

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# WorkSpaces Pools를 위한 VPC 구성
<a name="appstream-vpc"></a>

WorkSpaces Pools를 설정할 때 WorkSpaces를 시작할 가상 프라이빗 클라우드(VPC)와 하나 이상의 서브넷을 지정해야 합니다. VPC는 Amazon Web Services 클라우드에서 논리적으로 격리된 고유한 영역의 가상 네트워크입니다. 서브넷은 VPC의 IP 주소 범위입니다.

WorkSpaces Pools용 VPC를 구성할 때 퍼블릭 또는 프라이빗 서브넷을 지정하거나 두 유형의 서브넷을 혼합하여 지정할 수 있습니다. 퍼블릭 서브넷은 인터넷 게이트웨이를 통해 인터넷에 직접 액세스할 수 있습니다. 프라이빗 서브넷은 인터넷 게이트웨이에 대한 라우팅이 없기 때문에 인터넷 액세스를 제공하기 위해 NAT(네트워크 주소 변환) 게이트웨이 또는 NAT 인스턴스가 필요합니다.

**Topics**
+ [WorkSpaces Pools에 대한 VPC 설정 권장 사항](vpc-setup-recommendations.md)
+ [프라이빗 서브넷과 NAT 게이트웨이를 사용하여 VPC 구성](managing-network-internet-NAT-gateway.md)
+ [퍼블릭 서브넷이 있는 새 VPC 또는 기존 VPC 구성](managing-network-default-internet-access.md)
+ [기본 VPC, 퍼블릭 서브넷 및 보안 그룹 사용](default-vpc-with-public-subnet.md)

# WorkSpaces Pools에 대한 VPC 설정 권장 사항
<a name="vpc-setup-recommendations"></a>

WorkSpaces Pools를 만들 때 사용할 VPC와 하나 이상의 서브넷을 지정합니다. 보안 그룹을 지정하여 VPC에 대한 추가 액세스 제어를 제공할 수 있습니다.

다음 권장 사항은 VPC를 보다 효과적이고 안전하게 구성하는 데 도움이 될 수 있습니다. 또한 효과적인 WorkSpaces Pools 조정을 지원하는 환경을 구성할 수 있습니다. 효과적인 WorkSpaces Pools 규모 조정을 통해 현재 및 예상되는 WorkSpaces 사용자 수요를 충족하면서 불필요한 리소스 사용 및 관련 비용을 피할 수 있습니다.

**전체 VPC 구성**
+ VPC 구성이 WorkSpaces Pools 규모 조정 요구 사항을 지원할 수 있는지 확인합니다.

  WorkSpaces Pools 규모 조정 계획을 개발할 때 한 사용자에게 하나의 WorkSpaces가 필요하다는 점에 유의하세요. 즉, WorkSpaces Pools의 크기에 따라 동시에 스트리밍할 수 있는 사용자 수가 결정됩니다. 그러므로 사용하려는 각 [인스턴스 유형](instance-types.md)에 대해 VPC가 지원할 수 있는 WorkSpaces 수가 동일한 인스턴스 유형에 대해 예상되는 동시 사용자 수보다 많아야 합니다.
+ WorkSpaces Pools 계정 할당량(한도라고도 함)이 예상 수요를 지원하기에 충분한지 확인합니다. 할당량 증가를 요청하려면 [https://console.aws.amazon.com/servicequotas/](https://console.aws.amazon.com/servicequotas/)에서 서비스 할당량 콘솔을 사용합니다. 기본 WorkSpaces Pools 할당량에 대한 자세한 내용은 [Amazon WorkSpaces 할당량](workspaces-limits.md) 섹션을 참조하세요.
+ WorkSpaces Pools의 WorkSpaces에 인터넷에 액세스할 수 있는 권한을 제공하려는 경우 스트리밍 인스턴스용 프라이빗 서브넷 2개와 퍼블릭 서브넷의 NAT 게이트웨이로 VPC를 구성하는 것이 좋습니다.

