

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon EMR에 대해 VPC에서 네트워킹 구성
<a name="emr-plan-vpc-subnet"></a>

대부분의 클러스터는 Amazon Virtual Private Cloud(VPC)를 사용해 가상 네트워크로 시작됩니다. VPC는 계정 AWS 내에서 논리적으로 격리 AWS 된 내의 격리된 가상 네트워크입니다. 프라이빗 IP 주소 범위, 서브넷, 라우팅 테이블, 네트워크 게이트웨이 등의 요소를 구성할 수 있습니다. 자세한 내용은 [Amazon VPC 사용 설명서](https://docs.aws.amazon.com/vpc/latest/userguide/)를 참조하세요.

VPC는 다음과 같은 기능을 제공합니다.
+ **중요 데이터 처리**

  클러스터를 VPC에서 시작하는 것은 네트워크에 대한 액세스 권한이 있는 사람을 정의하기 위해 라우팅 테이블 및 네트워크 ACL 같은 추가 도구를 사용하여 클러스터를 프라이빗 네트워크에서 시작하는 것과 비슷합니다. 클러스터에서 중요 데이터를 처리하려는 경우 VPC에서 클러스터 시작 시 얻게 되는 추가 액세스 제어 기능이 필요할 수도 있습니다. 뿐만 아니라, 모든 리소스가 직접 인터넷에 연결할 수 없는 프라이빗 서브넷에서 리소스를 시작하도록 선택할 수도 있습니다.
+ **내부 네트워크의 리소스에 액세스**

  데이터 소스가 프라이빗 네트워크에 있는 경우 전송할 데이터의 양이나 데이터의 민감한 특성으로 인해 Amazon EMR로 AWS 가져오기 위해 해당 데이터를에 업로드하는 것이 실용적이지 않거나 바람직하지 않을 수 있습니다. 대신에, 클러스터를 VPC에서 시작하고 VPN 연결을 통해 데이터 센터를 VPC에 연결하면 클러스터에서 내부 네트워크의 리소스에 액세스할 수 있습니다. 예를 들어, 데이터 센터에 Oracle 데이터베이스가 있는 경우 VPN에 의해 해당 네트워크에 연결된 VPC에서 클러스터를 시작하면 클러스터에서 Oracle 데이터베이스에 액세스할 수 있습니다.

****퍼블릭 및 프라이빗 서브넷****  
퍼블릭 및 프라이빗 VPC 서브넷 모두에서 Amazon EMR 클러스터를 시작할 수 있습니다. 즉, Amazon EMR 클러스터를 실행하는 데 인터넷 연결이 필요하지 않지만 회사 인트라넷 또는와 같은 퍼블릭 AWS 서비스 엔드포인트와 같이 VPC 외부에 있는 서비스 또는 리소스에 액세스하도록 네트워크 주소 변환(NAT) 및 VPN 게이트웨이를 구성해야 할 수 있습니다 AWS Key Management Service.

**중요**  
Amazon EMR은 릴리스 4.2 이상에서만 프라이빗 서브넷에서 클러스터 시작 기능을 지원합니다.

Amazon VPC에 대한 자세한 내용은 [Amazon VPC 사용 설명서](https://docs.aws.amazon.com/vpc/latest/userguide/)를 참조하세요.

**Topics**
+ [클러스터를 시작하는 경우 Amazon VPC 옵션](emr-clusters-in-a-vpc.md)
+ [클러스터를 호스팅하도록 VPC 설정](emr-vpc-host-job-flows.md)
+ [Amazon EMR에서 VPC로 클러스터 시작](emr-vpc-launching-job-flows.md)
+ [Amazon S3에 액세스하는 프라이빗 서브넷에 대한 샘플 정책](private-subnet-iampolicy.md)
+ [VPC에 대해 자세히 알 수 있는 추가 리소스](#emr-resources-about-vpcs)

## VPC에 대해 자세히 알 수 있는 추가 리소스
<a name="emr-resources-about-vpcs"></a>

다음 주제를 확인하면 VPC 및 서브넷에 대해 자세히 알아볼 수 있습니다.
+ VPC의 프라이빗 서브넷
  + [시나리오 2: 퍼블릭 서브넷과 프라이빗 서브넷이 있는 VPC(NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html)
  + [NAT 인스턴스](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_NAT_Instance.html)
  + [Amazon VPC NAT 인스턴스의 고가용성: 예](https://aws.amazon.com/articles/2781451301784570)
+ VPC의 퍼블릭 서브넷
  + [시나리오 1: 단일 퍼블릭 서브넷을 가진 VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario1.html)
+ 일반 VPC 정보
  + [Amazon VPC User Guide](https://docs.aws.amazon.com/vpc/latest/userguide/)
  + [VPC 피어링](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-peering.html)
  + [VPC에서 엘라스틱 네트워크 인터페이스 사용](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_ElasticNetworkInterfaces.html)
  + [프라이빗 VPC에서 실행 중인 Linux 인스턴스에 안전하게 연결](https://blogs.aws.amazon.com/security/post/Tx3N8GFK85UN1G6/Securely-connect-to-Linux-instances-running-in-a-private-Amazon-VPC)