엣지에서의 네트워킹 - AWS 권장 가이드

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

엣지에서의 네트워킹

AWS Outposts 또는 로컬 영역과 같은 AWS 엣지 인프라를 사용하는 솔루션을 설계할 때는 네트워크 설계를 신중하게 고려해야 합니다. 네트워크는 이러한 엣지 로케이션에 배포된 워크로드에 도달하기 위한 연결의 기반을 형성하며 짧은 지연 시간을 보장하는 데 매우 중요합니다. 이 섹션에서는 하이브리드 엣지 연결의 다양한 측면을 간략하게 설명합니다.

VPC 아키텍처

Virtual Private Cloud(VPC)는의 모든 가용 영역에 걸쳐 있습니다 AWS 리전. AWS 콘솔 또는 AWS Command Line Interface (AWS CLI)를 사용하여 Outpost 또는 로컬 영역 서브넷을 추가하여 리전의 모든 VPC를 Outpost 또는 로컬 영역으로 원활하게 확장할 수 있습니다. 다음 예제에서는를 사용하여 AWS Outposts 및 로컬 영역에서 서브넷을 생성하는 방법을 보여줍니다 AWS CLI.

  • AWS Outposts: VPC에 Outpost 서브넷을 추가하려면 Outpost의 Amazon 리소스 이름(ARN)을 지정합니다.

    aws ec2 create-subnet --vpc-id vpc-081ec835f3EXAMPLE \ --cidr-block 10.0.0.0/24 \ --outpost-arn arn:aws:outposts:us-west-2:11111111111:outpost/op-0e32example1 \ --tag-specifications ResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-only-subnet}]

    자세한 내용은 AWS Outposts 설명서를 참조하십시오.

  • 로컬 영역: VPC에 로컬 영역 서브넷을 추가하려면 가용 영역에 사용하는 것과 동일한 절차를 따르되 로컬 영역 ID(<local-zone-name>다음 예제에서는 )를 지정합니다.

    aws ec2 create-subnet --vpc-id vpc-081ec835f3EXAMPLE \ --cidr-block 10.0.1.0/24 \ --availability-zone <local-zone-name> \ --tag-specifications ResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-only-subnet}]

    자세한 내용은 Local Zones 설명서를 참조하세요.

다음 다이어그램은 Outpost 및 로컬 영역 서브넷을 포함하는 AWS 아키텍처를 보여줍니다.

AWS Outpost 및 :Local Zone 서브넷이 있는 아키텍처.

엣지-리전 트래픽

로컬 영역 및와 같은 서비스를 사용하여 하이브리드 아키텍처를 설계할 때는 엣지 인프라와 간의 제어 흐름과 데이터 트래픽 흐름을 모두 AWS Outposts고려하세요 AWS 리전. 엣지 인프라 유형에 따라 사용자의 책임이 달라질 수 있습니다. 일부 인프라에서는 상위 리전에 대한 연결을 관리해야 하는 반면, AWS 글로벌 인프라를 통해 이를 처리하는 인프라도 있습니다. 이 섹션에서는 로컬 영역 및에 대한 컨트롤 플레인 및 데이터 영역 연결 영향을 살펴봅니다 AWS Outposts.

