

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Gateway Load Balancer에서 방화벽 어플라이언스를 사용하여 인터넷의 인바운드 트래픽 검사
<a name="inspecting-inbound-traffic-fa"></a>

고객은 심층 방어 전략의 일부로 타사 차세대 방화벽(NGFW) 및 침입 방지 시스템(IPS)을 사용합니다. 일반적으로 이러한 방화벽은 전용 하드웨어 또는 소프트웨어/가상 어플라이언스인 경우가 많습니다. 다음 그림과 같이 Gateway Load Balancer를 사용하여 이러한 가상 어플라이언스를 수평으로 확장하여 VPC에서 송수신되는 트래픽을 검사할 수 있습니다.

![\[Gateway Load Balancer와 함께 방화벽 어플라이언스를 사용한 중앙 집중식 수신 트래픽 검사를 보여주는 다이어그램\]](http://docs.aws.amazon.com/ko_kr/whitepapers/latest/building-scalable-secure-multi-vpc-network-infrastructure/images/ingress-inspection-fa.png)


앞의 아키텍처에서 Gateway Load Balancer 엔드포인트는 별도의 엣지 VPC의 각 가용 영역에 배포됩니다. 차세대 방화벽, 침입 방지 시스템 등이 중앙 집중식 어플라이언스 VPC의 Gateway Load Balancer 뒤에 배포됩니다. 이 어플라이언스 VPC는 스포크 VPCs 또는 다른 AWS 계정에 있을 수 있습니다. 가상 어플라이언스는 Auto Scaling 그룹을 사용하도록 구성할 수 있으며 Gateway Load Balancer에 자동으로 등록되므로 보안 계층의 Auto Scaling이 가능합니다.

이러한 가상 어플라이언스는 인터넷 게이트웨이(IGW)를 통해 관리 인터페이스에 액세스하거나 어플라이언스 VPC의 접속 호스트 설정을 사용하여 관리할 수 있습니다.

VPC 수신 라우팅 기능을 사용하면 인터넷에서 Gateway Load Balancer 뒤의 방화벽 어플라이언스로 인바운드 트래픽을 라우팅하도록 엣지 라우팅 테이블이 업데이트됩니다. 검사된 트래픽은 Gateway Load Balancer 엔드포인트를 통해 대상 VPC 인스턴스로 라우팅됩니다. [AWS Gateway Load Balancer를 사용하는 다양한 방법에 대한 자세한 내용은 Gateway Load Balancer 소개: 지원되는 아키텍처 패턴](https://aws.amazon.com/blogs/networking-and-content-delivery/introducing-aws-gateway-load-balancer-supported-architecture-patterns/) 블로그 게시물을 참조하세요. Load Balancer