

# VPC에서 DB 클러스터에 액세스하는 시나리오
<a name="USER_VPC.Scenarios"></a>

Amazon Aurora에서는 VPC의 DB 클러스터에 액세스하는 다음 시나리오를 지원합니다.
+ [동일한 VPC에 있는 Amazon EC2 인스턴스](#USER_VPC.Scenario1)
+ [다른 VPC에 있는 EC2 인스턴스](#USER_VPC.Scenario3)
+ [클라이언트 애플리케이션이 인터넷을 통해](#USER_VPC.Scenario4)
+ [프라이빗 네트워크](#USER_VPC.NotPublic)

## 동일한 VPC에 있는 Amazon EC2 인스턴스가 VPC 내에 있는 DB 클러스터에 액세스
<a name="USER_VPC.Scenario1"></a>

VPC에서 DB 클러스터를 사용하는 일반적인 사례는 동일한 VPC의 Amazon EC2 인스턴스에서 실행 중인 애플리케이션 서버와 데이터를 공유하는 것입니다.

다음 다이어그램은 이 시나리오를 보여 줍니다.

![\[퍼블릭 웹 서버와 프라이빗 데이터베이스를 사용하는 VPC 시나리오\]](http://docs.aws.amazon.com/ko_kr/AmazonRDS/latest/AuroraUserGuide/images/con-VPC-sec-grp-aurora.png)


동일한 VPC에서 EC2 인스턴스와 DB 클러스터 간 액세스를 관리하는 가장 간단한 방법은 다음과 같습니다.
+ DB 클러스터가 포함될 VPC 보안 그룹을 생성합니다. 이 보안 그룹을 사용해 DB 클러스터에 대한 액세스를 제한할 수 있습니다. 예를 들어 이 보안 그룹에 대한 사용자 지정 규칙을 생성할 수 있습니다. 이렇게 하면 DB 클러스터를 생성할 때 할당한 포트와 개발 또는 기타 목적으로 DB 클러스터에 액세스하는 데 사용하는 IP 주소를 사용하여 TCP 액세스를 허용할 수 있습니다.
+ EC2 인스턴스(웹 서버 및 클라이언트)가 포함될 VPC 보안 그룹을 생성합니다. 이 보안 그룹은 필요할 경우 VPC의 라우팅 테이블을 사용해 인터넷에서 EC2 인스턴스 액세스를 허용할 수 있습니다. 예를 들어, 이 보안 그룹에서 TCP가 포트 22를 통해 EC2 인스턴스에 액세스하도록 허용하는 규칙을 설정할 수 있습니다.
+ DB 클러스터에 대한 보안 그룹에서 EC2 인스턴스에 대해 생성한 보안 그룹으로부터의 연결을 허용하는 사용자 지정 규칙을 만듭니다. 이러한 규칙을 통해 보안 그룹의 모든 구성원은 클러스터에 액세스할 수 있게 됩니다.

별도의 가용 영역에서 구성된 추가 퍼블릭 및 프라이빗 서브넷이 있습니다. RDS DB 서브넷 그룹은 최소 2개의 가용 영역에 한 개 이상의 서브넷이 필요합니다. 추가 서브넷을 사용하면 향후 다중 AZ DB 인스턴스 배포로 쉽게 전환할 수 있습니다.

이 시나리오에 대해 퍼블릭 서브넷과 프라이빗 서브넷 모두에서 VPC를 생성하는 방법을 보여주는 자습서는 [자습서: DB 클러스터에 사용할 Amazon VPC 생성(IPv4 전용)](CHAP_Tutorials.WebServerDB.CreateVPC.md) 단원을 참조하세요.

**작은 정보**  
DB 클러스터를 생성할 때 Amazon EC2 인스턴스와 DB 클러스터 간의 네트워크 연결을 자동으로 설정할 수 있습니다. 자세한 내용은 [EC2 인스턴스와의 자동 네트워크 연결 구성](Aurora.CreateInstance.md#Aurora.CreateInstance.Prerequisites.VPC.Automatic) 단원을 참조하십시오.

**VPC 보안 그룹에서 다른 보안 그룹으로부터의 연결을 허용하는 규칙을 만들려면 다음을 수행합니다.**

1.  AWS Management Console에 로그인하고 [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com/vpc)에서 Amazon VPC 콘솔을 엽니다.

1.  탐색 창에서 **Security groups**를 선택합니다.

1. 다른 보안 그룹의 구성원에 대한 액세스를 허용할 보안 그룹을 선택하거나 생성합니다. 위 시나리오에서 이 보안 그룹을 DB 클러스터에 사용합니다. **인바운드 규칙** 탭을 선택한 후 **인바운드 규칙 편집**을 선택합니다.

1. **인바운드 규칙 편집** 페이지에서 **규칙 추가**]를 선택합니다.

1. **유형**에서 **MYSQL/Aurora**와 같이 DB 클러스터를 생성할 때 사용한 포트에 해당하는 항목을 선택합니다.

1. **소스** 상자에 일치하는 보안 그룹을 나열하는 보안 그룹의 ID를 입력합니다. 이 보안 그룹에서 보호 중인 리소스에 대한 액세스를 허용할 구성원이 포함된 보안 그룹을 선택합니다. 위 시나리오에서 이 보안 그룹을 EC2 인스턴스에 사용합니다.

