VPC, 서브넷 및 가용성 영역
AWS VPC를 구성하여 환경 내에서 Qlik을 통합합니다.
가상 개인 클라우드(VPC)는 AWS 리소스(예: 데이터베이스 및 컴퓨팅 인스턴스)가 서로 연결되고 인터넷에 연결되는 방식을 제어할 수 있는 논리적으로 격리된 네트워크입니다. 각 VPC는 단일 AWS 지역 내에 만들어집니다.
서브넷은 Amazon EC2 인스턴스와 같은 리소스를 구성하고 호스팅하는 데 사용되는 VPC의 하위 구분입니다. 서브넷은 다음과 같습니다.
-
공개: 인터넷 게이트웨이를 통해 인터넷에 직접 액세스할 수 있도록 허용합니다.
-
개인: VPC 내부 통신으로 제한됩니다. 아웃바운드 인터넷 액세스는 NAT 게이트웨이를 통해 사용할 수 있습니다.
각 서브넷은 특정 가용성 영역 내에 만들어집니다. 예를 들어, us-east-1 지역에서 us-east-1a, us-east-1b, us-east-1c에 서브넷을 만들 수 있습니다.
가용성 영역(AZ)은 지역 내의 물리적으로 격리된 데이터 센터입니다. 여러 AZ에 리소스를 분산하면 응용 프로그램 가용성과 내결함성이 향상됩니다.
VPC, 서브넷, AZ 간의 관계는 다음을 보장합니다.
-
VPC는 단일 AWS 지역으로 범위가 지정되며 해당 지역 내의 모든 가용성 영역에 걸쳐 있습니다.
-
서브넷은 개별 가용성 영역에 바인딩되어 여러 영역에 걸쳐 리소스를 분산할 수 있는 기능을 제공합니다.
-
이 구조를 사용하면 VPC 내의 여러 AZ에 리소스를 배포하여 가용성과 복원력을 향상시킬 수 있습니다.
공개 및 프라이빗 서브넷 중에서 선택
VPC를 생성하기 전에 배포에 적합한 서브넷 유형을 결정하십시오.
| 사용 사례 | 권장 서브넷 유형 |
|---|---|
| 직접 인터넷 액세스가 필요한 리소스 | 퍼블릭 서브넷 |
| 인터넷 서비스만 | 프라이빗 서브넷 |
| 프로덕션 워크로드 | 프라이빗 서브넷 |
| 보안 레이크하우스 배포 | 프라이빗 서브넷 |
| 테스트 또는 데모 환경 | 공용 또는 전용 서브넷 |
VPC 만들기
네트워크 보안 요구 사항에 따라 VPC를 생성하십시오. 아래 구성은 권장 사항으로 제공됩니다. 조직의 특정 요구 사항에 맞게 조정하십시오.
Qlik 권장 사항
- 가용 영역: 고가용성 및 내결함성을 보장하려면 2개 이상의 AZ를 사용하십시오.
- 서브넷 수: AZ당 하나 이상의 서브넷을 배포합니다.
- NAT 게이트웨이: 프라이빗 서브넷의 경우 고가용성을 위해 AZ당 하나의 NAT 게이트웨이를 사용합니다.
- 서브넷 크기: /27 이하 크기의 서브넷은 예기치 않은 시스템 동작을 유발하고 시스템의 안정적인 확장 및 업데이트 기능을 저해할 수 있습니다. Qlik은(는) 안정적인 운영과 향후 성장을 위한 공간을 확보하기 위해 최소 /24 서브넷 크기를 권장합니다.
프라이빗 서브넷으로 VPC 생성
리소스가 인터넷에서 직접 액세스할 수 없어야 하는 보안 배포에 이 옵션을 사용합니다.
-
AWS 콘솔에서 VPC > 사용자의 VPC로 이동합니다.
-
VPC 만들기를 클릭합니다.
- 만들 리소스에서 VPC 및 기타를 선택합니다.
- 다음 설정을 구성합니다.
- 가용성 영역(AZ): 2개 이상.
공용 서브넷 수: 0.
프라이빗 서브넷 수: 필요에 따라.
NAT 게이트웨이: 필요에 따라.
-
VPC 만들기를 클릭합니다.
- 생성 후 각 서브넷이 다음을 충족하는지 확인합니다.
- 자동으로 공용 IPv4 주소 할당이(가) 비활성화되어 있습니다.
- NAT 게이트웨이로 가는 경로가 있습니다.
- 인터넷 게이트웨이로 가는 경로가 없습니다.
구성 요약
두 옵션 중 하나를 완료한 후, 다음 구성 단계에서 사용할 다음 정보를 기록합니다:
- VPC ID
- VPC CIDR 범위
- 서브넷 ID
- 각 서브넷의 가용 영역
- 서브넷 지정(퍼블릭 또는 프라이빗)