  NAT 게이트웨이를 사용하면 프라이빗 서브넷의 WorkSpaces가 인터넷 또는 기타 AWS 서비스에 연결할 수 있습니다. 그러나 NAT 게이트웨이는 인터넷이 이러한 WorkSpaces와의 연결을 시작하지 못하게 합니다. 또한, 인터넷 액세스를 활성화하기 위해 **기본 인터넷 액세스** 옵션을 사용하는 구성과 달리, NAT 구성은 100개가 넘는 WorkSpaces를 지원합니다. 자세한 내용은 [프라이빗 서브넷과 NAT 게이트웨이를 사용하여 VPC 구성](managing-network-internet-NAT-gateway.md) 섹션을 참조하세요.

**탄력적 네트워크 인터페이스**
+ WorkSpaces Pools는 WorkSpaces Pools에 필요한 최대 용량과 동일한 수의 [탄력적 네트워크 인터페이스](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_ElasticNetworkInterfaces.html)(네트워크 인터페이스)를 만듭니다. 기본적으로 리전당 네트워크 인터페이스의 제한은 5000입니다.

  수천 개 WorkSpaces과 같은 대규모 배포를 위한 용량을 계획할 때는 동일한 리전에서도 사용되는 Amazon EC2 인스턴스의 수를 고려하세요.

**서브넷**
+ VPC에 둘 이상의 프라이빗 서브넷을 구성하는 경우 각각 다른 가용 영역에서 구성합니다. 이렇게 하면 내결함성이 향상되고 용량 부족 오류를 방지할 수 있습니다. 동일한 AZ에서 두 개의 서브넷을 사용하는 경우 WorkSpaces Pools에서 두 번째 서브넷을 사용하지 않기 때문에 IP 주소가 부족해질 수 있습니다.
+ 두 프라이빗 서브넷 모두를 통해 애플리케이션에 필요한 네트워크 리소스에 액세스할 수 있는지 확인합니다.
+ 예상되는 최대 동시 사용자 수를 수용할 수 있는 충분한 클라이언트 IP 주소를 허용하는 서브넷 마스크를 사용하여 각 프라이빗 서브넷을 구성합니다. 또한 예상 증가율을 고려하여 추가 IP 주소를 허용할 수 있습니다. 자세한 내용은 [IPv4의 VPC 및 서브넷 규모 조정](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-sizing-ipv4)을 참조하세요.
+ NAT와 함께 VPC를 사용하는 경우 인터넷 액세스를 위해 NAT 게이트웨이가 있는 퍼블릭 서브넷을 하나 이상(가급적 2개) 구성하세요. 프라이빗 서브넷이 위치하는 동일한 가용 영역에 퍼블릭 서브넷을 구성합니다.

  내결함성을 강화하고 대규모 WorkSpaces Pools 배포에서 용량 부족 오류 가능성을 줄이려면 VPC 구성을 세 번째 가용 영역으로 확장하는 것이 좋습니다. 이 추가 가용 영역에 프라이빗 서브넷, 퍼블릭 서브넷 및 NAT 게이트웨이를 포함시킵니다.

**보안 그룹**
+ 보안 그룹을 사용하여 VPC에 대한 추가 액세스 제어를 제공합니다.

  VPC에 속한 보안 그룹을 사용하면 WorkSpaces Pools 스트리밍 인스턴스와 애플리케이션에 필요한 네트워크 리소스 간의 네트워크 트래픽을 제어할 수 있습니다. 이러한 리소스에는 Amazon RDS 또는 Amazon FSx, 라이선스 서버, 데이터베이스 서버, 파일 서버 및 애플리케이션 서버와 같은 다른 AWS 서비스가 포함될 수 있습니다.
+ 보안 그룹은 애플리케이션에 필요한 네트워크 리소스에 대한 액세스를 제공해야 합니다.

