VPC 네트워크 아키텍처 설명 - Amazon Virtual Private Cloud

VPC 네트워크 아키텍처 설명

Amazon VPC를 사용하면 가상 프라이빗 클라우드(VPC)로 알려져 있는 AWS 클라우드에서 논리적으로 독립된 가상 네트워크를 정의할 수 있습니다. 별도의 VPC를 생성하여 워크로드별 또는 조직체별로 인프라를 격리합니다. IP 주소 범위를 선택하고, 라우팅을 구성하고, VPC를 서로, 인터넷 또는 자체 회사 네트워크에 연결하기 위한 네트워크 게이트웨이를 추가하여 VPC를 구성할 수 있습니다. VPC에서 EC2 인스턴스 또는 RDS 인스턴스와 같은 AWS 리소스를 시작합니다.

다음 표에서는 VPC 네트워크의 주요 특성을 설명합니다. 네트워크 관리자는 이 지침을 사용하여 VPC 네트워크의 아키텍처 및 구성을 설명할 수 있습니다. 이 정보를 활용하면 온프레미스에서 또는 다른 클라우드 공급자를 사용하여 기능적으로 동등한 네트워크를 구성할 수 있습니다.

기능 설명
지리적 위치 Amazon VPC는 전 세계 모든 AWS 리전에서 호스팅됩니다. 고객에게 가장 가까운 AWS 리소스를 배치하는 VPC 네트워크의 리전을 선택할 수 있습니다.
서브넷 VPC에 대해 정의하는 서브넷은 네트워크 경계를 정의하고 AWS 리소스의 IP 주소를 결정합니다. 여러 가용 영역에 서브넷을 추가하여 리소스의 가용성을 높일 수 있습니다.
네트워크 연결 VPC 네트워크와 다른 VPC 또는 서브넷, 인터넷 또는 온프레미스 네트워크와 같은 다른 네트워크 간에 연결을 제공하기 위해 VPC 또는 서브넷에 연결하는 게이트웨이입니다.
보안 제어 VPC에 대해 생성한 보안 그룹은 컴퓨팅 리소스, 데이터베이스 리소스 및 로드 밸런서 등 관련 리소스를 오가는 트래픽을 제어합니다. 각 서브넷에는 서브넷을 통과하는 트래픽을 제어하는 네트워크 ACL이 있습니다.
트래픽 관리 라우팅 규칙은 서브넷, VPC 및 외부 위치 간의 트래픽 흐름을 제어합니다. Elastic Load Balancing에서 제공하는 로드 밸런서는 EC2 인스턴스, 컨테이너 및 Lambda 함수와 같은 여러 대상에 수신 트래픽을 분산합니다.

지리적 위치

Amazon VPC는 전 세계 모든 AWS 리전에 제공됩니다. 각 리전은 개별 지리 영역입니다. 다수의 사용자와 가까운 리전에서 리소스에 대한 VPC를 생성할 때 네트워크 지연 시간을 줄일 수 있습니다.

Amazon EC2 Global View를 사용하면 그래픽 사용자 인터페이스를 통해 모든 리전의 VPC를 나열할 수 있습니다(동등한 프로그래밍 방식 인터페이스는 없음). Amazon VPC 콘솔, AWS API 및 AWS 명령줄 인터페이스를 사용하면 각 리전의 VPC 및 VPC 리소스를 개별적으로 나열해야 합니다.

중요한 이유

VPC의 위치를 결정한 후 필요에 따라 동일한 위치 또는 다른 위치에서 기능적으로 동등한 네트워크를 구성할지 여부를 결정할 수 있습니다.

모든 리전의 VPC 요약 보기
  1. https://console.aws.amazon.com/ec2globalview/home에서 Amazon EC2 Global View 콘솔을 엽니다.

  2. 리전 탐색기 탭의 요약에서 VPC 수와 리전 수를 포함하는 VPC 리소스 수를 확인합니다. 여기에는 AWS가 사용자를 대신하여 생성하는 기본 VPC와 사용자가 생성하는 비기본 VPC가 모두 포함됩니다. 밑줄이 그어진 텍스트를 클릭하면 VPC 수가 리전에 어떻게 분산되는지 표시됩니다. 리전에 VPC가 하나만 있는 경우 해당 리전의 기본 VPC일 가능성이 높습니다.

