

# VPC 인터페이스 엔드포인트 및 프라이빗 호스팅 영역 생성
<a name="create-vpc-lns-cups"></a>

AWS IoT Core for LoRaWAN에는 두 개의 데이터 영역 엔드포인트인 구성 및 업데이트 서버(CUPS) 엔드포인트와 LoRaWAN 네트워크 서버(LNS) 엔드포인트가 있습니다. 두 엔드포인트에 대한 프라이빗 링크 연결을 설정하는 설치 프로세스는 동일하므로 설명을 위해 LNS 엔드포인트를 사용할 수 있습니다.

데이터 영역 엔드포인트의 경우 LoRA 게이트웨이는 먼저 Amazon VPC의 AWS 계정에 연결합니다. 그런 다음 AWS IoT Core for LoRaWAN VPC의 VPC 엔드포인트에 연결합니다.

엔드포인트에 연결할 때 DNS 이름은 하나의 VPC 내에서 확인할 수 있지만 여러 VPC에서 확인할 수는 없습니다. 엔드포인트를 생성할 때 프라이빗 DNS를 비활성화하려면 **DNS 이름 활성화** 설정을 비활성화합니다. 프라이빗 호스팅 영역을 사용하여 Route 53가 VPC의 DNS 쿼리에 응답하는 방법에 대한 정보를 제공할 수 있습니다. VPC를 온프레미스 환경과 공유하려면 Route 53 Resolver를 사용하여 하이브리드 DNS를 용이하게 할 수 있습니다.

**Topics**
+ [Amazon VPC 및 서브넷 생성](#lns-create-vpc)
+ [Amazon VPC 엔드포인트 생성](#lns-create-vpc-endpoint)
+ [프라이빗 호스팅 영역 구성](#create-phz-lns)
+ [Route 53 인바운드 해석기 구성](#configure-route53-resolver)
+ [다음 단계](#lns-cups-next-steps)

## Amazon VPC 및 서브넷 생성
<a name="lns-create-vpc"></a>

제어 영역 엔드포인트를 온보딩할 때 생성한 Amazon VPC와 서브넷을 재사용할 수 있습니다. 자세한 내용은 [Amazon VPC 및 서브넷 생성](lorawan-onboard-control-endpoint.md#create-vpc) 단원을 참조하십시오.

## Amazon VPC 엔드포인트 생성
<a name="lns-create-vpc-endpoint"></a>

VPC에 대한 VPC 엔드포인트를 생성할 수 있습니다. 이는 제어 영역 엔드포인트에 대한 VPC 엔드포인트를 생성하는 방법과 유사합니다.

1. [VPC](https://console.aws.amazon.com/vpc/home#/endpoints) **엔드포인트** 콘솔로 이동하고 **엔드포인트 생성**을 선택합니다.

1. **엔드포인트 생성** 페이지에서 다음 정보를 지정합니다.
   + **서비스 범주**에서 **AWS 서비스**를 선택합니다.
   + **서비스 이름**에 키워드 **lns**를 입력하여 검색합니다. 표시된 `lns` 서비스 목록에서 해당 리전의 LNS 데이터 영역 API 엔드포인트를 선택합니다. 엔드포인트 형식은 `com.amazonaws.{{region}}.lorawan.lns`이(가) 될 것입니다.
**참고**  
CUPS 엔드포인트에 대해 이 절차를 따르는 경우 `cups`을(를) 검색합니다. 엔드포인트 형식은 `com.amazonaws.{{region}}.lorawan.cups`이(가) 될 것입니다.
   + **VPC** 및 **서브넷**에서 엔드포인트를 생성하려는 VPC 및 엔드포인트 네트워크를 생성하려는 가용 영역(AZ)을 선택합니다.
**참고**  
`iotwireless` 서비스가 모든 가용 영역을 지원할 수 있는 것은 아닙니다.
   + **DNS 이름 활성화**에서 **이 엔드포인트에 대해 활성화**를 선택하지 않도록 합니다.

     이 옵션을 선택하지 않으면 VPC 엔드포인트에 대해 프라이빗 DNS를 비활성화하고 대신 프라이빗 호스팅 영역을 사용할 수 있습니다.
   + **보안 그룹**에서 엔드포인트 네트워크 인터페이스와 연결하려는 보안 그룹을 선택합니다.
   + 선택적으로 태그를 추가하거나 제거할 수 있습니다. 태그는 엔드포인트와 연결하는 데 사용하는 이름-값 페어입니다.

1. VPC 엔드포인트를 생성하려면 **엔드포인트 생성**을 선택합니다.

## 프라이빗 호스팅 영역 구성
<a name="create-phz-lns"></a>

프라이빗 링크 엔드포인트를 만든 후 엔드포인트의 **세부 정보** 탭에서 DNS 이름 목록이 표시됩니다. 이러한 DNS 이름 중 하나를 사용하여 프라이빗 호스팅 영역을 구성할 수 있습니다. DNS 이름의 형식은 `vpce-{{xxxx}}.lns.lorawan.{{region}}.vpce.amazonaws.com`이 됩니다.

**프라이빗 호스팅 영역 생성**  
프라이빗 호스팅 영역을 생성하려면

1. [Route 53](https://console.aws.amazon.com/route53/v2/hostedzones#/) **호스팅 영역** 콘솔로 이동하여 **호스팅 영역 생성**을 선택합니다.