   보안 그룹에 대한 일반적인 내용은 *Amazon VPC 사용 설명서*의 [보안 그룹을 사용하여 AWS 리소스에 대한 트래픽 제어를 참조하세요](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html).

# 프라이빗 서브넷과 NAT 게이트웨이를 사용하여 VPC 구성
<a name="managing-network-internet-NAT-gateway"></a>

WorkSpaces Pools의 WorkSpaces에 인터넷에 액세스할 수 있는 권한을 제공하려는 경우 WorkSpaces용 프라이빗 서브넷 2개와 퍼블릭 서브넷의 NAT 게이트웨이로 VPC를 구성하는 것이 좋습니다. NAT 게이트웨이와 함께 사용할 새 VPC를 생성 및 구성하거나 기존 VPC에 NAT 게이트웨이를 추가할 수 있습니다. 추가 VPC 구성 권장 사항은 [WorkSpaces Pools에 대한 VPC 설정 권장 사항](vpc-setup-recommendations.md) 섹션을 참조하세요.

NAT 게이트웨이를 사용하면 프라이빗 서브넷의 WorkSpaces가 인터넷 또는 기타 AWS 서비스에 연결할 수 있지만 인터넷이 해당 WorkSpaces와의 연결을 시작하지 못합니다. 또한, WorkSpaces에 대한 인터넷 액세스를 활성화하기 위해 **기본 인터넷 액세스** 옵션을 사용하는 구성과 달리, 이 구성은 100개의 WorkSpaces에 국한되지 않습니다.

NAT 게이트웨이 사용 및 이 구성에 대한 자세한 내용은 Amazon **VPC 사용 설명서의 [NAT 게이트웨이](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) 및 [퍼블릭 및 프라이빗 서브넷이 있는 VPC(NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html)를 참조하세요.

**Topics**
+ [새 VPC 생성 및 구성](create-configure-new-vpc-with-private-public-subnets-nat.md)
+ [기존 VPC에 NAT 게이트웨이 추가](add-nat-gateway-existing-vpc.md)
+ [WorkSpaces Pools에 대한 인터넷 액세스 활성화](managing-network-manual-enable-internet-access.md)

# 새 VPC 생성 및 구성
<a name="create-configure-new-vpc-with-private-public-subnets-nat"></a>

이 항목에서는 VPC 마법사를 사용하여 퍼블릭 서브넷 1개와 프라이빗 서브넷 1개가 있는 VPC를 생성하는 방법에 대해 설명합니다. 이 프로세스의 일부로 마법사는 인터넷 게이트웨이와 NAT 게이트웨이를 생성합니다. 또한 퍼블릭 서브넷과 연결된 사용자 지정 라우팅 테이블을 생성하고 프라이빗 서브넷과 연결된 기본 라우팅 테이블을 업데이트합니다. NAT 게이트웨이는 VPC의 퍼블릭 서브넷에서 자동으로 생성됩니다.

마법사를 사용하여 초기 VPC 구성을 생성한 후 두 번째 프라이빗 서브넷을 추가합니다. 이 구성에 대한 자세한 내용은 **Amazon VPC 사용 설명서의 [퍼블릭 및 프라이빗 서브넷이 있는 VPC(NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html)를 참조하세요.

**참고**  
VPC가 이미 있는 경우 [기존 VPC에 NAT 게이트웨이 추가](add-nat-gateway-existing-vpc.md)의 단계를 대신 완료합니다.

**Topics**
+ [1단계: 탄력적 IP 주소 할당](#allocate-elastic-ip)
+ [2단계: 새 VPC 생성](#vpc-with-private-and-public-subnets-nat)
+ [3단계: 두 번째 프라이빗 서브넷 추가](#vpc-with-private-and-public-subnets-add-private-subnet-nat)
+ [4단계: 서브넷 라우팅 테이블 확인 및 이름 지정](#verify-name-route-tables)

## 1단계: 탄력적 IP 주소 할당
<a name="allocate-elastic-ip"></a>

VPC를 만들기 전에 WorkSpaces 리전에서 탄력적 IP 주소를 할당해야 합니다. 먼저 VPC에서 사용할 탄력적 IP 주소를 할당한 다음 NAT 게이트웨이와 연결해야 합니다. 자세한 내용을 알아보려면 **Amazon VPC 사용 설명서의 [탄력적 IP 주소](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-eips.html)를 참조하세요.