  3. 전역 검색 탭에서 클라이언트 필터 리소스 유형 = Vpc를 선택합니다. 리전 또는 태그를 지정하여 결과를 추가로 필터링할 수 있습니다.

AWS CLI를 사용하여 리전의 VPC 가져오기

다음 describe-vpcs 명령을 사용합니다. VPC가 있는 각 리전에서 이 명령을 실행해야 합니다. --query 파라미터는 VPC ID만 출력에 포함합니다. 필요에 따라 추가 필드를 포함할 수 있습니다.

aws ec2 describe-vpcs \ --region us-east-2 \ --query "Vpcs[*].VpcId"

각 리전에는 기본 VPC가 함께 제공됩니다. 기본 VPC를 사용하지 않는 경우 다음 필터를 추가하여 결과에서 제외시킬 수 있습니다.

--filters Name=is-default,Values=false

서브넷

서브넷은 VPC의 논리적 네트워크 경계입니다. 서브넷을 생성할 때 IP 주소 블록을 할당합니다. 서브넷에서 시작되는 리소스에는 서브넷의 IP 주소 블록에서 가져온 IP 주소가 할당됩니다. IP 주소를 사용하면 리소스가 로컬 네트워크 또는 인터넷을 통해 서로 통신할 수 있습니다.

Amazon VPC 콘솔의 리소스 맵을 통해 VPC의 서브넷을 시각적으로 확인할 수 있습니다.

중요한 이유

서브넷은 네트워크 관리자가 보안 경계를 구현하고 애플리케이션 계층 간의 트래픽을 제어할 수 있게 해 줍니다. 서브넷의 IP 주소를 기록하면 기능적으로 동등한 네트워크의 리소스가 VPC 네트워크에서와 마찬가지로 클라이언트 또는 애플리케이션과 통신할 수 있습니다.

리소스 맵을 사용하여 VPC의 서브넷 보기
  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 VPCs를 선택합니다.

  3. VPC에 대한 확인란을 선택합니다.

  4. 리소스 맵 탭을 선택합니다.

  5. VPC 창에서 세부 정보 표시를 선택합니다. 서브넷 창에는 VPC의 모든 서브넷이 나열되고 해당 IP 주소 범위가 표시됩니다. 서브넷 위로 마우스 커서를 두면 연결된 라우팅 테이블과 네트워크 연결이 강조 표시됩니다. 세부 정보를 보려면 링크를 클릭하여 서브넷 세부 정보 페이지를 엽니다.

AWS CLI를 사용하여 VPC의 서브넷 설명

다음 describe-subnets 명령을 사용합니다. --filters 파라미터는 지정된 VPC의 서브넷을 설명하는 검색 범위를 지정합니다. --query 파라미터는 지정된 필드만 출력에 포함합니다. 필요에 따라 추가 필드를 포함할 수 있습니다.

aws ec2 describe-subnets \ --filters Name=vpc-id,Values=vpc-1234567890abcdef0 \ --query Subnets[*].[SubnetId,AvailabilityZoneId,CidrBlock,Ipv6CidrBlockAssociationSet[0].Ipv6CidrBlock] \ --output table

다음은 예제 출력입니다. 서브넷 ID, AZ ID, IPv4 주소 범위 및 첫 번째 IPv6 주소 범위(있는 경우) 열이 있습니다.

--------------------------------------------------------------------------------------- | DescribeSubnets | +---------------------------+-----------+----------------+----------------------------+ | subnet-0d2d1b81e0bc9c6d4 | usw2-az1 | 10.0.144.0/20 | 2600:1f14:1e6e:a003::/64 | | subnet-0e01d500780bb7468 | usw2-az1 | 10.0.16.0/20 | 2600:1f14:1e6e:a001::/64 | | subnet-0eb17d85f5dfd33b1 | usw2-az2 | 10.0.128.0/20 | 2600:1f14:1e6e:a002::/64 | | subnet-0e990c67809773b19 | usw2-az2 | 10.0.0.0/20 | 2600:1f14:1e6e:a000::/64 | +---------------------------+-----------+----------------+----------------------------+

네트워크 연결

Amazon VPC에서 제공하는 연결 옵션을 사용하면 여러 계정, 리전 및 원격 네트워크의 VPC에 걸쳐 네트워크를 생성할 수 있습니다.

