

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 로컬 영역에 대한 연결 옵션
<a name="local-zones-connectivity"></a>

사용자와 애플리케이션을 로컬 영역에서 실행되는 리소스에 연결하는 방법에는 여러 가지가 있습니다.

가용 영역을 선택하는 것과 동일한 방식으로 네트워크 아키텍처에 로컬 영역을 빌드합니다. 워크로드는 동일한 애플리케이션 프로그래밍 인터페이스(APIs), 보안 모델 및 도구 세트를 사용합니다. 새 서브넷을 생성하고 로컬 영역에 할당하여 상위 리전에서 로컬 영역으로 VPC를 확장할 수 있습니다. AWS 로컬 영역에서 서브넷을 생성하면 VPC가 해당 로컬 영역으로 확장되고 VPC는 서브넷을 다른 가용 영역의 서브넷과 동일하게 취급하고 관련 게이트웨이 및 라우팅 테이블을 자동으로 조정합니다.

다음 다이어그램은 두 가용 영역과 AWS 리전 내 로컬 영역에서 실행되는 리소스가 있는 네트워크를 보여줍니다. 로컬 영역 네트워크에는 퍼블릭 또는 프라이빗 서브넷, 인터넷 게이트웨이 및 Direct Connect 게이트웨이(DXGW)가 있을 수 있습니다. 로컬 영역에서 실행되는 워크로드는 모든 AWS 리전에 있는 워크로드 또는 AWS 서비스에 직접 액세스할 수 있습니다.

![\[VPC가 있는 AWS 리전. VPC에는 가용 영역 2개와 로컬 영역 1개가 포함되어 있습니다. 각 영역에는 퍼블릭 서브넷과 프라이빗 서브넷이 있습니다. VPC에는 인터넷 게이트웨이와 AWS Direct Connect 게이트웨이도 있습니다.\]](http://docs.aws.amazon.com/ko_kr/local-zones/latest/ug/images/local-zones-direct-connect-internet-gateway.png)


다음 섹션에서는 로컬 영역의 리소스에 연결하는 다양한 방법을 설명합니다.

**Topics**
+ [인터넷 게이트웨이](local-zones-connectivity-igw.md)
+ [NAT 게이트웨이](local-zones-connectivity-nat.md)
+ [VPN](local-zones-connectivity-ec2-vpn.md)
+ [Direct Connect](local-zones-connectivity-direct-connect.md)
+ [로컬 영역 간 전송 게이트웨이](local-zones-connectivity-transit-gateway-lzs.md)
+ [데이터 센터로 게이트웨이 전송](local-zones-connectivity-transit-gateway-dc.md)

# 로컬 영역의 인터넷 게이트웨이 연결
<a name="local-zones-connectivity-igw"></a>

인터넷 게이트웨이는 AWS 리전 및/또는 로컬 영역에서 실행되는 애플리케이션에 대한 양방향 퍼블릭 연결을 제공합니다. 자세한 내용은 *Amazon VPC 사용 설명서*의 [인터넷 게이트웨이](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html)를 참조하세요.

다음 다이어그램에서 최종 사용자는 로컬 영역 1의 퍼블릭 애플리케이션에 액세스합니다. 트래픽은 상위 AWS 리전을 통과하지 않고 로컬 영역 1의 인터넷 게이트웨이로 직접 이동합니다. 공개 애플리케이션이에서 제공할 AWS 리전 수 있는 것보다 최종 사용자에게 더 가까워지도록 하려는 지연 시간이 짧은 사용 사례에는 이러한 유형의 연결을 사용합니다.

![\[VPC가 있는 AWS 리전. VPC에는 가용 영역 2개와 로컬 영역 1개가 포함되어 있습니다. 각 영역에는 퍼블릭 서브넷과 프라이빗 서브넷이 있습니다. 또한 VPC에는 로컬 영역의 퍼블릭 서브넷에 있는 애플리케이션과 최종 사용자 간에 트래픽을 전달하는 인터넷 게이트웨이가 있습니다.\]](http://docs.aws.amazon.com/ko_kr/local-zones/latest/ug/images/local-zones-internet-gateway.png)


인터넷에 대한 아웃바운드 전용 연결이 필요한 프라이빗 애플리케이션의 경우 NAT 게이트웨이를 사용합니다.

