DocumentDB 클러스터와 함께 사용할 듀얼 스택 VPC 생성 - Amazon DocumentDB

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

DocumentDB 클러스터와 함께 사용할 듀얼 스택 VPC 생성

일반적인 시나리오에는 Amazon VPC 서비스를 기반으로 하는 Virtual Private Cloud(VPC)의 클러스터가 포함됩니다. 이 VPC는 동일한 VPC에서 실행 중인 퍼블릭 Amazon EC2 인스턴스와 데이터를 공유합니다. 이 주제에서는이 시나리오에 대한 VPC를 생성합니다.

이 절차에서는 듀얼 스택 모드에서 실행되는 데이터베이스에서 작동하는이 시나리오의 VPC를 생성합니다. 듀얼 스택 모드를 사용하면 IPv6 주소 지정 프로토콜을 통해 연결할 수 있습니다. IP 주소에 대한 자세한 내용은 Amazon DocumentDB IP 주소 지정 단원을 참조하십시오.

듀얼 스택 네트워크 클러스터는 대부분의 리전에서 지원됩니다. 자세한 내용은 듀얼 스택 모드 리전 및 버전 가용성을 참조하세요. 이중 스택 모드의 제한 사항을 보려면 듀얼 스택 네트워크 클러스터에 대한 제한 사항을 참조하세요.

이 주제와 IPv4-only 주제는 동일한 VPC에 퍼블릭 및 프라이빗 서브넷을 생성합니다. 한 VPC에서 Amazon DocumentDB 클러스터를 생성하고 다른 VPC에서 Amazon EC2 인스턴스를 생성하는 방법에 대한 자세한 내용은 섹션을 참조하세요VPC에서 Amazon DocumentDB 클러스터에 액세스.

DocumentDB 클러스터는 퍼블릭 인터넷이 아닌 Amazon EC2 인스턴스에서만 사용할 수 있어야 합니다. 따라서 퍼블릭 서브넷과 프라이빗 서브넷을 모두 포함하여 VPC를 생성합니다. EC2 인스턴스는 퍼블릭 서브넷에서 호스팅되므로 퍼블릭 인터넷에 연결할 수 있습니다. 클러스터는 프라이빗 서브넷에서 호스팅됩니다. EC2 인스턴스는 동일한 VPC 내에서 호스팅되므로 클러스터에 연결할 수 있습니다. 그러나 퍼블릭 인터넷에서는 클러스터를 사용할 수 없으므로 보안이 강화됩니다.

이 주제의 절차에서는 별도의 가용 영역에 추가 퍼블릭 및 프라이빗 서브넷을 구성합니다. 이러한 서브넷은 프로시저에서 사용되지 않습니다. DocumentDB 서브넷 그룹에는 두 개 이상의 가용 영역에 있는 서브넷이 필요합니다. 추가 서브넷을 사용하면 둘 이상의 DocumentDB 인스턴스를 쉽게 구성할 수 있습니다.

듀얼 스택 모드를 사용하는 클러스터를 생성하려면 네트워크 유형 설정에 듀얼 스택 모드 e를 지정합니다. 동일한 설정으로 클러스터를 수정할 수도 있습니다. 클러스터 생성에 대한 자세한 내용은 섹션을 참조하세요Amazon DocumentDB 클러스터 생성. DB 클러스터 수정에 대한 자세한 내용은 Amazon DocumentDB 클러스터 수정 단원을 참조하세요.

이 주제에서는 Amazon DocumentDB 클러스터에 대한 VPC 구성에 대해 설명합니다. Amazon VPC에 대한 자세한 내용은 Amazon VPC 사용 설명서를 참조하세요.

1단계: 프라이빗 및 퍼블릭 서브넷이 있는 VPC 생성

다음은 퍼블릭 서브넷과 프라이빗 서브넷을 모두 포함하는 VPC를 생성하는 절차입니다.

VPC 및 서브넷을 생성하려면

  1. https://console.aws.amazon.com/vpc Amazon VPC 콘솔을 엽니다.

  2. 의 오른쪽 상단 모서리에서 VPC를 생성할 리전을 AWS Management 콘솔선택합니다. 이 예에서는 미국 서부(오레곤) 리전을 사용합니다.

