크 장치에 연결된 두 개의 Outpost 랙 네트워크 장치와 함께 직접 VPC 모드로 구성된 Outpost가 있는 시나리오를 고려합니다. 다음과 같이 구성되어 있습니다.
+ CIDR 블록 10.0.0.0/16과의 VPC
+ CIDR 블록 10.0.3.0/24가 있는 VPC의 Outpost 서브넷
+ CIDR 블록 172.16.100.0/24가 있는 온프레미스 네트워크의 서브넷
+ Outpost는 Outpost 서브넷에 있는 인스턴스의 프라이빗 IP 주소를 사용하여(예: 10.0.3.0/24) 온프레미스 네트워크와 통신합니다.

이 시나리오에서 광고되는 경로는 다음과 같습니다.
+ 고객 디바이스로의 로컬 게이트웨이는 10.0.3.0/24입니다.
+ Outpost 로컬 게이트웨이로의 고객 디바이스는 172.16.100.0/24입니다.

따라서 로컬 게이트웨이는 대상 네트워크 172.16.100.0/24를 사용하여 아웃바운드 트래픽을 고객 디바이스로 전송합니다. 네트워크 내의 대상 호스트로 트래픽을 전송하기 위해 네트워크에 올바른 라우팅 구성이 있는지 확인합니다.

BGP 세션의 상태와 해당 세션 내의 광고된 경로를 확인하는 데 필요한 특정 명령 및 구성은 네트워킹 공급업체의 설명서를 참조하세요.

문제 해결은 [AWS Outposts 랙 네트워크 문제 해결 체크리스트 ](https://docs.aws.amazon.com/outposts/latest/userguide/network-troubleshoot.html)를 참조하세요.

### 예: CoIP 모드의 BGP 광고
<a name="example-bgp-coip"></a>

Outpost 랙 네트워크 장치 두 개가 로컬 게이트웨이 VLAN을 통해 두 개의 고객 로컬 네트워크 장치에 연결된 Outpost가 있는 시나리오를 고려합니다. 다음과 같이 구성되어 있습니다.
+ CIDR 블록 10.0.0.0/16과의 VPC
+ CIDR 블록 10.0.3.0/24가 있는 VPC의 서브넷입니다.
+ 고객 소유 IP 풀(10.1.0.0/26).
+ 10.0.3.112를 10.1.0.2에 연결하는 탄력적 IP 주소 연결입니다.
+ CIDR 블록 172.16.100.0/24가 있는 온프레미스 네트워크의 서브넷 
+ Outpost와 온프레미스 네트워크 간의 통신은 CoIP 탄력적 IP를 사용하여 Outpost의 인스턴스를 처리하며, VPC CIDR 범위는 사용되지 않습니다.

이 시나리오에서 광고되는 경로는 다음과 같습니다.
+ 고객 디바이스로의 로컬 게이트웨이는 10.1.0.0/26입니다.
+ Outpost 로컬 게이트웨이로의 고객 디바이스는 172.16.100.0/24입니다.

따라서 로컬 게이트웨이는 대상 네트워크 172.16.100.0/24를 사용하여 아웃바운드 트래픽을 고객 디바이스로 전송합니다. 네트워크 내의 대상 호스트로 트래픽을 전송하기 위해 네트워크에 올바른 라우팅 구성이 있는지 확인합니다.

BGP 세션의 상태와 해당 세션 내의 광고된 경로를 확인하는 데 필요한 특정 명령 및 구성은 네트워킹 공급업체의 설명서를 참조하세요.

문제 해결은 [AWS Outposts 랙 네트워크 문제 해결 체크리스트 ](https://docs.aws.amazon.com/outposts/latest/userguide/network-troubleshoot.html)를 참조하세요.

문제 해결은 [AWS Outposts 랙 네트워크 문제 해결 체크리스트 ](https://docs.aws.amazon.com/outposts/latest/network-userguide/network-troubleshoot.html)를 참조하세요.