Amazon VPC 콘솔에서 리소스 맵을 사용하여 VPC가 인터넷 게이트웨이, 외부 전용 인터넷 게이트웨이, NAT 게이트웨이 또는 게이트웨이 VPC 엔드포인트를 사용하는지 여부를 확인할 수 있습니다. 리소스 맵에는 전송 게이트웨이, 피어링 연결, 가상 프라이빗 게이트웨이 또는 사용 중인 기타 유형의 VPC 엔드포인트가 표시되지 않습니다. 콘솔, API 또는 명령줄 인터페이스를 사용하여 한 번에 하나씩 유형을 설명하여 VPC에 대한 게이트웨이 및 피어링 연결의 전체 목록을 가져올 수 있습니다.

중요한 이유

VPC 네트워크에서 제공하는 연결을 이해한 후에는 기능적으로 동등한 네트워크의 리소스가 동일한 로컬 및 원격 리소스와 통신할 수 있습니다.

리소스 맵을 사용하여 VPC의 네트워크 연결 보기
  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 VPCs를 선택합니다.

  3. VPC에 대한 확인란을 선택합니다.

  4. 리소스 맵 탭을 선택합니다.

  5. VPC 창에서 세부 정보 표시를 선택합니다. 네트워크 연결 창에는 모든 인터넷 게이트웨이, 외부 전용 인터넷 게이트웨이, NAT 게이트웨이 및 게이트웨이 VPC 엔드포인트가 나열됩니다. 리소스 유형이 불분명한 경우 네트워크 연결의 링크 아이콘 위에 마우스 커서를 두고 결과 URL을 검사합니다. 이 URL은 콘솔의 리소스에 대한 링크이며, 리소스 유형 및 리소스 ID(예: internetGatewayId=igw-0123456780abcdef)를 포함합니다.

AWS CLI를 사용하여 VPC에 대한 네트워크 연결 가져오기
  1. describe-internet-gateways 명령을 사용하여 지정된 리전의 인터넷 게이트웨이를 가져옵니다. --query 파라미터는 지정된 필드만 출력에 포함합니다. 필요에 따라 추가 필드를 포함할 수 있습니다.

    aws ec2 describe-internet-gateways \ --region us-east-2 \ --query InternetGateways[*].[Attachments[0].VpcId,InternetGatewayId] \ --output table

    다음은 예제 출력입니다. 열에는 VPC ID와 인터넷 게이트웨이 ID가 표시됩니다.

    ---------------------------------------------------- | DescribeInternetGateways | +------------------------+-------------------------+ | None | igw-04c61dba10EXAMPLE | | vpc-0bf4c2739bEXAMPLE | igw-09737a4029EXAMPLE | | vpc-060415a18fEXAMPLE | igw-0c562bd22aEXAMPLE | | vpc-0ea9d41094EXAMPLE | igw-0e06f7033dEXAMPLE | | vpc-03b86de356EXAMPLE | igw-0a9ff72d05EXAMPLE | +------------------------+-------------------------+
  2. describe-egress-only-internet-gateways 명령을 사용하여 지정된 리전의 외부 전용 인터넷 게이트웨이를 가져옵니다. --query 파라미터는 지정된 필드만 출력에 포함합니다. 필요에 따라 추가 필드를 포함할 수 있습니다.

    aws ec2 describe-egress-only-internet-gateways \ --region us-east-2 \ --query EgressOnlyInternetGateways[*].[Attachments[0].VpcId,EgressOnlyInternetGatewayId] \ --output table

    다음은 예제 출력입니다. 열에는 VPC ID와 외부 전용 인터넷 게이트웨이 ID가 표시됩니다.

    ----------------------------------------------------- | DescribeEgressOnlyInternetGateways | +------------------------+--------------------------+ | vpc-060415a18fEXAMPLE | eigw-0b8ca558acEXAMPLE | +------------------------+--------------------------+
  3. describe-nat-gateways 명령을 사용하여 지정된 리전의 NAT 게이트웨이를 가져옵니다. --query 파라미터는 지정된 필드만 출력에 포함합니다. 필요에 따라 추가 필드를 포함할 수 있습니다.

    aws ec2 describe-nat-gateways \ --region us-east-2 \ --query NatGateways[*].[VpcId,NatGatewayId,SubnetId] \ --output table

    다음은 예제 출력입니다. 열에는 VPC ID, NAT 게이트웨이 ID 및 서브넷 ID가 표시됩니다.