1. **호스팅 영역 생성** 페이지에서 다음 정보를 지정합니다.
   + **도메인 이름**에 LNS 엔드포인트의 전체 서비스 이름(**lns.lorawan.region.amazonaws.com**)을 입력합니다.
**참고**  
CUPS 엔드포인트에 대해 이 절차를 따르는 경우 **cups.lorawan.region.amazonaws.com**을(를) 입력합니다.
   + **유형** 목록에서 **프라이빗 호스팅 영역**을 선택합니다.
   + 필요에 따라 호스팅 영역과 연결할 태그를 추가하거나 제거할 수 있습니다.

1. 프라이빗 호스팅 영역을 생성하려면 **호스팅 영역 생성**을 선택합니다.

자세한 내용은 [프라이빗 호스팅 영역 생성](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/hosted-zone-private-creating.html)을 참조하세요.

프라이빗 호스팅 영역을 생성한 후 DNS에 트래픽을 해당 도메인으로 라우팅할 방법을 알려주는 레코드를 생성할 수 있습니다.

**레코드 생성**  
프라이빗 호스팅 영역을 생성한 후 DNS에 트래픽을 해당 도메인으로 라우팅할 방법을 알려주는 레코드를 생성할 수 있습니다. 레코드를 생성하려면:

1. 표시된 호스팅 영역 목록에서 이전에 생성한 프라이빗 호스팅 영역을 선택하고 **레코드 생성**을 선택합니다.

1. 마법사 메서드를 사용하여 레코드를 만듭니다. 콘솔이 **빠른 생성** 메서드를 제공하는 경우 **마법사로 전환**을 선택합니다.

1. **라우팅 정책**에서 **단순 라우팅**을 선택한 후 **다음**을 선택합니다.

1. **레코드 구성** 페이지에서 **단순 레코드 정의**를 선택합니다.

1. **단순 레코드 정의** 페이지에서:
   + **레코드 이름**에 AWS 계정 번호의 별칭을 입력합니다. 게이트웨이를 온보딩할 때 또는[https://docs.aws.amazon.com/iotwireless/latest/apireference/API_GetServiceEndpoint.html](https://docs.aws.amazon.com/iotwireless/latest/apireference/API_GetServiceEndpoint.html) REST API를 사용하여 이 값을 얻습니다.
   + **레코드 유형**에서 값을 `A - Routes traffic to an IPv4 address and some AWS resources`로 유지합니다.
   + **값/트래픽 라우팅 대상(Value/Route traffic to)**에서 **VPC 엔드포인트에 대한 별칭(Alias to VPC endpoint)**을 선택합니다. 그리고 나서 **리전**을 선택한 다음 [Amazon VPC 엔드포인트 생성](#lns-create-vpc-endpoint)에 설명된 대로 표시된 엔드포인트 목록에서 이전에 생성한 엔드포인트를 선택합니다.

1. **단순 레코드 정의**를 선택하여 레코드를 만듭니다.

## Route 53 인바운드 해석기 구성
<a name="configure-route53-resolver"></a>

VPC 엔드포인트를 온프레미스 환경과 공유하려면 Route 53 Resolver를 사용하여 하이브리드 DNS를 용이하게 할 수 있습니다. 인바운드 해석기를 사용하면 공용 인터넷을 거치지 않고도 온프레미스 네트워크에서 데이터 영역 엔드포인트로 트래픽을 라우팅할 수 있습니다. 서비스의 프라이빗 IP 주소 값을 반환하려면 VPC 엔드포인트와 동일한 VPC에서 Route 53 Resolver를 생성합니다.

인바운드 해석기를 생성할 때 VPC 및 이전에 가용 영역(AZ)에서 생성한 서브넷만 지정하면 됩니다. Route 53 Resolver는 이 정보를 사용하여 트래픽을 각 서브넷으로 라우팅하는 IP 주소를 자동으로 할당합니다.

인바운드 해석기를 생성하려면 다음과 같이 하세요.

1. [Route 53](https://console.aws.amazon.com/route53/v2/inbound-endpoints#/) **인바운드 엔드포인트** 콘솔로 이동하고 **인바운드 엔드포인트 생성**을 선택합니다.
**참고**  
엔드포인트 및 프라이빗 호스팅 영역을 생성할 때 사용한 것과 동일한 AWS 리전을 사용 중이어야 합니다.

1. **인바운드 엔드포인트 생성** 페이지에서 다음 정보를 지정합니다.
   + **엔드포인트 이름**에 이름(예: **VPC\_A\_Test**)을 입력합니다.
   + **리전의 VPC**에서, VPC 엔드포인트를 생성할 때 사용한 것과 동일한 VPC를 선택합니다.
   + **이 엔드포인트에 대한 보안 그룹(Security group for this endpoint)**을 구성하여 온프레미스 네트워크에서 들어오는 트래픽을 허용할 수 있습니다.
   + IP 주소에서, **자동으로 선택된 IP 주소 사용(Use an IP address that is selected automatically)**을 선택합니다.

1. **제출**을 클릭하여 인바운드 해석기를 만듭니다.

이 샘플의 경우 IP 주소 `10.100.0.145` 및 `10.100.192.10`이 트래픽 라우팅을 위한 인바운드 Route 53 Resolver에 할당되었습니다.

## 다음 단계
<a name="lns-cups-next-steps"></a>

프라이빗 호스팅 영역과 인바운드 해석기를 생성하여 DNS 항목의 트래픽을 라우팅했습니다. 이제 Site-to-Site VPN 또는 Client VPN 엔드포인트를 사용할 수 있습니다. 자세한 내용은 [VPN을 사용하여 LoRa 게이트웨이를 AWS 계정에 연결](lorawan-vpc-vpn-connection.md) 단원을 참조하십시오.