## 5단계: Outpost에서 인스턴스 시작
<a name="launch-instances"></a>

생성한 Outpost 서브넷 또는 공유된 Outpost 서브넷에서 EC2 인스턴스를 시작할 수 있습니다. 보안 그룹은 가용 영역 서브넷의 인스턴스와 마찬가지로 Outpost 서브넷의 인스턴스에 대한 인바운드 및 아웃바운드 트래픽을 제어합니다. Outpost 서브넷의 EC2 인스턴스에 연결하려면 가용 영역 서브넷의 인스턴스와 마찬가지로 인스턴스를 시작할 때 키 쌍을 지정할 수 있습니다.

**고려 사항**
+ 호환되는 타사 스토리지에서 지원하는 블록 데이터 또는 부팅 볼륨을 사용하려면 Outposts의 EC2 인스턴스와 함께 사용하도록 이러한 볼륨을 프로비저닝하고 구성해야 합니다. 자세한 내용은 [Outpost 랙의 타사 블록 스토리지](outpost-third-party-block-storage.md) 단원을 참조하십시오.
+ [배치 그룹](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-optimizations.html)을 생성하여 Amazon EC2가 Outpost 하드웨어에 상호 종속적인 인스턴스 그룹을 배치하려고 시도하는 방식에 영향을 줄 수 있습니다. 워크로드 요구 사항에 맞는 배치 그룹 전략을 선택할 수 있습니다.
+ Amazon EBS 볼륨을 추가하는 경우 gp2 볼륨 유형을 사용해야 합니다.
+ Outpost가 고객 소유 IP(CoIP) 주소 풀을 사용하도록 구성된 경우, 시작하는 모든 인스턴스에 고객 소유 IP 주소를 할당해야 합니다.

**Outpost 서브넷에서 인스턴스를 시작하려면 다음과 같이 하세요.**

1. [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home) AWS Outposts 콘솔을 엽니다.

1. 탐색 창에서 **Outposts**를 선택합니다.

1. Outpost를 선택한 다음 **작업, 세부 정보 보기**를 선택합니다.

1. **Outpost 요약** 페이지에서 **인스턴트 시작**을 선택합니다. Amazon EC2 콘솔에서 인스턴스 시작 마법사로 리디렉션됩니다. Outpost 서브넷을 선택하면 Outpost 랙에서 지원되는 인스턴스 유형만 표시됩니다.

1. Outpost 랙에서 지원하는 인스턴스 유형을 선택합니다. 회색으로 표시된 인스턴스는 사용할 수 없습니다.

1. (선택 사항) 인스턴스를 배치 그룹으로 시작하려면 **고급 세부 정보**를 확장하고 **배치 그룹**으로 스크롤합니다. 기존 배치 그룹을 선택하거나 새 배치 그룹을 생성할 수 있습니다.

1. (선택 사항) [타사 데이터 볼륨](outpost-third-party-block-storage.md)을 추가할 수 있습니다.

   1. **스토리지 구성을** 확장합니다. **외부 스토리지 볼륨** 옆에 있는 **편집**을 선택합니다.

   1. **스토리지 네트워크 프로토콜**에서 **iSCSI**를 선택합니다.

   1. 이니시에이터 IQN을 입력한 다음 외부 스토리지 배열의 대상 IP 주소, 포트 및 IQN을 추가합니다.

1. 마법사를 완료하여 Outpost 서브넷에서 인스턴스를 시작합니다. 자세한 내용은 *Amazon EC2 사용 설명서*의 [EC2 인스턴스 시작](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html)을 참조하세요.

## 6단계: 연결 테스트
<a name="test-connecitivity"></a>

적절한 사용 사례를 사용하여 연결을 테스트할 수 있습니다.