    --------------------------------------------------------------------------------- | DescribeNatGateways | +------------------------+-------------------------+----------------------------+ | vpc-060415a18fEXAMPLE | nat-026316334aEXAMPLE | subnet-0eb17d85f5EXAMPLE | | vpc-060415a18fEXAMPLE | nat-0f08bc5f52EXAMPLE | subnet-0d2d1b81e0EXAMPLE | +------------------------+-------------------------+----------------------------+
  4. describe-transit-gateway-vpc-attachments 명령을 사용하여 지정된 리전의 전송 게이트웨이 VPC 연결을 가져옵니다. --query 파라미터는 지정된 필드만 출력에 포함합니다. 필요에 따라 추가 필드를 포함할 수 있습니다.

    aws ec2 describe-transit-gateway-vpc-attachments \ --region us-east-2 \ --query TransitGatewayVpcAttachments[*].[VpcId,TransitGatewayId,length(SubnetIds[])] \ --output table

    다음은 예제 출력입니다. 열에는 VPC ID, 전송 게이트웨이 ID 및 서브넷 수가 표시됩니다.

    --------------------------------------------------------- | DescribeTransitGatewayVpcAttachments | +------------------------+-------------------------+----+ | vpc-0bf4c2739bEXAMPLE | tgw-055dc4e47bEXAMPLE | 4 | | vpc-0ea9d41094EXAMPLE | tgw-055dc4e47bEXAMPLE | 2 | +------------------------+-------------------------+----+
  5. describe-vpc-peering-connections 명령을 사용하여 지정된 리전의 VPC 피어링 연결을 가져옵니다. --query 파라미터는 지정된 필드만 출력에 포함합니다. 필요에 따라 추가 필드를 포함할 수 있습니다.

    aws ec2 describe-vpc-peering-connections \ --region us-east-2 \ --query VpcPeeringConnections[*].[AccepterVpcInfo.VpcId,RequesterVpcInfo.VpcId] \ --output table

    다음은 예제 출력입니다. 열에는 수락자 VPC ID, 수락자 VPC 소유자, 요청자 VPC ID 및 요청자 VPC 소유자가 표시됩니다.

    ------------------------------------------------------------------------------------ | DescribeVpcPeeringConnections | +------------------------+---------------+------------------------+----------------+ | vpc-0ea9d41094EXAMPLE | 123456789012 | vpc-03b86de356EXAMPLE | 123456789012 | +------------------------+---------------+------------------------+----------------+
  6. describe-vpn-gateways 명령을 사용하여 지정된 리전의 가상 프라이빗 게이트웨이를 가져옵니다. --query 파라미터는 지정된 필드만 출력에 포함합니다. 필요에 따라 추가 필드를 포함할 수 있습니다.

    aws ec2 describe-vpn-gateways \ --region us-east-2 \ --query VpnGateways[*].[VpcAttachments[0].VpcId,VpnGatewayId] \ --output table

    다음은 예제 출력입니다. 열에는 VPC ID와 가상 프라이빗 게이트웨이 ID가 표시됩니다.

    ---------------------------------------------------- | DescribeVpnGateways | +------------------------+-------------------------+ | vpc-0bf4c2739bEXAMPLE | vgw-0cb3226c4aEXAMPLE | +------------------------+-------------------------+
  7. describe-vpc-endpoints 명령을 사용하여 지정된 리전의 VPC 엔드포인트를 가져옵니다. --query 파라미터는 지정된 필드만 출력에 포함합니다. 필요에 따라 추가 필드를 포함할 수 있습니다.

    aws ec2 describe-vpc-endpoints \ --region us-east-2 \ --query 'VpcEndpoints[*].[VpcId,VpcEndpointType,ServiceName||ServiceNetworkArn||ResourceConfigurationArn]' \ --output table

    다음은 예제 출력입니다. 첫 번째 열에는 VPC ID가 표시되고, 두 번째 열에는 VPC 엔드포인트 유형이 표시됩니다. 세 번째 열은 엔드포인트 유형에 따라 다르고, 서비스 이름, 리소스 구성 ARN 또는 서비스 네트워크 ARN이 표시됩니다.