AWS Outposts 컨트롤 플레인

AWS Outposts 는 서비스 링크라는 네트워킹 구조를 제공합니다. 서비스 링크는 AWS Outposts 와 선택한 리전 AWS 리전 또는 상위 리전(홈 리전이라고도 함) 간의 필수 연결입니다. 이를 통해 Outpost를 관리하고 Outpost와 간의 트래픽을 교환할 수 있습니다 AWS 리전. 서비스 링크는 암호화된 VPN 연결 세트를 사용하여 홈 리전과 통신합니다. AWS 리전 인터넷 링크 또는 AWS Direct Connect 퍼블릭 가상 인터페이스(퍼블릭 VIF) 또는 AWS Direct Connect 프라이빗 가상 인터페이스(프라이빗 VIF)를 통해 AWS Outposts 와 간의 연결을 제공해야 합니다. 최적의 경험과 복원력을 AWS 위해는에 대한 서비스 링크 연결에 최소 500Mbps(1Gbps가 더 좋음)의 중복 연결을 사용할 것을 권장합니다 AWS 리전. 최소 500Mbps 서비스 링크 연결을 사용하면 Amazon EC2 인스턴스를 시작하고, Amazon EBS 볼륨을 연결하고, Amazon EKS, Amazon EMR 및 Amazon CloudWatch 지표와 AWS 서비스 같은 액세스를 수행할 수 있습니다. 네트워크는 Outpost와 상위의 서비스 링크 엔드포인트 간에 1,500바이트의 최대 전송 단위(MTU)를 지원해야 합니다 AWS 리전. 자세한 내용은 Outposts 설명서의 AWS Outposts 에 대한 연결을 AWS 리전 참조하세요.

AWS Direct Connect (프라이빗 VIF) 및 프라이빗 연결을 사용하는 Outposts에 대한 서비스 링크입니다.

AWS Direct Connect 및 퍼블릭 인터넷을 사용하는 서비스 링크에 대한 복원력이 뛰어난 아키텍처를 생성하는 방법에 대한 자세한 내용은 AWS 백서의 AWS Outposts 고가용성 설계 및 아키텍처 고려 사항앵커 연결 섹션을 참조하세요.

AWS Outposts 데이터 영역

AWS Outposts 와 사이의 데이터 영역은 컨트롤 플레인에서 사용하는 것과 동일한 서비스 링크 아키텍처에서 AWS 리전 지원됩니다. AWS Outposts 와 간의 데이터 영역 서비스 링크 대역폭은 교환해야 하는 데이터의 양과 상관관계가 AWS 리전 있어야 합니다. 데이터 종속성이 클수록 링크 대역폭이 커집니다.

대역폭 요구 사항은 다음 특성에 따라 달라집니다.

  • AWS Outposts 랙 수 및 용량 구성

  • AMI 크기, 애플리케이션 탄력성 및 버스트 속도 요구 사항과 같은 워크로드 특성

  • 리전에 대한 VPC 트래픽

의 EC2 인스턴스 AWS Outposts 와의 EC2 인스턴스 AWS 리전 간 트래픽의 MTU는 1,300바이트입니다. 리전과 간에 상호 종속성이 있는 아키텍처를 제안하기 전에 AWS 하이브리드 클라우드 전문가와 이러한 요구 사항에 대해 논의하는 것이 좋습니다 AWS Outposts.

로컬 영역 데이터 영역

로컬 영역과 간의 데이터 영역은 글로벌 인프라를 통해 AWS 지원 AWS 리전 됩니다. 데이터 영역은 VPC를 통해에서 로컬 영역 AWS 리전 으로 확장됩니다. 또한 로컬 영역은에 대한 높은 대역폭의 보안 연결을 제공하며 동일한 APIs AWS 리전및 도구 세트를 통해 전체 리전 서비스에 원활하게 연결할 수 있습니다.

다음 표에는 연결 옵션과 관련 MTUs.

시작

대상

MTU

리전의 Amazon EC2

로컬 영역의 Amazon EC2

1,300바이트

AWS Direct Connect

로컬 영역

1,468바이트

인터넷 게이트웨이

로컬 영역

1,500바이트

로컬 영역의 Amazon EC2

로컬 영역의 Amazon EC2

9,001바이트

로컬 영역은 AWS 글로벌 인프라를 사용하여 연결합니다 AWS 리전. 인프라는에서 완벽하게 관리 AWS되므로이 연결을 설정할 필요가 없습니다. 리전과 로컬 영역 간에 공동 종속성이 있는 아키텍처를 설계하기 전에 AWS 하이브리드 클라우드 전문가와 로컬 영역 요구 사항 및 고려 사항에 대해 논의하는 것이 좋습니다.

