새 VPC 생성 및 구성 - 아마존 WorkSpaces 시큐어 브라우저

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

새 VPC 생성 및 구성

이 섹션에서는 VPC 마법사를 사용하여 퍼블릭 서브넷 하나와 프라이빗 서브넷 하나가 있는 VPC를 생성하는 방법에 대해 설명합니다. 이 프로세스의 일부로 마법사는 인터넷 게이트웨이와 NAT 게이트웨이를 생성합니다. 이는 퍼블릭 서브넷과 연결된 사용자 지정 라우팅 테이블도 생성합니다. 그런 다음 프라이빗 서브넷과 연결된 기본 라우팅 테이블을 업데이트합니다. NAT 게이트웨이는 VPC의 퍼블릭 서브넷에서 자동으로 생성됩니다.

마법사를 사용하여 VPC 구성을 생성한 후 두 번째 프라이빗 서브넷을 추가합니다. 이 구성에 대한 자세한 내용은 퍼블릭 및 프라이빗 서브넷이 있는 VPC(NAT)를 참조하십시오.

1단계: 탄력적 IP 주소 할당

VPC를 생성하기 전에 WorkSpaces 보안 브라우저 지역에 엘라스틱 IP 주소를 할당해야 합니다. 할당이 완료되면 탄력적 IP 주소를 NAT 게이트웨이와 연결할 수 있습니다. 탄력적 IP 주소로 VPC의 다른 스트리밍 인스턴스에 주소를 신속하게 다시 매핑하여 스트리밍 인스턴스의 오류를 숨길 수 있습니다. 자세한 내용은 탄력적인 IP 주소 섹션을 참조하십시오.

참고

사용하는 탄력적인 IP 주소에 요금이 부과될 수 있습니다. 자세한 내용은 탄력적 IP 주소 요금을 참조하십시오.

탄력적 IP 주소가 없는 경우에는 다음 단계를 완료합니다. 기존 탄력적 IP 주소를 사용하려면 해당 주소가 다른 인스턴스 또는 네트워크 인터페이스와 현재 연결되어 있지 않은지 먼저 확인해야 합니다.

탄력적 IP 주소 할당
  1. https://console.aws.amazon.com/ec2/에서 Amazon EC2 콘솔을 엽니다.

  2. 탐색 창의 [Network & Security]에서 [Elastic IPs]를 선택합니다.

  3. 새 주소 할당을 선택한 다음 할당을 선택합니다.

  4. 콘솔에 표시된 탄력적 IP 주소를 기록해 둡니다.

  5. 탄력적 IP 창의 오른쪽 위에서 × 아이콘을 클릭하여 창을 닫습니다.

2단계: 새 VPC 생성

퍼블릭 서브넷 하나와 프라이빗 서브넷 하나가 있는 새 VPC를 생성하려면 다음 단계를 수행합니다.

새 VPC 생성
  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 [VPC Dashboard]를 선택합니다.

  3. VPC 마법사 시작을 선택합니다.

  4. 1단계: VPC 구성 선택에서 퍼블릭 및 프라이빗 서브넷이 있는 VPC를 선택한 후 선택을 선택합니다.

  5. 2단계: 퍼블릭 및 프라이빗 서브넷이 있는 VPC에서 다음과 같이 VPC를 구성합니다.

    • IPv4 CIDR 블록에 VPC의 IPv4 CIDR 블록을 지정합니다.

    • IPv6 CIDR 블록은 기본값인 IPv6 CIDR 블록 없음을 유지합니다.

    • VPC 이름에 VPC의 고유 이름을 입력합니다.

    • 다음과 같이 퍼블릭 서브넷을 구성합니다.

      • 퍼블릭 서브넷의 IPv4 CIDR에 서브넷의 CIDR 블록을 지정합니다.

      • 가용 영역은 기본값인 기본 설정 없음을 유지합니다.

      • 퍼블릭 서브넷 이름에 서브넷의 이름을 입력합니다. 예를 들어 WorkSpaces Secure Browser Public Subnet입니다.

    • 다음과 같이 첫 번째 프라이빗 서브넷을 구성합니다.

      • 프라이빗 서브넷의 IPv4 CIDR에 서브넷의 CIDR 블록을 지정합니다. 지정한 값을 기록해 둡니다.

