

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon VPC에 있는 ElastiCache 캐시에 액세스하기 위한 액세스 패턴
<a name="elasticache-vpc-accessing"></a>

Amazon ElastiCache에서는 Amazon VPC에 있는 캐시에 액세스할 수 있도록 다음 시나리오를 지원합니다.

**Contents**
+ [ElastiCache 캐시와 Amazon EC2 인스턴스가 동일한 Amazon VPC에 있는 경우 ElastiCache 캐시에 액세스](#elasticache-vpc-accessing-same-vpc)
+ [ElastiCache 캐시와 Amazon EC2 인스턴스가 다른 Amazon VPC에 있는 경우 ElastiCache 캐시에 액세스](#elasticache-vpc-accessing-different-vpc)
  + [같은 리전의 서로 다른 Amazon VPC](#elasticache-vpc-accessing-different-vpc-same-region)
    + [Transit Gateway 사용](#elasticache-vpc-accessing-using-transit-gateway)
  + [다른 리전의 다른 Amazon VPC](#elasticache-vpc-accessing-different-vpc-different-region)
    + [전송 VPC 사용](#elasticache-vpc-accessing-different-vpc-different-region-using-transit-vpc)
+ [고객의 데이터 센터에서 실행되는 애플리케이션에서 ElastiCache 캐시에 액세스](#elasticache-vpc-accessing-data-center)
  + [VPN 연결 사용](#elasticache-vpc-accessing-data-center-vpn)
  + [Direct Connect 사용](#elasticache-vpc-accessing-data-center-direct-connect)

## ElastiCache 캐시와 Amazon EC2 인스턴스가 동일한 Amazon VPC에 있는 경우 ElastiCache 캐시에 액세스
<a name="elasticache-vpc-accessing-same-vpc"></a>

가장 일반적인 사용 사례는 EC2 인스턴스에 배포된 애플리케이션이 동일한 VPC에 있는 캐시에 연결해야 하는 경우입니다.

다음은 이 시나리오를 설명하는 다이어그램입니다

![\[\]](http://docs.aws.amazon.com/ko_kr/AmazonElastiCache/latest/dg/images/ElastiCache-inVPC-AccessedByEC2-SameVPC.png)


동일한 VPC에서 EC2 인스턴스와 캐시 간 액세스를 관리하는 가장 간단한 방법은 다음과 같습니다.

1. 캐시에서 VPC 보안 그룹을 생성합니다. 이 보안 그룹을 사용해 캐시에 대한 액세스를 제한할 수 있습니다. 예를 들어 캐시를 만들 때 할당한 포트와 캐시에 액세스할 때 이용할 IP 주소를 사용해 TCP 액세스를 허용하는 이 보안 그룹에 대해 사용자 지정 규칙을 만들 수 있습니다.

   Memcached 캐시의 기본 포트는 `11211`입니다.

   Valkey 및 Redis OSS의 기본 포트는 `6379`입니다.

1. EC2 인스턴스(웹 및 애플리케이션 서버)의 VPC 보안 그룹을 만듭니다. 이 보안 그룹은 필요할 경우 VPC의 라우팅 테이블을 통한 EC2 인스턴스 액세스를 허용할 수 있습니다. 예를 들어, 이 보안 그룹에서 TCP가 포트 22를 통해 EC2 인스턴스에 액세스하도록 허용하는 규칙을 설정할 수 있습니다.

1. 캐시의 보안 그룹에서 EC2 인스턴스에 대해 생성한 보안 그룹으로부터의 연결을 허용하는 사용자 지정 규칙을 만듭니다. 그러면 보안 그룹의 모든 구성원이 캐시에 액세스할 수 있습니다.

**참고**  
[Local Zones](Local_zones.md)를 사용할 계획이라면 활성화했는지 확인합니다. 해당 로컬 영역에 서브넷 그룹을 생성하면 VPC가 해당 로컬 영역으로 확장되고 VPC에서 해당 서브넷을 다른 가용 영역의 서브넷처럼 처리합니다. 모든 관련 게이트웨이 및 라우팅 테이블이 자동으로 조정됩니다.

**VPC 보안 그룹에서 다른 보안 그룹으로부터의 연결을 허용하는 규칙을 만들려면**

1. AWS 관리 콘솔에 로그인한 다음 [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com/vpc)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **Security Groups**를 선택합니다.