**참고**  
사용하는 탄력적 IP 주소에 요금이 부과될 수 있습니다. 자세한 내용은 Amazon EC2 요금 페이지의 [탄력적 IP 주소](https://docs.aws.amazon.com/ec2/pricing/on-demand/#Elastic_IP_Addresses)를 참조하세요.

탄력적 IP 주소가 없는 경우 다음 단계를 완료하세요. 기존 탄력적 IP 주소를 사용하려면 해당 주소가 다른 인스턴스 또는 네트워크 인터페이스와 현재 연결되어 있지 않은지 확인합니다.

**탄력적 IP 주소 할당**

1. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)에서 Amazon EC2 콘솔을 엽니다.

1. 탐색 창의 **네트워크 및 보안**에서 **탄력적 IP**를 선택합니다.

1. **새 주소 할당**을 선택한 다음 **할당**을 선택합니다.

1. 탄력적 IP 주소를 기록해 둡니다.

1. **탄력적 IP** 창의 오른쪽 위에서 X 아이콘을 클릭하여 창을 닫습니다.

## 2단계: 새 VPC 생성
<a name="vpc-with-private-and-public-subnets-nat"></a>

퍼블릭 서브넷 1개와 프라이빗 서브넷 1개가 있는 새 VPC를 생성하려면 다음 단계를 수행합니다.

**새 VPC 생성**

1. [https://console.aws.amazon.com/vpc/](https://docs.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **VPC 대시보드**를 선택합니다.

1. **VPC 마법사 시작**을 선택합니다.

1. **1단계: VPC 구성 선택**에서 **퍼블릭 및 프라이빗 서브넷이 있는 VPC**를 선택한 후 **선택**을 선택합니다.

1. **2단계: 퍼블릭 및 프라이빗 서브넷이 있는 VPC**에서 다음과 같이 VPC를 구성합니다.
   + **IPv4 CIDR 블록**에 VPC의 IPv4 CIDR 블록을 지정합니다.
   + **IPv6 CIDR 블록**은 기본값인 **IPv6 CIDR 블록 없음**을 유지합니다.
   + **VPC 이름**에 VPC의 고유한 이름을 입력합니다.

1. 다음과 같이 퍼블릭 서브넷을 구성합니다.
   + **퍼블릭 서브넷의 IPv4 CIDR**에 서브넷의 CIDR 블록을 지정합니다.
   + **가용 영역**은 기본값인 **기본 설정 없음**을 유지합니다.
   + **퍼블릭 서브넷 이름**에 서브넷의 이름(예: `WorkSpaces Public Subnet`)을 입력합니다.

1. 다음과 같이 첫 번째 프라이빗 서브넷을 구성합니다.
   + **프라이빗 서브넷의 IPv4 CIDR**에 서브넷의 CIDR 블록을 지정합니다. 지정한 값을 기록해 둡니다.
   + **가용 영역**에서 특정 영역을 선택하고 선택한 영역을 기록해 둡니다.
   + **프라이빗 서브넷 이름**에 서브넷의 이름(예: `WorkSpaces Private Subnet1`)을 입력합니다.
   + 나머지 필드는 기본값을 유지합니다(해당할 경우).

1. **탄력적 IP 할당 ID**에서 텍스트 상자를 클릭하고 생성한 탄력적 IP 주소에 해당하는 값을 선택합니다. 이 주소가 NAT 게이트웨이에 할당됩니다. 탄력적 IP 주소가 없으면 [https://console.aws.amazon.com/vpc/](https://docs.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 사용하여 주소를 만드세요.