# 로컬 영역의 NAT 게이트웨이 연결
<a name="local-zones-connectivity-nat"></a>

NAT 게이트웨이는 네트워크 주소 변환(NAT) 서비스입니다. 이를 통해 프라이빗 서브넷의 Amazon VPC 리소스가 인터넷을 포함한 서브넷 외부의 서비스에 안전하게 액세스하는 동시에 원치 않는 트래픽에 프라이빗 리소스에 액세스할 수 없습니다. NAT 게이트웨이를 지원하는 로컬 영역 목록은 [AWS 로컬 영역 기능을 참조하세요](https://aws.amazon.com/about-aws/global-infrastructure/localzones/features/).

NAT 게이트웨이를 사용하여 프라이빗 리소스에서 인터넷에 액세스하려면 퍼블릭 서브넷에서 NAT 게이트웨이를 인스턴스화한 다음 프라이빗 서브넷에서 NAT 게이트웨이로 인터넷 트래픽(`0.0.0.0/0` 또는 `::/0`)을 라우팅합니다. NAT 게이트웨이는 프라이빗 서브넷에서 들어오는 트래픽의 프라이빗 IP 주소를 연결된 EIP로 변환하여 프라이빗 리소스가 인터넷에 안전하게 액세스할 수 있도록 합니다.

NAT 게이트웨이는 액세스된 대상의 응답 트래픽만 수락하고 원치 않는 인바운드 연결을 모두 삭제합니다. 이렇게 하면 인터넷에서 프라이빗 리소스에 액세스할 수 없습니다.

자세한 내용은 *Amazon VPC 사용 설명서*의 [NAT 게이트웨이](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) 섹션을 참조하세요.

다음 이미지는 로컬 영역의 프라이빗 서브넷에서 동일한 로컬 영역의 퍼블릭 서브넷에 있는 NAT 게이트웨이, 인터넷 게이트웨이 및 인터넷으로의 트래픽 흐름을 보여줍니다.

![\[VPC가 있는 AWS 리전. VPC에는 가용 영역 2개와 로컬 영역 1개가 포함되어 있습니다. 각 영역에는 퍼블릭 서브넷과 프라이빗 서브넷이 있습니다. 로컬 영역의 퍼블릭 서브넷에는 NAT 게이트웨이가 표시됩니다. 트래픽은 로컬 영역의 프라이빗 서브넷에서 NAT 게이트웨이, 인터넷 게이트웨이, 인터넷으로 흐릅니다.\]](http://docs.aws.amazon.com/ko_kr/local-zones/latest/ug/images/nat-gateway.png)


# 로컬 영역의 VPN 연결
<a name="local-zones-connectivity-ec2-vpn"></a>

VPN 연결은 온프레미스 데이터 센터에서 실행되는 워크로드와 로컬 영역 간에 안전한 양방향 통신을 제공할 수 있습니다. 로컬 영역의 경우 Amazon EC2 인스턴스에 소프트웨어 기반 VPN 솔루션을 배포해야 합니다. [AWS Marketplace](https://aws.amazon.com/marketplace/search/results/ref=brs_navgno_search_box?searchTerms=vpn)를 방문하여 Amazon EC2 인스턴스에서 실행할 준비가 된 VPN 솔루션을 찾습니다. VPN 연결을 설정하려면 인터넷 게이트웨이도 배포해야 합니다.

다음 다이어그램은 로컬 영역 1의 Amazon EC2 인스턴스에서 실행되는 소프트웨어 기반 VPN 솔루션을 통해 로컬 영역 1에 연결된 데이터 센터를 보여줍니다. 이렇게 하면 상위 리전을 통과하는 트래픽 없이 데이터 센터에서 로컬 영역으로 직접 암호화된 연결이 가능합니다.