**로컬 네트워크에서 Outpost로의 연결을 테스트합니다.**  
로컬 네트워크의 컴퓨터에서 Outpost 인스턴스의 프라이빗 IP 주소로 `ping` 명령을 실행합니다.

```
ping 10.0.3.128
```

다음은 예제 출력입니다.

```
Pinging 10.0.3.128

Reply from 10.0.3.128:  bytes=32 time=<1ms TTL=128
Reply from 10.0.3.128:  bytes=32 time=<1ms TTL=128
Reply from 10.0.3.128:  bytes=32 time=<1ms TTL=128
    
Ping statistics for 10.0.3.128
Packets:  Sent = 3,  Received = 3,  Lost = 0 (0% lost)

Approximate round trip time in milliseconds
Minimum = 0ms,  Maximum = 0ms,  Average = 0ms
```

**Outpost 인스턴스와 로컬 네트워크 간의 연결을 테스트합니다.**  
운영 체제에 따라 **ssh** 또는 **rdp**를 사용하여 Outpost 인스턴스의 프라이빗 IP 주소에 연결합니다. Linux 인스턴스에 연결하는 방법은 *Amazon EC2 사용 설명서*의 [EC2 인스턴스에 연결](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect.html)을 참조하세요.

인스턴스가 실행된 후 로컬 네트워크에 있는 컴퓨터의 IP 주소로 `ping` 명령을 실행합니다. 다음 예제에서 IP 주소는 172.16.0.130입니다.

```
ping 172.16.0.130
```

다음은 예제 출력입니다.

```
Pinging 172.16.0.130

Reply from 172.16.0.130:  bytes=32 time=<1ms TTL=128
Reply from 172.16.0.130:  bytes=32 time=<1ms TTL=128
Reply from 172.16.0.130:  bytes=32 time=<1ms TTL=128

Ping statistics for 172.16.0.130
Packets:  Sent = 3,  Received = 3,  Lost = 0 (0% lost)

Approximate round trip time in milliseconds
Minimum = 0ms,  Maximum = 0ms,  Average = 0ms
```

**AWS 리전과 Outpost 간의 연결 테스트**  
 AWS 리전의 서브넷에서 인스턴스를 시작합니다. 예를 들면 [run-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/run-instances.html) 명령을 실행합니다.

```
aws ec2 run-instances \
    --image-id ami-abcdefghi1234567898 \
    --instance-type c5.large \
    --key-name MyKeyPair \
    --security-group-ids sg-1a2b3c4d123456787 \
    --subnet-id subnet-6e7f829e123445678
```

인스턴스가 실행된 후 다음 작업을 수행합니다.

1.  AWS 리전에 있는 인스턴스의 프라이빗 IP 주소를 가져옵니다. Amazon EC2 콘솔의 인스턴스 세부 정보 페이지에서 이 정보를 확인할 수 있습니다.

1. 운영 체제에 따라 Outpost 인스턴스의 프라이빗 IP 주소로 연결하는 데 **ssh** 또는 **rdp**을(를) 사용합니다.

1. Outpost 인스턴스에서 **ping** 명령을 실행하여 AWS 리전에 있는 인스턴스의 IP 주소를 지정합니다.

   ```
   ping 10.0.1.5
   ```

   다음은 예제 출력입니다.

   ```
   Pinging 10.0.1.5
   
   Reply from 10.0.1.5:  bytes=32 time=<1ms TTL=128
   Reply from 10.0.1.5:  bytes=32 time=<1ms TTL=128
   Reply from 10.0.1.5:  bytes=32 time=<1ms TTL=128
   
   Ping statistics for 10.0.1.5
   Packets:  Sent = 3,  Received = 3,  Lost = 0 (0% lost)
   
   Approximate round trip time in milliseconds
   Minimum = 0ms,  Maximum = 0ms,  Average = 0ms
   ```

### 고객 소유 IP 주소 연결 예제
<a name="test-connecitivity-coip"></a>

**로컬 네트워크에서 Outpost로의 연결을 테스트합니다.**  
로컬 네트워크의 컴퓨터에서 Outpost 인스턴스의 고객 소유 IP 주소로 `ping` 명령을 실행합니다.

```
ping 172.16.0.128
```

출력의 예제는 다음과 같습니다.

```
Pinging 172.16.0.128

Reply from 172.16.0.128:  bytes=32 time=<1ms TTL=128
Reply from 172.16.0.128:  bytes=32 time=<1ms TTL=128
Reply from 172.16.0.128:  bytes=32 time=<1ms TTL=128

Ping statistics for 172.16.0.128
Packets:  Sent = 3,  Received = 3,  Lost = 0 (0% lost)

Approximate round trip time in milliseconds
Minimum = 0ms,  Maximum = 0ms,  Average = 0ms
```

**Outpost 인스턴스와 로컬 네트워크 간의 연결을 테스트합니다.**  
운영 체제에 따라 **ssh** 또는 **rdp**를 사용하여 Outpost 인스턴스의 프라이빗 IP 주소에 연결합니다. 자세한 내용은 *Amazon EC2 사용 설명서*의 [EC2 인스턴스에 연결](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect.html)을 참조하세요.