1. 환경에 Amazon S3 엔드포인트가 필요한 경우에는 **서비스 엔드포인트**에서 하나를 지정합니다. S3 엔드포인트는 사용자에게 [홈 폴더](persistent-storage.md#home-folders)에 대한 액세스 권한을 제공하거나 프라이빗 네트워크의 사용자에 대해 [애플리케이션 설정 지속성](app-settings-persistence.md)을 활성화하기 위해 필요합니다.

   Amazon S3 엔드포인트를 지정하려면 다음을 수행합니다.

   1. **엔드포인트 추가**를 선택합니다.

   1. **서비스**의 목록에서 “s3"로 끝나는 항목(VPC를 생성할 리전에 해당하는 `com.amazonaws.`*리전*`.s3` 항목)을 선택합니다.

   1. **서브넷**의 경우 **프라이빗 서브넷**을 선택합니다.

   1. **정책**은 기본값인 **모든 액세스**를 유지합니다.

1. **DNS 호스트 이름 활성화**는 기본값인 **예**를 유지합니다.

1. **하드웨어 테넌시**는 기본값인 **기본값**을 유지합니다.

1. **VPC 생성**을 선택합니다.

1. VPC를 설정하는 데 몇 분 정도 걸립니다. VPC가 생성되면 **확인**을 선택합니다.

## 3단계: 두 번째 프라이빗 서브넷 추가
<a name="vpc-with-private-and-public-subnets-add-private-subnet-nat"></a>

이전 단계([2단계: 새 VPC 생성](#vpc-with-private-and-public-subnets-nat))에서는 퍼블릭 서브넷 1개와 프라이빗 서브넷 1개를 포함하는 VPC를 생성했습니다. 다음 단계를 수행하여 두 번째 프라이빗 서브넷을 추가합니다. 두 번째 프라이빗 서브넷은 첫 번째 프라이빗 서브넷과 다른 가용 영역에 추가하는 것이 좋습니다.

1. 탐색 창에서 **서브넷**을 선택합니다.

1. 이전 단계에서 생성한 첫 번째 프라이빗 서브넷을 선택합니다. 서브넷 목록 아래에 있는 **설명** 탭에서 이 서브넷의 가용 영역을 기록해 둡니다.

1. 서브넷 창의 왼쪽 위에서 **서브넷 생성**을 선택합니다.

1. **이름 태그**에 프라이빗 서브넷의 이름(예: `WorkSpaces Private Subnet2`)을 입력합니다.

1. **VPC**에서 이전 단계에서 생성한 VPC를 선택합니다.

1. **가용 영역**에서 첫 번째 프라이빗 서브넷에 사용 중인 것이 아닌 다른 가용 영역을 선택합니다. 다른 가용 영역을 선택하면 내결함성이 향상되고 용량 부족 오류를 방지할 수 있습니다.

1. **IPv4 CIDR 블록**에 새 서브넷의 고유한 CIDR 블록 범위를 지정합니다. 예를 들어 첫 번째 프라이빗 서브넷의 IPv4 CIDR 블록 범위가 `10.0.1.0/24`인 경우 새 프라이빗 서브넷은 CIDR 블록 범위를 `10.0.2.0/24`로 지정할 수 있습니다.

1. **생성(Create)**을 선택합니다.

1. 서브넷이 생성되면 **닫기**를 선택합니다.

## 4단계: 서브넷 라우팅 테이블 확인 및 이름 지정
<a name="verify-name-route-tables"></a>

VPC를 생성 및 구성한 후 다음 단계를 완료하여 라우팅 테이블의 이름을 지정하고 다음을 확인합니다.
+ NAT 게이트웨이가 상주하는 서브넷과 연결된 라우팅 테이블에 인터넷 트래픽을 인터넷 게이트웨이로 가리키는 라우팅이 포함됩니다. 그러면 NAT 게이트웨이가 인터넷에 액세스할 수 있습니다.
+ 프라이빗 서브넷과 연결된 라우팅 테이블이 인터넷 트래픽을 NAT 게이트웨이로 가리키도록 구성됩니다. 그러면 프라이빗 서브넷의 스트리밍 인스턴스가 인터넷과 통신할 수 있습니다.