![\[VPC가 있는 AWS 리전. VPC에는 가용 영역 2개와 로컬 영역 1개가 포함되어 있습니다. 각 영역에는 퍼블릭 서브넷과 프라이빗 서브넷이 있습니다. 다이어그램은 AWS 리전 외부에 고객 게이트웨이가 있는 온프레미스 데이터 센터도 보여줍니다. 로컬 영역의 퍼블릭 서브넷에는 소프트웨어 기반 VPN 솔루션이 포함되어 있습니다. VPC에는 로컬 영역의 퍼블릭 서브넷 간에 고객 데이터 센터로 트래픽이 흐르는 인터넷 게이트웨이가 있습니다.\]](http://docs.aws.amazon.com/ko_kr/local-zones/latest/ug/images/local-zone-on-premise-vpn.png)


# 로컬 영역의 Direct Connect
<a name="local-zones-connectivity-direct-connect"></a>

를 사용하면 퍼블릭 가상 인터페이스(VIF) 또는 프라이빗 VIF를 사용하여 데이터 센터에서 로컬 영역 안팎으로 비공개로 직접 데이터를 전송할 Direct Connect수 있습니다. Direct Connect는 Amazon EC2에서 소프트웨어 기반 VPN을 사용하는 것과 유사한 이점을 제공하지만 퍼블릭 인터넷을 우회하고 로컬 영역에 대한 연결을 관리하는 데 필요한 엿들을 수 없습니다.

자세한 내용은 [Direct Connect 사용 설명서](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html)를 참조하십시오.

다음 다이어그램은 로컬 영역과 데이터 센터 간의 Direct Connect 연결을 보여줍니다.

![\[VPC가 있는 AWS 리전. VPC에는 가용 영역과 로컬 영역이 포함되어 있습니다. 각 영역에는 프라이빗 서브넷이 있습니다. 다이어그램은 AWS 리전 외부에 고객 게이트웨이가 있는 온프레미스 데이터 센터도 보여줍니다. Direct Connect 연결은 로컬 영역과 데이터 센터 간의 트래픽을 용이하게 합니다.\]](http://docs.aws.amazon.com/ko_kr/local-zones/latest/ug/images/local-zones-direct-connect.png)


하이브리드 클라우드 마이그레이션 중에를 사용하여 데이터 센터의 다른 애플리케이션 부분과 다시 통신하면서 애플리케이션을 로컬 영역으로 마이그레이션 Direct Connect 할 수 있습니다. 예를 들어 애플리케이션의 프런트 엔드를 로컬 영역의 Amazon EC2, Amazon ECS 또는 Amazon EKS로 마이그레이션하고 백엔드 데이터베이스를 데이터 센터에 유지합니다. 결국 데이터베이스를 로컬 영역으로 마이그레이션하고 전체 애플리케이션을 로 마이그레이션할 수 있습니다 AWS 리전.

# 로컬 영역 간 전송 게이트웨이 연결
<a name="local-zones-connectivity-transit-gateway-lzs"></a>

전송 게이트웨이를 사용하여 한 로컬 영역을 동일한 상위 리전 내의 다른 로컬 영역에 연결할 수 있습니다. 전송 게이트웨이에 대한 자세한 내용은 Amazon [VPC 사용 설명서의 전송 게이트웨이를 사용하여 VPCs를 다른 VPC 및 네트워크에 연결을 참조하세요](https://docs.aws.amazon.com/vpc/latest/userguide/extend-tgw.html). ** 

로컬 영역 간의 전송 게이트웨이 연결은 워크로드가 서로 다른 로컬 영역에 있고 워크로드 간에 네트워크 연결이 필요한 경우에 유용합니다.

다음 다이어그램은 동일한 리전에 있는 두 로컬 영역 간의 전송 게이트웨이 연결을 보여줍니다.