1. 캐시에 사용할 보안 그룹을 선택하거나 만듭니다. [**Inbound Rules**]에서 [**Edit Inbound Rules**]를을 선택한 다음 [**Add Rule**][을 선택합니다. 이 보안 그룹은 다른 보안 그룹 멤버에 대한 액세스를 허용합니다.

1. [**Type**]에서 [**Custom TCP Rule**]을 선택합니다.

   1. **포트 범위**에서 캐시를 만들 때 사용한 포트를 지정합니다.

      Memcached 캐시의 기본 포트는 `11211`입니다.

      Valkey 및 Redis OSS 캐시 및 복제 그룹의 기본 포트는 `6379`입니다.

   1. [**Source**] 상자에 보안 그룹 ID를 입력합니다. 목록에서 Amazon EC2 인스턴스에 사용할 보안 그룹을 선택합니다.

1. 완료되면 [**Save**]를 선택합니다.  
![\[\]](http://docs.aws.amazon.com/ko_kr/AmazonElastiCache/latest/dg/images/VPC-Rules.png)

## ElastiCache 캐시와 Amazon EC2 인스턴스가 다른 Amazon VPC에 있는 경우 ElastiCache 캐시에 액세스
<a name="elasticache-vpc-accessing-different-vpc"></a>

캐시가 액세스에 사용할 EC2 인스턴스와 다른 VPC에 있는 경우 여러 방법으로 캐시에 액세스할 수 있습니다. 캐시와 EC2 인스턴스가 서로 다른 VPC에 있지만 리전은 동일하면 VPC 피어링을 사용할 수 있습니다. 캐시와 EC2 인스턴스가 서로 다른 리전에 있으면 리전 간에 VPN 연결을 만들 수 있습니다.

**Topics**
+ [같은 리전의 서로 다른 Amazon VPC](#elasticache-vpc-accessing-different-vpc-same-region)
+ [다른 리전의 다른 Amazon VPC](#elasticache-vpc-accessing-different-vpc-different-region)

 

### ElastiCache 캐시와 Amazon EC2 인스턴스가 동일한 리전의 서로 다른 Amazon VPC에 있는 경우 ElastiCache 캐시에 액세스
<a name="elasticache-vpc-accessing-different-vpc-same-region"></a>

다음 다이어그램에서는 Amazon VPC 피어링 연결을 사용하여 동일한 리전의 서로 다른 Amazon VPC에 있는 Amazon EC2 인스턴스에서 캐시에 액세스하는 과정을 보여 줍니다.

![\[\]](http://docs.aws.amazon.com/ko_kr/AmazonElastiCache/latest/dg/images/ElastiCache-inVPC-AccessedByEC2-DifferentVPC.png)


*동일한 리전 내의 서로 다른 Amazon VPC에 있는 Amazon EC2 인스턴스가 액세스하는 캐시 - VPC 피어링 연결*

VPC 피어링 연결은 프라이빗 IP 주소를 사용하여 두 VPC 간에 트래픽을 라우팅할 수 있도록 하기 위한 두 VPC 사이의 네트워킹 연결입니다. 동일한 네트워크에 속하는 경우와 같이 VPC의 인스턴스가 서로 통신할 수 있습니다. 자체 Amazon VPC 간의 VPC 피어링 연결, 또는 단일 리전 내에 있는 다른 AWS 계정에서 Amazon VPC와의 VPC 피어링 연결을 생성할 수 있습니다. Amazon VPC 피어링에 대한 자세한 내용은 [VPC 설명서](https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/vpc-peering.html)를 참조하세요.

**참고**  
ElastiCache VPC에 적용된 구성에 따라 피어링된 VPC에 대해 DNS 이름 확인이 실패할 수 있습니다. 이를 해결하려면 DNS 호스트 이름과 DNS 확인에 대해 두 VPC를 모두 사용 설정해야 합니다. 자세한 정보는 [VPC 피어링 연결에 대해 DNS 확인 사용 설정](https://docs.aws.amazon.com/vpc/latest/peering/modify-peering-connections.html)을 참조하세요.

**피어링으로 서로 다른 Amazon VPC에 있는 캐시에 액세스하려면 다음과 같이 하세요.**

1. 두 VPC에 겹치는 IP 범위가 없거나 이 VPC를 피어링할 수 없어야 합니다.

1. 두 VPC를 피어링합니다. 자세한 정보는 [Amazon VPC 피어링 연결 생성 및 수락](https://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/create-vpc-peering-connection.html)을 참조하세요.