    ---------------------------------------------------------------------------------------------------------------------------------------- | DescribeVpcEndpoints | +------------------------+-----------------+-------------------------------------------------------------------------------------------+ | vpc-060415a18fcc9afde | Interface | com.amazonaws.vpce.us-west-2.vpce-svc-007832a03d60fc387 | | vpc-060415a18fcc9afde | Interface | com.amazonaws.vpce.us-west-2.vpce-svc-007832a03d60fc387 | | vpc-0bf4c2739bc05a694 | Gateway | com.amazonaws.us-west-2.s3 | | vpc-0ea9d410947d27b7d | Interface | com.amazonaws.us-west-2.logs | | vpc-0bf4c2739bc05a694 | Resource | arn:aws:vpc-lattice:us-east-2:123456789012:resourceconfiguration/rcfg-07129f3acded87625 | | vpc-0bf4c2739bc05a694 | ServiceNetwork | arn:aws:vpc-lattice:us-east-2:123456789012:servicenetwork/sn-0808d1748faee0c1e | | vpc-0bf4c2739bc05a694 | ServiceNetwork | arn:aws:vpc-lattice:us-east-2:123456789012:servicenetwork/sn-0808d1748faee0c1e | +------------------------+-----------------+-------------------------------------------------------------------------------------------+

보안 제어

Amazon VPC에서 제공하는 보안 제어에 따라 VPC 및 VPC에 배포된 리소스에 대한 네트워크 액세스가 결정됩니다.

중요한 이유

서브넷 및 리소스에 도달할 수 있는 인바운드 트래픽과 서브넷 및 리소스에서 나갈 수 있는 출력 트래픽을 확인한 후 기능적으로 동등한 네트워크에 필요한 방화벽 규칙을 계획할 수 있습니다.

보안 그룹

보안 그룹은 리소스 수준에서 특정 인바운드 및 아웃바운드 트래픽을 허용합니다. 보안 그룹은 VPC의 리소스에 대한 액세스를 제어하는 기본 메커니즘입니다.

VPC의 보안 그룹 가져오기

describe-security-groups 명령을 사용하면 지정된 VPC의 보안 그룹이 표시됩니다.

aws ec2 describe-security-groups \ --filters Name=vpc-id,Values=vpc-1234567890abcdef0 \ --query SecurityGroups[*].GroupId
보안 그룹의 인바운드 규칙 가져오기

describe-security-group-rules 명령을 사용하면 IsEgressfalse인 지정된 보안 그룹의 규칙이 표시됩니다.

aws ec2 describe-security-group-rules \ --filters Name=group-id,Values=sg-0abcdef1234567890 \ --query 'SecurityGroupRules[?IsEgress==`false`]'
보안 그룹의 아웃바운드 규칙 가져오기

describe-security-group-rules 명령을 사용하면 IsEgresstrue인 지정된 보안 그룹의 규칙이 표시됩니다.

aws ec2 describe-security-group-rules \ --filters Name=group-id,Values=sg-0abcdef1234567890 \ --query 'SecurityGroupRules[?IsEgress==`true`]'

네트워크 ACL

네트워크 액세스 제어 목록(ACL)은 서브넷 수준에서 특정 인바운드 및 아웃바운드 트래픽을 허용하거나 거부합니다. 올바른 보안 그룹 없이 리소스가 배포되는 경우 네트워크 ACL을 심층 방어로 사용할 수 있습니다.

서브넷의 네트워크 ACL 가져오기

describe-network-acls 명령을 사용하면 지정된 VPC와 서브넷 연결의 네트워크 ACL이 표시됩니다.

aws ec2 describe-network-acls \ --filters Name=vpc-id,Values=vpc-1234567890abcdef0 \ --query "NetworkAcls[*].{ID:NetworkAclId,Subnets:Associations[].SubnetId}"
네트워크 ACL의 인바운드 규칙 가져오기

describe-network-acls 명령을 사용하면 Egressfalse인 지정된 네트워크 ACL의 규칙이 표시됩니다.

aws ec2 describe-network-acls \ --network-acl-ids acl-0abcdef1234567890 \ --query 'NetworkAcls[*].Entries[?Egress==`false`]'
네트워크 ACL의 아웃바운드 규칙 가져오기

describe-network-acls 명령을 사용하면 Egresstrue인 지정된 네트워크 ACL의 규칙이 표시됩니다.

aws ec2 describe-network-acls \ --network-acl-ids acl-0abcdef1234567890 \ --query 'NetworkAcls[*].Entries[?Egress==`true`]'

트래픽 관리

효과적인 트래픽 관리는 라우팅 테이블에서 제공하는 네트워크 수준 라우팅 결정과 로드 밸런싱에서 제공하는 애플리케이션 수준 배포 전략을 결합합니다.