Outpost 인스턴스가 실행된 후 로컬 네트워크에 있는 컴퓨터의 IP 주소로 `ping` 명령을 실행합니다.

```
ping 172.16.0.130
```

다음은 예제 출력입니다.

```
Pinging 172.16.0.130

Reply from 172.16.0.130:  bytes=32 time=<1ms TTL=128
Reply from 172.16.0.130:  bytes=32 time=<1ms TTL=128
Reply from 172.16.0.130:  bytes=32 time=<1ms TTL=128

Ping statistics for 172.16.0.130
Packets:  Sent = 3,  Received = 3,  Lost = 0 (0% lost)

Approximate round trip time in milliseconds
Minimum = 0ms,  Maximum = 0ms,  Average = 0ms
```

**AWS 리전과 Outpost 간의 연결 테스트**  
 AWS 리전의 서브넷에서 인스턴스를 시작합니다. 예를 들면 [run-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/run-instances.html) 명령을 실행합니다.

```
aws ec2 run-instances \
    --image-id ami-abcdefghi1234567898 \
    --instance-type c5.large \
    --key-name MyKeyPair \
    --security-group-ids sg-1a2b3c4d123456787 \
    --subnet-id subnet-6e7f829e123445678
```

인스턴스가 실행된 후 다음 작업을 수행합니다.

1.  AWS 리전 인스턴스 프라이빗 IP 주소를 가져옵니다. 예: 10.0.0.5. Amazon EC2 콘솔의 인스턴스 세부 정보 페이지에서 이 정보를 확인할 수 있습니다.

1. 운영 체제에 따라 **ssh** 또는 **rdp**를 사용하여 Outpost 인스턴스의 프라이빗 IP 주소에 연결합니다.

1. Outpost 인스턴스에서 AWS 리전 인스턴스 IP 주소로 `ping` 명령을 실행합니다.

   ```
   ping 10.0.0.5
   ```

   다음은 예제 출력입니다.

   ```
   Pinging 10.0.0.5
   
   Reply from 10.0.0.5:  bytes=32 time=<1ms TTL=128
   Reply from 10.0.0.5:  bytes=32 time=<1ms TTL=128
   Reply from 10.0.0.5:  bytes=32 time=<1ms TTL=128
   
   Ping statistics for 10.0.0.5
   Packets:  Sent = 3,  Received = 3,  Lost = 0 (0% lost)
   
   Approximate round trip time in milliseconds
   Minimum = 0ms,  Maximum = 0ms,  Average = 0ms
   ```

# 용 Amazon EC2 최적화 AWS Outposts
<a name="outposts-optimizations"></a>

와 달리 Outpost의 AWS 리전 Amazon Elastic Compute Cloud(Amazon EC2) 용량은 유한합니다. 주문한 컴퓨팅 용량의 총 볼륨에 제약을 받습니다. 이 항목에서는 AWS Outposts에서 Amazon EC2 용량을 최대한 활용하는 데 도움이 되는 모범 사례와 최적화 전략을 제공합니다.

**Topics**
+ [Outpost의 전용 호스트](#optimize-dedicated-hosts)
+ [인스턴스 복구 설정](#optimize-auto-recovery)
+ [Outpost의 배치 그룹](#placement-groups-outpost)

## Outpost의 전용 호스트
<a name="optimize-dedicated-hosts"></a>

Amazon EC2 전용 호스트는 고객 전용의 EC2 인스턴스 용량을 갖춘 물리적 서버입니다. Outpost는 이미 전용 하드웨어를 제공하고 있지만 전용 호스트를 사용하면 단일 호스트에 대한 소켓당, 코어당 또는 VM당 라이선스 제한이 있는 기존 소프트웨어 라이선스를 사용할 수 있습니다. 자세한 내용은 *Amazon EC2 사용 설명서*의 [AWS Outposts의 전용 호스트](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dh-outposts.html)를 참조하세요.

