

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS 로컬 영역 작동 방식
<a name="how-local-zones-work"></a>

로컬 영역은 사용자와 지리적으로 가까운 [AWS 리전](https://docs.aws.amazon.com/global-infrastructure/latest/regions/aws-regions.html)의 확장입니다. 로컬 영역에는 인터넷 및 지원에 대한 자체 연결이 Direct Connect있으므로 로컬 영역에서 생성된 리소스가 짧은 지연 시간이 필요한 애플리케이션을 제공할 수 있습니다.

Local Zone을 사용하려면 먼저 사용하도록 설정해야 합니다. 다음으로 로컬 영역에 서브넷을 생성합니다. 마지막으로 로컬 영역 서브넷에서 리소스를 시작합니다. 자세한 지침은 단원을 참조하십시오[AWS 로컬 영역 시작하기](getting-started.md).

다음 다이어그램은 로컬 영역 로 확장`us-west-2`되는 AWS 리전에 VPC가 있는 계정을 보여줍니다`us-west-2-lax-1`. VPC의 각 영역에는 하나의 서브넷이 있고 각 서브넷에는 하나의 EC2 인스턴스가 있습니다.

![\[여러 가용 영역과 하나의 로컬 영역이 있는 VPC.\]](http://docs.aws.amazon.com/ko_kr/local-zones/latest/ug/images/region-with-lzs.png)


## AWS 로컬 영역에서 지원되는 리소스
<a name="supported-resources"></a>

로컬 영역 서브넷에서 리소스를 생성하면 사용자에게 가깝습니다. 로컬 영역에서 지원되는 리소스가 있는 서비스 목록은 [AWS 로컬 영역 기능을 참조하세요](https://aws.amazon.com/about-aws/global-infrastructure/localzones/features/).

## 고려 사항
<a name="considerations"></a>
+  Amazon EBS 스냅샷 스토리지는 선택한 로컬 영역에 따라 다릅니다. [AWS 로컬 영역 기능을 참조하세요](https://aws.amazon.com/about-aws/global-infrastructure/localzones/features/).
+  Amazon EBS 볼륨의 기본 암호화 동작은 선택한 로컬 영역에 따라 다릅니다. [AWS 로컬 영역 기능을 참조하세요](https://aws.amazon.com/about-aws/global-infrastructure/localzones/features/).
+ 로컬 영역 서브넷은 라우팅 테이블, 보안 그룹 및 네트워크 ACLs 사용을 포함하여 가용 영역 서브넷과 동일한 라우팅 규칙을 따릅니다.
+ 아웃바운드 인터넷 트래픽은 로컬 영역을 떠납니다.
+ Transit Gateway를 사용하여 온프레미스 위치에서 로컬 영역으로 연결할 AWS 리전 때 네트워크 트래픽이에 헤어핀됩니다.
+ Cloud WAN 또는 전송 게이트웨이 VPC 연결을 생성하는 동안에는 로컬 영역에서 서브넷을 선택할 수 없습니다. 이렇게 하면 오류가 발생합니다.
+ 를 사용하여 로컬 영역의 서브넷으로 향하는 트래픽은 로컬 영역의 상위 리전을 통과하지 Direct Connect 않습니다. 그 대신에 트래픽에서는 로컬 영역까지 최단 경로를 이용합니다. 그러면 대기 시간이 감소하고 애플리케이션의 응답성 향상에 도움이 됩니다.

  보다 탄력적인 연결이 필요한 경우 온프레미스 위치와 로컬 영역 Direct Connect 간에 둘 이상의 연결을 구현합니다. 를 사용하여 복원력을 구축하는 방법에 대한 자세한 내용은 복원력 권장 사항을 Direct Connect참조하세요. [Direct Connect](https://aws.amazon.com/directconnect/resiliency-recommendation/) 
+ 다음 로컬 영역은 IPv6를 지원합니다. `us-east-1-atl-2a`, , `us-east-1-chi-2a`, `us-east-1-dfw-2a`, `us-east-1-iah-2a`, `us-east-1-mia-2a``us-east-1-nyc-2a`, `us-west-2-lax-1b`, `us-west-2-lax-1a`및 `us-west-2-phx-2a`.
+ 다음 로컬 영역은 가상 프라이빗 게이트웨이(VGW)와의 엣지 연결을 지원합니다. `us-east-1-atl-2a`, `us-east-1-chi-2a`, `us-east-1-dfw-2a`, `us-east-1-iah-2a`, `us-east-1-mia-2a`, `us-west-2-lax-1a`, `us-east-1-nyc-2a`및 `us-west-2-lax-1b``us-west-2-phx-2a`.

  엣지 연결 및 기타 라우팅 테이블 개념을 이해하려면 *Amazon VPC 사용 설명서*의 [라우팅 테이블 개념](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html#RouteTables)을 참조하세요.

  가상 프라이빗 게이트웨이 및 기타 AWS Site-to-Site VPN 개념을 이해하려면 *AWS Site-to-Site VPN 사용 설명서*의 [개념](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html#concepts)을 참조하세요.
+ 로컬 영역 서브넷 내부에서는 VPC 엔드포인트를 만들 수 없습니다.
+ 로컬 영역에서 AWS Site-to-Site VPN 는를 사용할 수 없습니다. 소프트웨어 기반 VPN을 사용하여 로컬 영역에 site-to-site VPN 연결을 설정합니다.
+ 일반적으로 최대 전송 단위(MTU)는 다음과 같습니다.
  + 동일한 로컬 영역의 Amazon EC2 인스턴스 간에 9001바이트.
  + 인터넷 게이트웨이와 로컬 영역 간에 1,500바이트.
  +  Direct Connect 와 다음을 제외한 모든 로컬 영역 간에 1,500바이트:
    + `us-east-1-atl-2a`, , , `us-east-1-chi-2a`, `us-east-1-dfw-2a`, `us-east-1-iah-2a`, `us-west-2-lax-1a`, `us-west-2-lax-1b`, 및의 경우 `us-east-1-mia-2a`8`us-east-1-nyc-2a`500바이트 `us-west-2-phx-2a`
  + 다음을 제외한 모든 로컬 영역에 대해 로컬 영역의 Amazon EC2 인스턴스와 리전의 Amazon EC2 인스턴스 간에 1,300바이트:
    + `us-west-2-lax-1a` 및의 경우 9001바이트 `us-west-2-lax-1b`
    + , `us-east-1-atl-2a`, `us-east-1-chi-2a`, `us-east-1-dfw-2a`, `us-east-1-iah-2a`, 및의 경우 `us-east-1-mia-2a`8`us-east-1-nyc-2a`801바이트 `us-west-2-phx-2a`

## 리소스
<a name="resources"></a>

다음 리소스를 사용하여 AWS 로컬 영역을 시작하는 방법을 알아봅니다.
+ [시작하기](https://docs.aws.amazon.com/local-zones/latest/ug/getting-started.html)
+ [AWS 로컬 영역을 사용하여 지연 시간이 짧은 애플리케이션 배포 시작하기](https://aws.amazon.com/tutorials/deploying-low-latency-applications-with-aws-local-zones/)