중요한 이유

네트워크 관리자는 보안 경계 및 성능 요구 사항을 유지하면서 트래픽 흐름을 최적화하기 위해 서브넷, 라우팅, DNS 확인 및 로드 밸런싱을 설계해야 합니다. VPC 네트워크에서 이러한 구성 요소의 구성을 기록하면 기능적으로 동등한 네트워크의 리소스가 VPC 네트워크에서와 동일한 클라이언트 또는 디바이스와 통신할 수 있습니다.

라우팅 테이블

라우팅 테이블은 서브넷, VPC, 온프레미스 네트워크 및 인터넷 등의 네트워크 경계를 오가며 네트워크 트래픽이 흐르는 방식을 결정합니다.

Amazon VPC 콘솔의 리소스 맵을 통해 VPC의 라우팅 테이블을 시각적으로 확인할 수 있습니다.

리소스 맵을 사용하여 VPC의 라우팅 테이블 보기
  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 VPCs를 선택합니다.

  3. VPC에 대한 확인란을 선택합니다.

  4. 리소스 맵 탭을 선택합니다.

  5. 라우팅 테이블 창에는 VPC의 모든 라우팅 테이블이 나열됩니다. 라우팅 테이블 위로 마우스 커서를 두면 연결된 서브넷과 네트워크 연결이 강조 표시됩니다. 세부 정보를 보려면 링크를 클릭하여 라우팅 테이블 세부 정보 페이지를 엽니다.

라우팅 테이블 설명

describe-route-tables 명령을 사용하여 지정된 VPC 및 해당 서브넷 연결의 라우팅 테이블을 설명합니다.

aws ec2 describe-route-tables \ --filters Name=vpc-id,Values=vpc-1234567890abcdef0 \ --query "RouteTables[*].{ID:RouteTableId,Subnets:Associations[].SubnetId}"
라우팅 테이블의 경로 가져오기

describe-route-tables 명령을 사용하여 지정된 라우팅 테이블의 라우팅을 설명합니다.

aws ec2 describe-route-tables \ --route-table-ids rtb-02ec01715bEXAMPLE \ --query RouteTables[*].Routes

DHCP 옵션 세트

VPC에는 다양한 네트워크 설정을 구성하는 데 사용할 수 있는 DHCP 옵션 세트가 있습니다. 예를 들어, EC2 인스턴스가 기존 DNS 인프라를 사용하여 내부 호스트 이름을 확인할 수 있도록 사용자 지정 DNS 서버를 구성할 수 있습니다. 자세한 내용은 DHCP 옵션 세트 개념 섹션을 참조하세요.

사용하는 VPC의 DHCP 옵션 설명

describe-dhcp-options 명령을 사용하여 지정된 DHCP 옵션을 설명합니다. 이 예제에서는 describe-vpcs 명령을 사용하여 지정된 VPC에 대한 DHCP 옵션의 ID 또한 가져옵니다.

aws ec2 describe-dhcp-options \ --dhcp-options-id "$(aws ec2 describe-vpcs \ --vpc-id vpc-1234567890abcdef0 \ --query Vpcs[].DhcpOptionsId --output text)"

다음은 기본 DHCP 옵션을 사용하는 VPC 출력의 예제입니다.

{ "DhcpOptions": [ { "OwnerId": "415546850671", "Tags": [], "DhcpOptionsId": "dopt-1234567890abcdef0", "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-west-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ] } ] }

로드 밸런서

로드 밸런싱은 클라이언트에서 들어오는 트래픽을 여러 대상에 분산합니다. 로드 밸런서는 정상적인 대상만 사용되도록 대상의 상태를 모니터링하고 트래픽 분산에서 비정상적인 대상을 자동으로 제거합니다. 이를 통해 애플리케이션의 가용성 및 성능이 향상되고, 리소스 사용률이 최적화됩니다. 자세한 내용은 Elastic Load Balancing User Guide를 참조하세요.

로드 밸런서를 설명하려면

describe-load-balancers 명령을 사용하면 지정된 VPC의 로드 밸런서가 표시됩니다.

aws elbv2 describe-load-balancers \ --query 'LoadBalancers[?VpcId==`vpc-1234567890abcdef0`].LoadBalancerArn'

다음은 VPC 네트워크에서 사용할 수 있는 선택적 서비스 또는 기능입니다.