엣지-온프레미스 트래픽

AWS 하이브리드 클라우드 서비스는 짧은 지연 시간, 로컬 데이터 처리 또는 데이터 레지던시 규정 준수가 필요한 사용 사례를 해결하도록 설계되었습니다. 이 데이터에 액세스하기 위한 네트워크 아키텍처는 중요하며 워크로드가 AWS Outposts 또는 로컬 영역에서 실행 중인지에 따라 달라집니다. 로컬 연결에는 다음 섹션에서 설명하는 대로 잘 정의된 범위도 필요합니다.

AWS Outposts 로컬 게이트웨이

로컬 게이트웨이(LGW)는 AWS Outposts 아키텍처의 핵심 구성 요소입니다. 로컬 게이트웨이는 Outpost 서브넷과 온프레미스 네트워크를 연결할 수 있게 해줍니다. LGW의 주요 역할은 Outpost에서 로컬 온프레미스 네트워크로의 연결을 제공하는 것입니다. 또한 직접 VPC 라우팅 또는 고객 소유 IP 주소를 통해 온프레미스 네트워크를 통해 인터넷에 대한 연결을 제공합니다.

  • 직접 VPC 라우팅은 VPC에 있는 인스턴스의 프라이빗 IP 주소를 사용하여 온프레미스 네트워크와의 통신을 용이하게 합니다. 이러한 주소는 BGP(Border Gateway Protocol)를 사용하여 온프레미스 네트워크에 광고됩니다. BGP 광고는 Outpost 랙의 서브넷에 속하는 프라이빗 IP 주소에만 해당됩니다. 이 유형의 라우팅이 기본 모드입니다 AWS Outposts. 이 모드에서는 로컬 게이트웨이가 인스턴스에 대해 NAT를 수행하지 않으므로 EC2 인스턴스에 탄력적 IP 주소를 할당할 필요가 없습니다. 다음 다이어그램은 직접 VPC 라우팅을 사용하는 AWS Outposts 로컬 게이트웨이를 보여줍니다.

직접 VPC 모드를 사용하여 로컬 게이트웨이를 Outpost합니다.
  • 고객 소유 IP 주소를 사용하면 중복 CIDR 범위 및 기타 네트워크 토폴로지를 지원하는 고객 소유 IP(CoIP) 주소 풀이라고 하는 주소 범위를 제공할 수 있습니다. CoIP를 선택할 때는 주소 풀을 생성하고 로컬 게이트웨이 라우팅 테이블에 할당한 다음 BGP를 통해 이러한 주소를 네트워크에 다시 알려야 합니다. CoIP 주소는 온프레미스 네트워크의 리소스에 로컬 또는 외부 연결을 제공합니다. CoIP에서 새 탄력적 IP 주소를 할당한 다음 리소스에 할당하여 EC2 인스턴스와 같은 Outpost의 리소스에 이러한 IP 주소를 할당할 수 있습니다. 다음 다이어그램은 CoIP 모드를 사용하는 AWS Outposts 로컬 게이트웨이를 보여줍니다.

COIP 모드를 사용하여 로컬 게이트웨이를 Outpost합니다.

에서 로컬 네트워크 AWS Outposts 로의 로컬 연결에는 BGP 라우팅 프로토콜 활성화 및 BGP 피어 간의 광고 접두사와 같은 몇 가지 파라미터 구성이 필요합니다. Outpost와 로컬 게이트웨이 간에 지원할 수 있는 MTU는 1,500바이트입니다. 자세한 내용은 AWS 하이브리드 클라우드 전문가에게 문의하거나AWS Outposts 설명서를 검토하세요.