![\[VPC가 2개인 AWS 리전. VPCs 각 VPC에는 가용 영역과 로컬 영역이 포함되어 있습니다. 각 영역에는 프라이빗 서브넷이 있습니다. 전송 게이트웨이 연결은 두 로컬 영역 간의 트래픽을 용이하게 합니다.\]](http://docs.aws.amazon.com/ko_kr/local-zones/latest/ug/images/local-zones-same-region.png)


**고려 사항**
+ 상위 영역에서 전송 게이트웨이 연결을 생성해야 합니다.
+ 로컬 영역을 동일한 VPC 내에 있는 다른 로컬 영역 또는 Outpost에 연결할 수 없습니다.

**상위 영역**  
 AWS Global View 콘솔 또는 명령줄 인터페이스를 사용하여 로컬 영역의 상위 영역 세부 정보를 가져올 수 있습니다.

------
#### [ AWS Global View console ]

**로컬 영역에 대한 상위 영역 세부 정보를 가져오는 방법**

1. [AWS Global View 콘솔](https://console.aws.amazon.com/ec2globalview/home#RegionsAndZones)에 로그인합니다.

1. 탐색 창에서 **리전 및 영역을** 선택합니다.

1. **로컬 영역** 탭을 선택합니다.

1. 로컬 영역을 찾습니다.

1. 스크롤하여 로컬 **영역의 상위 영역 이름과** **상위 영역 ID**를 확인합니다.

------
#### [ AWS CLI ]

**로컬 영역에 대한 상위 영역 세부 정보를 가져오는 방법**  
[describe-availability-zones](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-availability-zones.html) 명령을 사용합니다. 다음 예제에서는 로스앤젤레스의 Local Zone을 사용합니다.

```
aws ec2 describe-availability-zones \
  --zone-names us-west-2-lax-1a \
  --query 'AvailabilityZones[0].ParentZoneName' \
  --region us-west-2 \
  --output text
```

------

# 로컬 영역의 전송 게이트웨이 연결
<a name="local-zones-connectivity-transit-gateway-dc"></a>

전송 게이트웨이는 중앙 허브를 통해 Amazon Virtual Private Cloud와 온프레미스 네트워크를 연결합니다. 전송 게이트웨이가 들어 있습니다 AWS 리전. 전송 게이트웨이를 사용하여 데이터 센터를 로컬 영역에 연결할 수 있지만 직접 연결은 아닙니다.

전송 게이트웨이에 대한 자세한 내용은 Amazon [VPC 사용 설명서의 전송 게이트웨이를 사용하여 VPCs를 다른 VPC 및 네트워크에 연결을 참조하세요](https://docs.aws.amazon.com/vpc/latest/userguide/extend-tgw.html). ** 

다음 다이어그램은 전송 VIF를 AWS 리전 사용하여 Direct Connect를 통해 고객 게이트웨이에서의 전송 게이트웨이로의 연결을 보여줍니다. 여기에서 VPC에 연결하여 로컬 영역으로 트래픽을 활성화합니다.

![\[VPC가 있는 AWS 리전. VPC에는 가용 영역과 로컬 영역이 포함되어 있습니다. 각 영역에는 프라이빗 서브넷이 있습니다. 다이어그램은 AWS 리전 외부에 고객 게이트웨이가 있는 온프레미스 데이터 센터도 보여줍니다. 로컬 영역의 프라이빗 서브넷과 고객 게이트웨이 간의 트래픽은 AWS 리전의 전송 게이트웨이, 전송 VIF, Direct Connect 연결을 통과합니다.\]](http://docs.aws.amazon.com/ko_kr/local-zones/latest/ug/images/local-zones-internet-gateway2.png)


로컬 영역에이 연결 옵션을 사용하면 데이터 센터에서 로컬 영역으로 가는 모든 트래픽은 먼저 대상 로컬 영역의 상위 리전('헤어핀팅'이라고도 함)으로 이동한 다음 로컬 영역으로 이동합니다. 데이터가 먼저 리전으로 이동해야 하므로 전송 게이트웨이를 사용하여 온프레미스에서 로컬 영역에 연결하는 것은 이상적인 경로가 아니므로 지연 시간이 늘어납니다.