1. 라우팅 테이블을 업데이트합니다. 자세한 내용은 [VPC 피어링 연결을 위한 라우팅 테이블 업데이트](https://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/vpc-peering-routing.html)를 참조하세요.

   앞에 나온 다이어그램의 예제에 대한 라우팅 테이블은 다음과 같습니다. **pcx-a894f1c1**이 피어링 연결입니다.  
![\[\]](http://docs.aws.amazon.com/ko_kr/AmazonElastiCache/latest/dg/images/VPC-RoutingTable.png)

   *VPC 라우팅 테이블*

1. ElastiCache 캐시의 보안 그룹을 수정하여 피어링된 VPC의 애플리케이션 보안 그룹에서 들어오는 인바운드 연결을 허용합니다. 자세한 내용은 [피어 VPC 보안 그룹 참조](https://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/vpc-peering-security-groups.html)를 참조하세요.

피어링 연결을 통해 캐시에 액세스하면 데이터 전송 비용이 추가로 발생합니다.

#### Transit Gateway 사용
<a name="elasticache-vpc-accessing-using-transit-gateway"></a>

Transit Gateway를 사용하면 VPC와 VPN 연결을 동일한 AWS 리전에 연결하고 두 리전 간의 트래픽을 라우팅할 수 있습니다. Transit Gateway는 AWS 계정에서 작동하며, AWS Resource Access Manager를 사용하여 Transit Gateway를 다른 계정과 공유할 수 있습니다. Transit Gateway를 다른 AWS 계정과 공유하면 계정 소유자가 자신의 VPC를 Transit Gateway에 연결할 수 있습니다. 두 계정의 사용자는 언제든지 연결을 삭제할 수 있습니다.

Transit Gateway에서 멀티캐스트를 활성화한 다음 도메인과 연결된 VPC 연결을 통해 멀티캐스트 소스에서 멀티캐스트 그룹 멤버로 멀티캐스트 트래픽을 보낼 수 있는 Transit Gateway 멀티캐스트 도메인을 생성할 수 있습니다.

또한 서로 다른 AWS 리전에 있는 Transit Gateway 간에 피어링 연결을 생성할 수도 있습니다. 이렇게 하면 여러 리전의 Transit Gateway 연결 간에 트래픽을 라우팅할 수 있습니다.

자세한 내용은 [전송 게이트웨이](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html)를 참조하세요.

### ElastiCache 캐시와 Amazon EC2 인스턴스가 다른 리전의 다른 Amazon VPC에 있는 경우 ElastiCache 캐시에 액세스
<a name="elasticache-vpc-accessing-different-vpc-different-region"></a>

#### 전송 VPC 사용
<a name="elasticache-vpc-accessing-different-vpc-different-region-using-transit-vpc"></a>

VPC 피어링을 사용하는 대신, 지리적으로 떨어져 있는 여러 VPC와 원격 네트워크를 연결하는 또 다른 일반적인 전략은 글로벌 네트워크 전송 센터 역할을 하는 전송 VPC를 만드는 것입니다. 전송 VPC는 네트워크 관리를 간소화하고 여러 VPC와 원격 네트워크를 연결하는 데 필요한 연결 수를 최소화합니다. 이 디자인은 기존의 방식대로 공동 배치 전송 허브에 실제 존재를 만들거나 물리적 네트워크 장비를 배포하지 않고 가상으로 구현되므로 시간, 노력, 비용을 아낄 수 있습니다.

![\[\]](http://docs.aws.amazon.com/ko_kr/AmazonElastiCache/latest/dg/images/ElastiCache-inVPC-AccessedByEC2-DifferentVPC-DifferentRegion-VPN.png)


*다른 리전의 다른 VPC를 지나는 연결*

전송 Amazon VPC가 설정되면 한 리전의 ‘스포크’ VPC에 배포된 애플리케이션이 다른 리전의 ‘스포크’ VPC에 있는 ElastiCache 캐시에 연결할 수 있습니다.

**다른 AWS 리전 내의 다른 VPC에 있는 캐시에 액세스하려면 다음과 같이 하세요.**

1. 전송 VPC 솔루션을 배포합니다. 자세한 내용은 [AWS Transit Gateway](https://aws.amazon.com/transit-gateway/)를 참조하세요.

1. 앱 및 캐시 VPC에서 VPC 라우팅 테이블을 업데이트하여 VGW(가상 프라이빗 게이트웨이) 및 VPN 어플라이언스를 통해 트래픽을 라우팅합니다. BGP(Border Gateway Protocol)를 사용하는 동적 라우팅의 경우 라우팅이 자동으로 전파됩니다.