로컬 영역 및 인터넷

지연 시간이 짧거나 로컬 데이터 레지던시가 필요한 산업(예: 게임, 라이브 스트리밍, 금융 서비스 및 정부)은 로컬 영역을 사용하여 인터넷을 통해 최종 사용자에게 애플리케이션을 배포하고 제공할 수 있습니다. 로컬 영역을 배포하는 동안 로컬 영역에서 사용할 퍼블릭 IP 주소를 할당해야 합니다. 탄력적 IP 주소를 할당할 때 IP 주소를 알릴 위치를 지정할 수 있습니다. 이 위치를 네트워크 경계 그룹이라고 합니다. 네트워크 경계 그룹은가 퍼블릭 IP 주소를 AWS 광고하는 가용 영역, 로컬 영역 또는 AWS Wavelength 영역의 모음입니다. 이렇게 하면 AWS 네트워크와 이러한 영역의 리소스에 액세스하는 사용자 간의 지연 시간 또는 물리적 거리를 최소화할 수 있습니다. 로컬 영역에 대한 모든 네트워크 경계 그룹을 보려면 로컬 영역 설명서의 사용 가능한 로컬 영역을 참조하세요.

로컬 영역의 Amazon EC2 호스팅 워크로드를 인터넷에 노출하려면 EC2 인스턴스를 시작할 때 퍼블릭 IP 자동 할당 옵션을 활성화하면 됩니다. Application Load Balancer를 사용하는 경우 로컬 영역에 할당된 퍼블릭 IP 주소가 로컬 영역과 연결된 경계 네트워크에 의해 전파될 수 있도록 인터넷 경계로 정의할 수 있습니다. 또한 탄력적 IP 주소를 사용하는 경우 시작 후 이러한 리소스 중 하나를 EC2 인스턴스와 연결할 수 있습니다. 로컬 영역의 인터넷 게이트웨이를 통해 트래픽을 전송하면 리전에서 사용하는 것과 동일한 인스턴스 대역폭 사양이 적용됩니다. 로컬 영역 네트워크 트래픽은 지연 시간이 짧은 컴퓨팅에 액세스할 수 있도록 로컬 영역의 상위 리전을 통과하지 않고 인터넷 또는 PoPs(존재 지점)로 직접 이동합니다.

로컬 영역은 인터넷을 통해 다음과 같은 연결 옵션을 제공합니다.

  • 퍼블릭 액세스: 인터넷 게이트웨이를 통해 탄력적 IP 주소를 사용하여 워크로드 또는 가상 어플라이언스를 인터넷에 연결합니다.

  • 아웃바운드 인터넷 액세스: 리소스가 직접적인 인터넷 노출 없이 연결된 탄력적 IP 주소가 있는 NAT(네트워크 주소 변환) 인스턴스 또는 가상 어플라이언스를 통해 퍼블릭 엔드포인트에 도달할 수 있습니다.

  • VPN 연결: 연결된 탄력적 IP 주소가 있는 가상 어플라이언스를 통해 IPsec(인터넷 프로토콜 보안) VPN을 사용하여 프라이빗 연결을 설정합니다.

자세한 내용은 로컬 영역 설명서의 로컬 영역에 대한 연결 옵션을 참조하세요.

로컬 영역 및 AWS Direct Connect

로컬 영역은 프라이빗 네트워크 연결을 통해 트래픽을 라우팅할 수 AWS Direct Connect있는 도 지원합니다. 자세한 내용은 로컬 영역 설명서의 로컬 영역의 Direct Connect를 참조하세요.

로컬 영역 및 전송 게이트웨이

AWS Transit Gateway 는 로컬 영역 서브넷에 대한 직접 VPC 연결을 지원하지 않습니다. 그러나 동일한 VPC의 상위 가용 영역 서브넷에 Transit Gateway 연결을 생성하여 로컬 영역 워크로드에 연결할 수 있습니다. 이 구성을 사용하면 여러 VPCs와 로컬 영역 워크로드 간의 상호 연결이 가능합니다. 자세한 내용은 로컬 영역 설명서의 로컬 영역 간 전송 게이트웨이 연결을 참조하세요.

로컬 영역 및 VPC 피어링

새 서브넷을 생성하고 로컬 영역에 할당하여 상위 리전에서 로컬 영역으로 VPC를 확장할 수 있습니다. 로컬 영역으로 확장되는 VPCs 피어링을 설정할 수 있습니다. 피어링된 VPCs가 동일한 로컬 영역에 있는 경우 트래픽은 로컬 영역 내에 유지되고 상위 리전을 통해 헤어핀되지 않습니다.