라이선스 외에도 Outpost 소유자는 전용 호스트를 사용하여 다음과 같은 두 가지 방법으로 Outpost 배포 시 서버를 최적화할 수 있습니다.
+ 서버의 용량 레이아웃 변경
+ 하드웨어 수준에서 인스턴스 배치를 제어합니다.

**서버의 용량 레이아웃 변경**  
전용 호스트는 연락 없이 Outpost 배포의 서버 레이아웃을 변경할 수 있는 기능을 제공합니다 지원. Outpost의 용량을 구매할 때는 각 서버가 제공하는 EC2 용량 레이아웃을 지정해야 합니다. 각 서버는 단일 인스턴스 유형 패밀리를 지원합니다. 레이아웃은 단일 인스턴스 유형 또는 여러 인스턴스 유형을 제공할 수 있습니다. 전용 호스트를 사용하면 초기 레이아웃에 대해 선택한 모든 것을 변경할 수 있습니다. 전체 용량에 대해 단일 인스턴스 유형을 지원하도록 호스트를 할당하는 경우, 해당 호스트에서 단일 인스턴스 유형만 시작할 수 있습니다. 다음 그림은 동종 레이아웃의 m5.24xlarge 서버를 나타냅니다.

![\[동종 인스턴스 유형 레이아웃의 그림.\]](http://docs.aws.amazon.com/ko_kr/outposts/latest/userguide/images/dh-48xm5large.png)


여러 인스턴스 유형에 동일한 용량을 할당할 수 있습니다. 여러 인스턴스 유형을 지원하도록 호스트를 할당하면 명시적인 용량 레이아웃이 필요하지 않은 다차원의 레이아웃을 얻게 됩니다. 다음 그림은 총 용량에서 다차원의 레이아웃을 포함한 동종 레이아웃의 m5.24xlarge 서버를 나타냅니다.

![\[다차원의 인스턴스 유형 레이아웃의 그림.\]](http://docs.aws.amazon.com/ko_kr/outposts/latest/userguide/images/dh-heterogeneous.png)


자세한 내용은 *Amazon EC2 사용 설명서*의 [전용 호스트 할당](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dedicated-hosts-allocating.html)을 참조하세요.

**하드웨어 수준에서 인스턴스 배치를 제어합니다.**  
전용 호스트를 사용하여 하드웨어 수준에서 인스턴스 배치를 제어할 수 있습니다. 전용 호스트에 대한 자동 배치를 사용하면 시작하는 인스턴스가 특정 호스트에서 시작되는지, 아니면 구성이 일치하는 사용 가능한 호스트에서 시작되는지 관리할 수 있습니다. 호스트 선호도를 사용하여 인스턴스와 전용 호스트 간에 관계를 설정합니다. Outpost 랙이 있는 경우 이러한 전용 호스트 기능을 사용하여 상호 관련된 하드웨어 오류의 영향을 최소화할 수 있습니다. 인스턴스 복구에 대한 자세한 내용은 *Amazon EC2 사용 설명서*의 [전용 호스트 자동 배치 및 호스트 선호도](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dedicated-hosts-understanding.html)를 참조하세요.

를 사용하여 전용 호스트를 공유할 수 있습니다 AWS Resource Access Manager. 전용 호스트를 공유하면 AWS 계정전반에서 Outpost 배포 시 호스트를 분산할 수 있습니다. 자세한 내용은 [AWS Outposts 리소스 공유](sharing-outposts.md) 단원을 참조하십시오.

## 인스턴스 복구 설정
<a name="optimize-auto-recovery"></a>

Outpost에서 하드웨어 장애로 인해 비정상 상태가 된 인스턴스는 정상 호스트로 마이그레이션해야 합니다. 인스턴스 상태 확인에 따라 이 마이그레이션이 자동으로 수행되도록 자동 복구를 설정할 수 있습니다. 자세한 내용은 [인스턴스 복원력](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-recover.html)을 참조하세요.