      • 가용 영역에서 특정 영역을 선택하고 선택한 영역을 기록해 둡니다.

      • 프라이빗 서브넷 이름에 서브넷의 이름을 입력합니다. 예를 들어 WorkSpaces Secure Browser Private Subnet1입니다.

    • 나머지 필드는 기본값을 유지합니다(해당할 경우).

    • 생성한 탄력적 IP 주소에 해당하는 값을 탄력적 IP 할당 ID에서 선택합니다. 이 주소가 NAT 게이트웨이에 할당됩니다. 탄력적 IP 주소가 없으면 https://console.aws.amazon.com/vpc/의 Amazon VPC 콘솔을 사용하여 주소를 생성합니다.

    • 환경에 Amazon S3 엔드포인트가 필요한 경우에는 서비스 엔드포인트에서 하나를 지정합니다.

      Amazon S3 엔드포인트를 지정하려면 다음을 수행합니다.

      1. 엔드포인트 추가를 선택합니다.

      2. 서비스에서 com.amazonaws를 선택합니다. .s3 지역 항목. 여기서 지역은 VPC를 AWS 리전 생성하려는 위치입니다.

      3. 서브넷의 경우 프라이빗 서브넷을 선택합니다.

      4. 정책은 기본값인 모든 액세스를 유지합니다.

    • DNS 호스트 이름 활성화는 기본값인 를 유지합니다.

    • 하드웨어 테넌시는 기본값인 기본값을 유지합니다.

    • VPC 생성을 선택합니다.

    • VPC를 설정하는 데 몇 분 정도 걸립니다. VPC가 생성되면 [OK]를 선택합니다.

3단계: 두 번째 프라이빗 서브넷 추가

이전 단계에서는 퍼블릭 서브넷 하나와 프라이빗 서브넷 하나를 포함하는 VPC를 생성했습니다. 다음 단계를 완료하여 두 번째 프라이빗 서브넷을 VPC에 추가합니다. 두 번째 프라이빗 서브넷은 첫 번째 프라이빗 서브넷과 다른 가용 영역에 추가하는 것이 좋습니다.

두 번째 프라이빗 서브넷 추가
  1. 탐색 창에서 서브넷을 선택합니다.

  2. 이전 단계에서 생성한 첫 번째 프라이빗 서브넷을 선택합니다. 서브넷 목록 아래에 있는 설명 탭에서 이 서브넷의 가용 영역을 기록해 둡니다.

  3. 서브넷 창의 왼쪽 위에서 서브넷 생성을 선택합니다.

  4. 이름 태그에 프라이빗 서브넷의 이름을 입력합니다. 예를 들어 WorkSpaces Secure Browser Private Subnet2입니다.

  5. VPC에서 이전 단계에서 생성한 VPC를 선택합니다.

  6. 가용 영역에서 첫 번째 프라이빗 서브넷에 사용 중인 것이 아닌 다른 가용 영역을 선택합니다. 다른 가용 영역을 선택하면 내결함성이 향상되고 용량 부족 오류를 방지할 수 있습니다.

  7. IPv4 CIDR 블록에 새 서브넷의 고유한 CIDR 블록 범위를 지정합니다. 예를 들어 첫 번째 프라이빗 서브넷의 IPv4 CIDR 블록 범위가 10.0.1.0/24인 경우 두 번째 프라이빗 서브넷은 CIDR 블록 범위를 10.0.2.0/24로 지정할 수 있습니다.

  8. 생성을 선택합니다.

  9. 서브넷이 생성되면 닫기를 선택합니다.

4단계: 서브넷 라우팅 테이블 확인 및 이름 지정

VPC를 생성 및 구성한 후 다음 단계를 완료하여 라우팅 테이블의 이름을 지정합니다. 다음 세부 정보가 라우팅 테이블에 맞는지 확인해야 합니다.

  • NAT 게이트웨이가 상주하는 서브넷과 연결된 라우팅 테이블에는 인터넷 트래픽을 인터넷 게이트웨이로 가리키는 라우팅이 포함되어 있어야 합니다. 그러면 NAT 게이트웨이가 인터넷에 액세스할 수 있습니다.