  3. 왼쪽 상단 모서리에서 VPC 대시보드를 선택합니다. VPC 생성을 시작하려면 VPC 생성을 선택합니다.

  4. VPC 설정생성할 리소스에서 VPC 등을 선택합니다.

  5. VPC 설정을 위해 다음 값을 설정합니다.

    • 이름 태그 자동 생성 - example-dual-stack

    • IPv4 CIDR 블록 - 10.0.0.0/16

    • IPv6 CIDR 블록 - Amazon에서 제공하는 IPv6 CIDR 블록

    • 테넌시 - 기본값

    • 가용 영역(AZs) 수2

    • AZs 사용자 지정 - 기본값 유지

    • 퍼블릭 서브넷 수2

    • 프라이빗 서브넷 수2

    • 서브넷 CIDR 블록 사용자 지정 - 기본값 유지

    • NAT 게이트웨이($) - 없음

    • 송신 전용 인터넷 게이트웨이 - 아니요

    • VPC 엔드포인트 - 없음

    • DNS 옵션 - 기본값 유지

  6. VPC 생성을 선택합니다.

2단계: 퍼블릭 Amazon EC2 인스턴스에 대한 VPC 보안 그룹 생성

이제 퍼블릭 액세스를 위한 보안 그룹을 생성합니다. VPC의 퍼블릭 EC2 인스턴스에 연결하려면 인터넷으로부터의 트래픽 연결을 허용하는 VPC 보안 그룹에 인바운드 규칙을 추가해야 합니다.

VPC 보안 그룹을 생성하려면

  1. https://console.aws.amazon.com/vpc Amazon VPC 콘솔을 엽니다.

  2. VPC 대시보드, 보안 그룹, 보안 그룹 생성을 차례대로 선택합니다.

  3. 보안 그룹 생성 페이지에서 다음 값을 설정합니다.

    • 보안 그룹 이름 - example-dual-stack-securitygroup

    • 설명 - Dual-stack security group

    • VPC - vpc-example-dual-stack과 같이 이전에 생성한 VPC를 선택합니다.

  4. 인바운드 규칙을 보안 그룹에 추가합니다.

    1. Secure Shell(SSH)을 사용하여 VPC의 EC2 인스턴스에 연결하는 데 사용할 IP 주소를 지정합니다. 퍼블릭 IP 주소를 확인하려면 다른 브라우저 창 또는 탭에서 https://checkip.amazonaws.com의 서비스를 사용합니다.

      인터넷 프로토콜 버전 4(IPv4) 주소 범위의 예는 입니다203.0.113.25/32. IPv6(인터넷 프로토콜 버전 6) 주소 범위의 예는 2001:db8:1234:1a00::/64입니다.

      대부분의 경우 고정 IP 주소가 없는 방화벽 뒤나 인터넷 서비스 제공업체(ISP)를 통해 연결하는 경우가 많습니다. 그렇다면 클라이언트 컴퓨터에서 사용하는 IP 주소 범위를 찾습니다.

      주의

      IPv4에 0.0.0.0/0, IPv6에 ::0을 사용하면 SSH를 통해 모든 IP 주소가 퍼블릭 인스턴스에 액세스하도록 설정할 수 있습니다. 이 방법은 테스트 환경에서 잠시 사용하는 것은 괜찮지만 프로덕션 환경에서는 안전하지 않습니다. 프로덕션에서는 특정 IP 주소나 주소 범위만 인스턴스에 액세스하도록 허용하세요.

    2. 인바운드 규칙 섹션에서 규칙 추가를 선택합니다.

    3. 새로운 인바운드 규칙으로 다음 값을 설정하여 SSH에서 Amazon EC2 인스턴스에 액세스하도록 허용합니다. 이렇게 하면 EC2 인스턴스에 연결하여 애플리케이션 또는 기타 유틸리티를 설치할 수 있습니다. EC2 인스턴스에 액세스할 수 있도록 IP 주소를 지정합니다.

      • 유형 - SSH

      • 소스 - a단계에서 생성한 IP 주소 또는 범위입니다. IPv4 주소 범위의 예는 203.0.113.25/32입니다. IPv6 주소 범위의 예는 입니다2001:DB8::/32.

    4. 규칙 추가를 선택합니다.