1. 필요한 경우 **유형**으로 **모든 TCP**를 지정하고 **소스** 상자에 보안 그룹을 입력한 규칙을 생성하여 TCP 프로토콜에 대해 단계를 반복합니다. UDP 프로토콜을 사용하려는 경우 **유형**이 **모든 UD**P이고 **소스**에 보안 그룹이 있는 규칙을 생성합니다.

1. **규칙 저장**을 선택합니다.

다음 화면은 소스에 대한 보안 그룹이 포함된 인바운드 규칙을 보여 줍니다.

![\[보안 그룹을 다른 보안 그룹의 규칙에 추가\]](http://docs.aws.amazon.com/ko_kr/AmazonRDS/latest/AuroraUserGuide/images/con-vpc-add-sg-rule.png)


EC2 인스턴스에서 DB 클러스터에 연결하는 방법에 대한 자세한 내용은 [Amazon Aurora DB 클러스터에 연결](Aurora.Connecting.md) 단원을 참조하세요.

## VPC에 있는 DB 클러스터에 다른 VPC에 있는 EC2 인스턴스가 액세스
<a name="USER_VPC.Scenario3"></a>

DB 클러스터가 액세스 시 사용할 EC2 인스턴스와 다른 VPC에 있는 경우 DB 클러스터에 액세스하기 위해 VPC 피어링을 사용할 수 있습니다.

다음 다이어그램은 이 시나리오를 보여 줍니다.

![\[VPC에 있는 DB 인스턴스에 다른 VPC에 있는 Amazon EC2 인스턴스가 액세스\]](http://docs.aws.amazon.com/ko_kr/AmazonRDS/latest/AuroraUserGuide/images/RDSVPC2EC2VPC-aurora.png)


VPC 피어링 연결은 프라이빗 IP 주소를 사용하여 두 VPC 간에 트래픽을 라우팅할 수 있도록 하기 위한 두 VPC 사이의 네트워킹 연결입니다. 동일한 네트워크에 속하는 경우와 같이 VPC의 리소스가 서로 통신할 수 있습니다. 자체 VPC 간, 다른 AWS 계정에서 VPC를 사용하여 또는 다른 AWS 리전에서 VPC를 사용하여 VPC 피어링 연결을 만들 수 있습니다. VPC 피어링에 대한 자세한 내용은 *Amazon Virtual Private Cloud 사용 설명서*의 [VPC 피어링](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-peering.html)을 참조하세요.

## 클라이언트 애플리케이션이 인터넷을 통해 VPC에 있는 DB 클러스터에 액세스
<a name="USER_VPC.Scenario4"></a>

인터넷을 통해 클라이언트 애플리케이션에서 VPC에 있는 DB 클러스터에 액세스하려면, 단일 퍼블릭 서브넷이 있는 VPC와 인터넷을 통한 통신을 지원하는 인터넷 게이트웨이를 구성합니다.

다음 다이어그램은 이 시나리오를 보여 줍니다.

![\[클라이언트 애플리케이션이 인터넷을 통해 VPC에 있는 DB 클러스터에 액세스\]](http://docs.aws.amazon.com/ko_kr/AmazonRDS/latest/AuroraUserGuide/images/GS-VPC-network-aurora.png)


다음 구성을 권장합니다.

 
+ 크기가 /16인 VPC(예: CIDR: 10.0.0.0/16). 이 크기는 65,536개의 프라이빗 IP 주소를 제공합니다.
+ 크기가 /24인 서브넷(예: CIDR: 10.0.0.0/24). 이 크기는 256개의 프라이빗 IP 주소를 제공합니다.
+ Amazon Aurora DB 클러스터는 VPC 및 서브넷과 연결됩니다. Amazon RDS는 서브넷 내의 IP 주소를 DB 클러스터에 할당합니다.
+ VPC를 인터넷 및 다른 AWS 제품과 연결하는 인터넷 게이트웨이.
+ DB 클러스터와 연결된 보안 그룹입니다. 보안 그룹의 인바운드 규칙은 클라이언트 애플리케이션이 사용자의 DB 클러스터에 액세스할 수 있도록 해줍니다.

VPC에서 DB 클러스터 생성에 대한 자세한 내용은 [VPC에 DB 클러스터 만들기](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.InstanceInVPC) 단원을 참조하세요.

## 프라이빗 네트워크에서 액세스하는 VPC의 DB 클러스터
<a name="USER_VPC.NotPublic"></a>

DB 클러스터에 공개적으로 액세스할 수 없는 경우 프라이빗 네트워크에서 액세스할 수 있는 옵션은 다음과 같습니다.
+ AWS Site-to-Site VPN 연결. 자세한 내용은 [AWS Site-to-Site VPN란 무엇입니까?](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)를 참조하십시오.
+ Direct Connect 연결. 자세한 내용은 [Direct Connect란 무엇인가요?](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html)를 참조하세요.
+ AWS Client VPN 연결. 자세한 내용은 [AWS Client VPN란 무엇입니까?](https://docs.aws.amazon.com//vpn/latest/clientvpn-admin/what-is.html)를 참조하세요.

다음 다이어그램은 AWS Site-to-Site VPN 연결 시나리오를 보여줍니다.

![\[프라이빗 네트워크에서 액세스하는 VPC의 DB 클러스터\]](http://docs.aws.amazon.com/ko_kr/AmazonRDS/latest/AuroraUserGuide/images/site-to-site-vpn-connection-aurora.png)


자세한 내용은 [인터네트워크 트래픽 개인 정보](inter-network-traffic-privacy.md) 섹션을 참조하세요.