1. ElastiCache 캐시의 보안 그룹을 수정하여 애플리케이션 인스턴스 IP 범위에서 들어오는 인바운드 연결을 허용합니다. 이 시나리오에는 애플리케이션 서버 보안 그룹을 참조할 수 없습니다.

여러 리전의 캐시에 액세스하면 네트워크 지연 시간이 생기고 리전 간 데이터 전송 비용이 추가로 발생합니다.

## 고객의 데이터 센터에서 실행되는 애플리케이션에서 ElastiCache 캐시에 액세스
<a name="elasticache-vpc-accessing-data-center"></a>

고객 데이터 센터의 클라이언트나 애플리케이션이 VPC의 ElastiCache 캐시에 액세스해야 하는 하이브리드 아키텍처도 가능한 시나리오입니다. VPN이나 Direct Connect를 통해 고객의 VPC와 데이터 센터 간에 연결을 제공하여 이 시나리오도 지원됩니다.

**Topics**
+ [VPN 연결 사용](#elasticache-vpc-accessing-data-center-vpn)
+ [Direct Connect 사용](#elasticache-vpc-accessing-data-center-direct-connect)

 

### VPN 연결을 사용하여 고객의 데이터 센터에서 실행되는 애플리케이션에서 ElastiCache 캐시에 액세스
<a name="elasticache-vpc-accessing-data-center-vpn"></a>

다음 다이어그램에서는 VPN 연결을 사용하여 회사 네트워크에서 실행되는 애플리케이션에서 ElastiCache 캐시에 액세스하는 과정을 보여 줍니다.

![\[\]](http://docs.aws.amazon.com/ko_kr/AmazonElastiCache/latest/dg/images/ElastiCache-inVPC-AccessedByAppInCustDataCenter-VPN.png)


*VPN를 통해 데이터 센터에서 ElastiCache에 연결*

**VPN 연결을 통해 온프레미스 애플리케이션에서 VPC의 캐시에 액세스하려면 다음과 같이 하세요.**

1. 하드웨어 가상 프라이빗 게이트웨이를 VPC에 추가하여 VPN 연결을 설정합니다. 자세한 내용은 [VPC에 하드웨어 가상 프라이빗 게이트웨이 추가](https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_VPN.html)를 참조하세요.

1. ElastiCache 캐시가 배포되는 서브넷의 VPC 라우팅 테이블을 업데이트하여 온프레미스 애플리케이션 서버에서 들어오는 트래픽을 허용합니다. BGP를 사용하는 동적 라우팅의 경우 라우팅이 자동으로 전파될 수 있습니다.

1. ElastiCache 캐시의 보안 그룹을 수정하여 온프레미스 애플리케이션 서버에서 들어오는 인바운드 연결을 허용합니다.

VPN 연결을 통해 캐시에 액세스하면 네트워크 지연 시간이 생기고 데이터 전송 비용이 추가로 발생합니다.

 

### Direct Connect를 사용하여 고객의 데이터 센터에서 실행되는 애플리케이션에서 ElastiCache 캐시에 액세스
<a name="elasticache-vpc-accessing-data-center-direct-connect"></a>

다음 다이어그램에서는 Direct Connect를 사용하여 회사 네트워크에서 실행되는 애플리케이션에서 ElastiCache 캐시에 액세스하는 과정을 보여 줍니다.

![\[\]](http://docs.aws.amazon.com/ko_kr/AmazonElastiCache/latest/dg/images/ElastiCache-inVPC-AccessedByAppInCustDataCenter-DirectConnect.png)


*Direct Connect를 통해 데이터 센터에서 ElastiCache에 연결*

**Direct Connect를 사용하여 네트워크에서 실행되는 애플리케이션에서 ElastiCache 캐시에 액세스하려면 다음과 같이 하세요.**

1. Direct Connect 연결을 설정합니다. 자세한 내용은 [AWS Direct Connect 시작하기](https://docs.aws.amazon.com/directconnect/latest/UserGuide/getting_started.html)를 참조하세요.

1. ElastiCache 캐시의 보안 그룹을 수정하여 온프레미스 애플리케이션 서버에서 들어오는 인바운드 연결을 허용합니다.

DX 연결을 통해 캐시에 액세스하면 네트워크 지연 시간이 생기고 데이터 전송 요금이 추가로 발생할 수 있습니다.