  5. 보안 그룹을 생성하려면 보안 그룹 생성을 선택합니다.

    보안 그룹 ID는 나중에 다른 절차에서 필요하므로 기록해 둡니다.

3단계: 프라이빗 클러스터에 대한 VPC 보안 그룹 생성

클러스터를 비공개로 유지하려면 프라이빗 액세스를 위한 두 번째 보안 그룹을 생성합니다. VPC의 프라이빗 클러스터에 연결하려면 VPC 보안 그룹에 인바운드 규칙을 추가합니다. 이 규칙은 Amazon EC2 인스턴스로부터의 트래픽만 허용합니다.

VPC 보안 그룹을 생성하려면

  1. https://console.aws.amazon.com/vpc Amazon VPC 콘솔을 엽니다.

  2. VPC 대시보드, 보안 그룹, 보안 그룹 생성을 차례대로 선택합니다.

  3. 보안 그룹 생성 페이지에서 다음 값을 설정합니다.

    • 보안 그룹 이름 - example-dual-stack-cluster-securitygroup

    • 설명 - Dual-stack cluster security group

    • VPC - 이전에 생성한 VPC를 선택합니다. 예: vpc-example-dual-stack

  4. 인바운드 규칙을 보안 그룹에 추가합니다.

    1. 인바운드 규칙 섹션에서 규칙 추가를 선택합니다.

    2. Amazon EC2 인스턴스에서 포트 27017의 DocumentDB 트래픽을 허용하려면 새 인바운드 규칙에 대해 다음 값을 설정합니다. 이렇게 하면 EC2 인스턴스에서 클러스터로 연결할 수 있습니다. 이렇게 하면 EC2 인스턴스에서 데이터베이스로 데이터를 전송할 수 있습니다.

      • 유형 - Custom TCP

      • 소스 -이 주제에서 이전에 생성한 EC2 보안 그룹의 식별자입니다. 예: sg-9edd5cfb.

  5. 보안 그룹을 생성하려면 보안 그룹 생성을 선택합니다.

4단계: 서브넷 그룹 생성

서브넷 그룹은 VPC에서 생성한 다음 클러스터에 대해 지정하는 서브넷 모음입니다. 서브넷 그룹을 사용하여 클러스터를 생성할 때 특정 VPC를 지정할 수 있습니다. DUAL 호환되는 서브넷 그룹을 생성하려면 모든 서브넷이 DUAL 호환되어야 합니다. DUAL과 호환 가능하려면 서브넷에 IPv6 CIDR이 연결되어 있어야 합니다.

서브넷 그룹 생성

  1. VPC에서 데이터베이스의 프라이빗 서브넷을 식별합니다.

    1. https://console.aws.amazon.com/vpc Amazon VPC 콘솔을 엽니다.

    2. VPC 대시보드를 선택한 다음 서브넷을 선택합니다.

    3. example-dual-stack-subnet-private1-us-west-2aexample-dual-stack-subnet-private2-us-west-2b와 같이 1단계에서 생성한 서브넷의 서브넷 IDs를 기록해 둡니다. 서브넷 그룹을 생성할 때 서브넷 IDs 필요합니다.

  2. 에 로그인 AWS Management 콘솔하고 https://console.aws.amazon.com/docdb Amazon DocumentDB 콘솔을 엽니다.

    Amazon VPC 콘솔이 아닌 Amazon DocumentDB 콘솔에 연결해야 합니다.

  3. 탐색 창에서 서브넷 그룹을 선택합니다.

  4. 생성(Create)을 선택합니다.

  5. 서브넷 그룹 생성 페이지의 서브넷 그룹 세부 정보 섹션에서 다음 값을 설정합니다.

    • 이름 - example-dual-stack-cluster-subnet-group

    • 설명 - Dual-stack cluster subnet group

  6. 서브넷 추가 섹션에서 다음 값을 설정합니다.

    • VPC - 이전에 생성한 VPC를 선택합니다. 예: vpc-example-dual-stack

    • 가용 영역 - 1단계에서 생성된 두 가용 영역을 모두 선택합니다. 예: us-west-2aus-west-2b

    • 서브넷 - 1단계에서 생성한 프라이빗 서브넷을 선택합니다.

  7. 생성(Create)을 선택합니다.