  • 프라이빗 서브넷과 연결된 라우팅 테이블은 인터넷 트래픽을 NAT 게이트웨이로 가리키도록 구성되어야 합니다. 그러면 프라이빗 서브넷의 스트리밍 인스턴스가 인터넷과 통신할 수 있습니다.

서브넷 라우팅 테이블 확인 및 이름 지정
  1. 탐색 창에서 서브넷을 선택한 후 생성한 퍼블릭 서브넷을 선택합니다. 예: WorkSpaces 시큐어 브라우저 2.0 퍼블릭 서브넷.

  2. 라우팅 테이블 탭에서 라우팅 테이블의 ID를 선택합니다. rtb-12345678을 예로 들 수 있습니다.

  3. 라우팅 테이블을 선택합니다. 이름에서 편집(연필) 아이콘을 선택하고 테이블 이름을 입력합니다. 예를 들어, workspacesweb-public-routetable을 이름으로 입력할 수 있습니다. 확인 표시를 선택하여 이름을 저장합니다.

  4. 퍼블릭 라우팅 테이블이 선택된 상태에서, 경로 탭에서 로컬 트래픽용 경로 하나와 다른 모든 트래픽을 VPC의 인터넷 게이트웨이로 전송하는 또 하나의 경로가 있는지 확인합니다. 다음 표는 이들 두 경로에 대해 설명합니다.

    대상 주소 대상 설명
    퍼블릭 서브넷 IPv4 CIDR 블록(예: 10.0.0/20) 로컬 퍼블릭 서브넷 IPv4 CIDR 블록의 IPv4 주소로 향하는 리소스의 모든 트래픽입니다. 이 트래픽은 VPC 내에서 로컬로 라우팅됩니다.
    다른 모든 IPv4 주소로 향하는 트래픽(예: 0.0.0.0/0) 아웃바운드(igw-ID) 다른 모든 IPv4 주소로 향하는 트래픽은 VPC 마법사에서 생성한 인터넷 게이트웨이(igw-ID로 식별됨)로 라우팅됩니다.
  5. 탐색 창에서 서브넷을 선택합니다. 그런 다음 생성한 첫 번째 프라이빗 서브넷(예: WorkSpaces Secure Browser Private Subnet1)을 선택합니다.

  6. 라우팅 테이블 탭에서 라우팅 테이블의 ID를 선택합니다.

  7. 라우팅 테이블을 선택합니다. 이름에서 편집(연필) 아이콘을 선택하고 테이블 이름을 입력합니다. 예를 들어, workspacesweb-private-routetable을 이름으로 입력할 수 있습니다. 이름을 저장하려면 확인 표시를 선택합니다.

  8. 경로 탭에서 라우팅 테이블에 다음 라우팅이 포함되어 있는지 확인합니다.

    대상 주소 대상 설명
    퍼블릭 서브넷 IPv4 CIDR 블록(예: 10.0.0/20) 로컬 퍼블릭 서브넷 IPv4 CIDR 블록의 IPv4 주소로 향하는 리소스의 모든 트래픽은 VPC 내에서 로컬로 라우팅됩니다.
    다른 모든 IPv4 주소로 향하는 트래픽(예: 0.0.0.0/0) 아웃바운드(nat-ID) 다른 모든 IPv4 주소로 향하는 트래픽은 NAT 게이트웨이(nat-ID로 식별됨)로 라우팅됩니다.
    S3 버킷으로 향하는 트래픽(S3 엔드포인트를 지정한 경우 해당)[pl-ID (com.amazonaws.region.s3)] 스토리지(vpce-ID) S3 버킷으로 향하는 트래픽은 S3 엔드포인트(vpce-ID로 식별됨)로 라우팅됩니다.
  9. 탐색 창에서 서브넷을 선택합니다. 그런 다음 생성한 두 번째 프라이빗 서브넷(예: WorkSpaces Secure Browser Private Subnet2)을 선택합니다.

  10. 라우팅 테이블 탭에서 선택된 라우팅 테이블이 프라이빗 라우팅 테이블(예: workspacesweb-private-routetable)인지 확인합니다. 라우팅 테이블이 다르다면 편집을 선택하고 프라이빗 라우팅 테이블을 대신 선택합니다.