1. 탐색 창에서 **서브넷**을 선택한 후 앞서 생성한 퍼블릭 서브넷을 선택합니다(예: `WorkSpaces Public Subnet`).

   1. **라우팅 테이블** 탭에서 라우팅 테이블의 ID를 선택합니다(예: `rtb-12345678`).

   1.  라우팅 테이블을 선택합니다. **이름**에서 편집 아이콘(연필 모양)을 선택하고 이름(예: `workspaces-public-routetable`)을 입력한 다음 확인 표시를 선택하여 이름을 저장합니다.

   1. 퍼블릭 라우팅 테이블이 선택된 상태에서, **라우팅** 탭에서 로컬 트래픽용 경로 하나와 다른 모든 트래픽을 VPC의 인터넷 게이트웨이로 전송하는 또 하나의 경로가 있는지 확인합니다. 다음 표는 이들 두 경로에 대해 설명합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. 탐색 창에서 **서브넷**을 선택한 후 앞서 생성한 첫 번째 프라이빗 서브넷을 선택합니다(예: `WorkSpaces Private Subnet1`).

   1. **라우팅 테이블** 탭에서 라우팅 테이블의 ID를 선택합니다.

   1.  라우팅 테이블을 선택합니다. **이름**에서 편집 아이콘(연필 모양)을 선택하고 이름(예: `workspaces-private-routetable`)을 입력한 다음 확인 표시를 선택하여 이름을 저장합니다.

   1. **경로** 탭에서 라우팅 테이블에 다음 라우팅이 포함되어 있는지 확인합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. 탐색 창에서 **서브넷**을 선택한 후 앞서 생성한 두 번째 프라이빗 서브넷을 선택합니다(예: `WorkSpaces Private Subnet2`).

1. **라우팅 테이블** 탭에서 라우팅 테이블이 프라이빗 라우팅 테이블인지 확인합니다(예: `workspaces-private-routetable`). 라우팅 테이블이 다른 것이라면 **편집**을 선택하고 이 라우팅 테이블을 선택합니다.

**다음 단계**

WorkSpaces Pools의 WorkSpaces가 인터넷에 액세스할 수 있도록 하려면 [WorkSpaces Pools에 대한 인터넷 액세스 활성화](managing-network-manual-enable-internet-access.md)의 단계를 완료합니다.

# 기존 VPC에 NAT 게이트웨이 추가
<a name="add-nat-gateway-existing-vpc"></a>

VPC를 이미 구성한 경우 다음 단계를 수행하여 VPC에 NAT 게이트웨이를 추가합니다. 새 VPC를 생성해야 하는 경우 [새 VPC 생성 및 구성](create-configure-new-vpc-with-private-public-subnets-nat.md) 섹션을 참조하세요.

**기존 VPC에 NAT 게이트웨이를 추가하려면**

1. NAT 게이트웨이를 만들려면 **Amazon VPC 사용 설명서의 [NAT 게이트웨이 만들기](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-creating)에 있는 단계를 완료하세요.

1. VPC에 하나 이상의 프라이빗 서브넷이 있는지 확인합니다. 높은 가용성과 내결함성을 위해 다른 가용 영역에서 두 개의 프라이빗 서브넷을 지정하는 것이 좋습니다. 두 번째 프라이빗 서브넷을 만드는 방법에 대한 자세한 내용은 [3단계: 두 번째 프라이빗 서브넷 추가](create-configure-new-vpc-with-private-public-subnets-nat.md#vpc-with-private-and-public-subnets-add-private-subnet-nat) 섹션을 참조하세요.