새 서브넷 그룹이 DocumentDB 콘솔의 서브넷 그룹 목록에 나타납니다. 서브넷 그룹을 선택하여 세부 정보 창에서 세부 정보를 볼 수 있습니다. 이러한 세부 정보에는 그룹과 연결된 모든 서브넷이 포함됩니다.

5단계: 듀얼 스택 모드에서 Amazon EC2 인스턴스 생성

Amazon EC2 인스턴스를 생성하려면 Amazon Elastic Compute Cloud 사용 설명서콘솔에서 인스턴스 시작 마법사를 사용하여 EC2 인스턴스 시작의 지침을 따르세요.

인스턴스 세부 정보 구성 페이지에서 이러한 값을 설정하고 다른 값은 기본값으로 유지합니다.

6단계: 듀얼 스택 모드에서 클러스터 생성

이 단계에서는 듀얼 스택 모드에서 실행되는 DB 클러스터를 생성합니다. !!! 참고:이 섹션은 IPv6 업데이트가 콘솔 !!!에 적용되면 편집해야 합니다.

듀얼 스택 모드에서 클러스터를 생성하려면

  1. 에 로그인 AWS Management 콘솔하고 https://console.aws.amazon.com/docdb Amazon DocumentDB 콘솔을 엽니다.

  2. 콘솔의 오른쪽 상단에서 DocumentDB 클러스터를 생성할 AWS 리전 를 선택합니다. 이 예에서는 미국 동부(오하이오) 리전을 사용합니다.

  3. 탐색 창에서 클러스터를 선택합니다.

  4. 클러스터 목록 페이지에서 생성을 선택합니다.

  5. Amazon DocumentDB 클러스터 생성 페이지에서 인스턴스 기반 클러스터 옵션이 선택되어 있는지 확인합니다.

  6. 연결 섹션의 네트워크 유형에서 듀얼 스택 모드를 선택합니다.

    듀얼 스택 모드가 선택된 콘솔의 네트워크 유형 섹션입니다.
  7. 페이지 하단에서 고급 설정 표시를 켭니다.

  8. 네트워크 설정 섹션에서 다음 값을 설정합니다.

    • Virtual Private Cloud(VPC) -에서 생성된 vpc-example-dual-stack(vpc-identifier)과 같은 퍼블릭 서브넷과 프라이빗 서브넷이 모두 있는 기존 VPC를 선택합니다1단계: 프라이빗 및 퍼블릭 서브넷이 있는 VPC 생성.

      VPC는 서로 다른 가용 영역에 서브넷이 있어야 합니다.

    • 서브넷 그룹 -에서 생성된 example-dual-stack-cluster-subnet-group 선택합니다4단계: 서브넷 그룹 생성.

    • 퍼블릭 액세스 - 아니요를 선택합니다.

    • VPC 보안 그룹(방화벽) - 기존 선택을 선택합니다.

    • 기존 VPC 보안 그룹 -에서 생성된 example-dual-stack-cluster-securitygroup 선택합니다3단계: 프라이빗 클러스터에 대한 VPC 보안 그룹 생성.

      각각에 연결된 X를 선택해 기본 보안 그룹 같은 다른 보안 그룹을 제거합니다.

    • 가용 영역 - 1단계에서 생성한 가용 영역을 선택합니다. 예: us-west-2a.

      교차 AZ 트래픽을 방지하려면 클러스터와 EC2 인스턴스가 동일한 가용 영역에 있어야 합니다.

  9. 나머지 섹션에는 클러스터 설정을 지정합니다. 각 설정에 대한 자세한 내용은 Amazon DocumentDB 클러스터 생성 단원을 참조하세요.

7단계: Amazon EC2 인스턴스 및 DB 클러스터에 연결

듀얼 스택 모드에서 Amazon EC2 인스턴스와 DocumentDB 클러스터를 생성한 후 IPv6 프로토콜을 사용하여 각 클러스터에 연결할 수 있습니다. IPv6 프로토콜을 사용하여 EC2 인스턴스에 연결하려면 Amazon Elastic Compute Cloud 사용 설명서 EC2 인스턴스 연결의 지침을 따르세요.