## Outpost의 배치 그룹
<a name="placement-groups-outpost"></a>

AWS Outposts 는 배치 그룹을 지원합니다. 배치 그룹을 사용하여 Amazon EC2가 Outpost 하드웨어에 상호 종속적인 인스턴스 그룹을 배치하려고 시도하는 방식에 영향을 줄 수 있습니다. 다양한 전략 (클러스터, 파티션 또는 스프레드)을 사용하여 다양한 워크로드의 요구 사항을 충족할 수 있습니다. 단일 랙 Outpost를 사용하는 경우 분산 전략을 사용하여 랙 대신 호스트 전반에서 인스턴스를 배치할 수 있습니다.

### 분산형 배치 그룹
<a name="outpost-opt-spread-pg"></a>

분산형 배치 그룹을 사용하여 개별 하드웨어에 단일 인스턴스를 배포할 수 있습니다. 분산형 배치 그룹에서 인스턴스를 시작하면 인스턴스가 동일한 장비를 공유할 때 장애가 동시에 발생할 수 있는 위험이 줄어듭니다. 배치 그룹은 랙 또는 호스트 간에 인스턴스를 분산시킬 수 있습니다. 호스트 수준 분산 배치 그룹은 에서만 사용할 수 있습니다 AWS Outposts.

**랙 분산 레벨 배치 그룹**  
랙 분산 레벨 배치 그룹은 Outpost 배포에 있는 랙 수만큼의 인스턴스를 보유할 수 있습니다. 다음 그림은 랙 분산 레벨 배치 그룹에서 인스턴스 3개를 실행하는 3-랙 Outpost 배포를 보여줍니다.

![\[랙 분산 레벨 배치 그룹의 그림.\]](http://docs.aws.amazon.com/ko_kr/outposts/latest/userguide/images/placement-groups-spread.png)


**호스트 분산 레벨 배치 그룹**  
호스트 분산 레벨 배치 그룹은 Outpost 배포에 있는 호스트의 개수만큼의 인스턴스를 보유할 수 있습니다. 다음 그림은 호스트 분산 레벨 배치 그룹에서 인스턴스 3개를 실행하는 단일 랙 Outpost 배포를 보여줍니다.

![\[호스트 분산 레벨 배치 그룹의 그림.\]](http://docs.aws.amazon.com/ko_kr/outposts/latest/userguide/images/placement-groups-host-spread.png)


### 파티션 배치 그룹
<a name="outpost-opt-parition-pg"></a>

파티션 배치 그룹을 사용하면 파티션이 있는 랙 전반에서 여러 인스턴스를 분산할 수 있습니다. 각 파티션은 여러 인스턴스를 보유할 수 있습니다. 자동 배포를 사용하여 파티션 전반에서 인스턴스를 분산하거나 인스턴스를 대상 파티션에 배포할 수 있습니다. 다음 그림은 자동 배포를 사용하는 파티션 배치 그룹을 보여줍니다.

![\[자동 배포를 사용하는 파티션 배치 그룹의 그림.\]](http://docs.aws.amazon.com/ko_kr/outposts/latest/userguide/images/placement-groups-partition-auto.png)


인스턴스를 대상 파티션에 배포할 수도 있습니다. 다음 그림은 대상 지정 배포를 사용하는 파티션 배치 그룹을 보여줍니다.

![\[대상 지정 배포를 사용하는 파티션 배치 그룹의 그림.\]](http://docs.aws.amazon.com/ko_kr/outposts/latest/userguide/images/placement-groups-partition-targeted.png)


배치 그룹 작업에 대한 자세한 내용은 *Amazon EC2 사용 설명서* 내의 [배치 그룹](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/placement-groups.html) 및 [AWS Outposts의 배치 그룹](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/placement-groups-outpost.html)을 참조하세요.

 AWS Outposts 고가용성에 대한 자세한 내용은 [AWS Outposts 고가용성 설계 및 아키텍처 고려 사항을 참조하세요](https://docs.aws.amazon.com/whitepapers/latest/aws-outposts-high-availability-design/aws-outposts-high-availability-design.html).