EC2 인스턴스에서 DocumentDB 클러스터에 연결하려면 Amazon EC2 수동 연결 주제의 5단계: MongoDB 쉘 설치의 지침을 따릅니다(동일한 절차에서 후속 6단계와 7단계를 계속 진행).

VPC 삭제

더 이상 필요하지 않은 VPC와 그 안에 사용되는 다른 리소스를 삭제할 수 있습니다.

참고

이 주제에서 생성한 VPC에 리소스를 추가한 경우 VPC를 삭제하기 전에 리소스를 삭제해야 할 수 있습니다. 예를 들어 이러한 리소스에는 Amazon EC2 인스턴스 또는 DocumentDB 클러스터가 포함될 수 있습니다. 자세한 내용은 Amazon VPC 사용 설명서VPC의 삭제를 참조하세요.

VPC 및 관련 리소스를 삭제하려면

  1. 서브넷 그룹을 삭제합니다.

    1. 에 로그인 AWS Management 콘솔하고 https://console.aws.amazon.com/docdb Amazon DocumentDB 콘솔을 엽니다.

    2. 탐색 창에서 서브넷 그룹을 선택합니다.

    3. example-dual-stack-cluster-subnet-group 선택합니다.

    4. 삭제를 선택한 다음 확인 창에서 삭제를 선택합니다.

  2. VPC ID를 기록합니다.

    1. https://console.aws.amazon.com/vpc Amazon VPC 콘솔을 엽니다.

    2. VPC 대시보드를 선택한 다음 VPCs 선택합니다.

    3. 목록에서 vpc-example-dual-stack과 같이 생성한 VPC를 식별합니다.

    4. 생성한 VPC의 VPC ID를 기록합니다. 이후 단계에서 해당 VPC ID가 필요합니다.

  3. 보안 그룹을 삭제합니다.

    1. https://console.aws.amazon.com/vpc Amazon VPC 콘솔을 엽니다.

    2. VPC 대시보드를 선택한 다음 보안 그룹을 선택합니다.

    3. example-dual-stack-securitygroup과 같은 Amazon DocumentDB 클러스터의 보안 그룹을 선택합니다.

    4. 작업에서 보안 그룹 삭제를 선택한 다음 확인 대화 상자에서 삭제를 선택합니다.

    5. 보안 그룹 페이지로 돌아가서 example-securitygroup과 같은 Amazon EC2 인스턴스의 보안 그룹을 선택합니다.

    6. 작업에서 보안 그룹 삭제를 선택한 다음 확인 대화 상자에서 삭제를 선택합니다.

  4. NAT 게이트웨이를 삭제합니다.

    1. https://console.aws.amazon.com/vpc Amazon VPC 콘솔을 엽니다.

    2. VPC 대시보드를 선택한 다음 보안 그룹을 선택합니다.

    3. 생성한 VPC의 NAT 게이트웨이를 선택합니다. VPC ID를 사용하여 올바른 NAT 게이트웨이를 식별합니다.

    4. 작업에서 NAT 게이트웨이 삭제(Delete NAT gateway)를 선택합니다.

    5. 확인 대화 상자에서를 입력한 delete다음 삭제를 선택합니다.

  5. VPC를 삭제합니다.

    1. https://console.aws.amazon.com/vpc Amazon VPC 콘솔을 엽니다.

    2. VPC 대시보드를 선택한 다음 VPCs 선택합니다.

    3. vpc-example-dual-stack과 같이 삭제할 VPC를 선택합니다.

    4. 작업에서 VPC 삭제를 선택합니다.

      확인 페이지에는 VPC와 연결된 서브넷을 포함하여 삭제될 VPC와 연결된 다른 리소스가 표시됩니다.

    5. 확인 대화 상자에서를 입력한 delete다음 삭제를 선택합니다.

  6. 탄력적 IP 주소를 해제합니다.

    1. https://console.aws.amazon.com/ec2 EC2 콘솔을 엽니다.

    2. EC2 대시보드를 선택한 다음 탄력적 IP 주소를 선택합니다.

    3. 릴리스하려는 탄력적 IP 주소를 선택합니다.

    4. 작업(Actions)에서 탄력적 IP 주소 릴리스(Release Elastic IP addresses)를 선택합니다.

    5. 확인 대화 상자에서 릴리스를 선택합니다.