1. 인터넷 바운드 트래픽을 NAT 게이트웨이로 가리키도록 하나 이상의 프라이빗 서브넷과 연결된 라우팅 테이블을 업데이트합니다. 그러면 프라이빗 서브넷의 스트리밍 인스턴스가 인터넷과 통신할 수 있습니다. 이렇게 하려면 **Amazon VPC 사용 설명서의 [라우팅 테이블 업데이트](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-create-route)에 나와 있는 단계를 완료하세요.

**다음 단계**

WorkSpaces Pools의 WorkSpaces가 인터넷에 액세스할 수 있도록 하려면 [WorkSpaces Pools에 대한 인터넷 액세스 활성화](managing-network-manual-enable-internet-access.md)의 단계를 완료합니다.

# WorkSpaces Pools에 대한 인터넷 액세스 활성화
<a name="managing-network-manual-enable-internet-access"></a>

VPC에서 NAT 게이트웨이를 사용할 수 있게 되면 WorkSpaces Pools에 대해 인터넷 액세스를 활성화할 수 있습니다. [WorkSpaces Pools 디렉터리를 만들](https://docs.aws.amazon.com/workspaces/latest/adminguide/create-directory-pools.html) 때 인터넷 액세스를 활성화할 수 있습니다. 디렉터리를 만들 때 NAT 게이트웨이가 있는 VPC를 선택합니다. 그런 다음 **서브넷 1**의 프라이빗 서브넷을 선택하고, 선택적으로 **서브넷 2**에 대한 또 다른 프라이빗 서브넷을 선택합니다. VPC에 기존의 프라이빗 서브넷이 없는 경우 두 번째 프라이빗 서브넷을 생성해야 할 수 있습니다.

WorkSpaces Pools를 시작하고, 풀의 WorkSpaces에 연결한 후 인터넷 브라우징을 하여 인터넷 연결을 테스트할 수 있습니다.

# 퍼블릭 서브넷이 있는 새 VPC 또는 기존 VPC 구성
<a name="managing-network-default-internet-access"></a>

2013-12-04 이후에 Amazon Web Services 계정을 생성한 경우 각 AWS 리전에 [기본 퍼블릭 서브넷이 포함된 기본 VPC](default-vpc-with-public-subnet.md)가 있습니다. 그러나 기본이 아닌 자체 VPC를 만들거나 기존 VPC를 WorkSpaces Pools 디렉터리와 함께 사용하도록 구성할 수 있습니다. 이 항목에서는 WorkSpaces Pools에서 사용할 기본이 아닌 VPC 및 퍼블릭 서브넷을 구성하는 방법에 대해 설명합니다.

VPC 및 퍼블릭 서브넷을 구성한 후 **기본 인터넷 액세스** 옵션을 활성화하여 WorkSpaces Pools의 WorkSpaces에 인터넷에 대한 액세스 권한을 제공할 수 있습니다. 이 옵션을 활성화하면 WorkSpaces Pools는 스트리밍 인스턴스에서 퍼블릭 서브넷으로 연결되는 네트워크 인터페이스에 [탄력적 IP 주소](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/elastic-ip-addresses-eip.html)를 연결하여 인터넷 연결을 활성화할 수 있습니다. 탄력적 IP 주소는 인터넷에서 접근할 수 있는 퍼블릭 IPv4 주소입니다. 그러므로 NAT 게이트웨이를 사용하여 WorkSpaces Pools의 WorkSpaces에 대한 인터넷 액세스를 제공하는 것이 좋습니다. 또한 **기본 인터넷 액세스**가 활성화되면 최대 100개의 WorkSpaces가 지원됩니다. 배포에서 동시 사용자를 100명 이상 지원해야 하는 경우 [NAT 게이트웨이 구성](managing-network-internet-NAT-gateway.md)을 대신 사용하세요.

자세한 내용은 [프라이빗 서브넷과 NAT 게이트웨이를 사용하여 VPC 구성](managing-network-internet-NAT-gateway.md)의 단계를 참조하세요. 추가 VPC 구성 권장 사항은 [WorkSpaces Pools에 대한 VPC 설정 권장 사항](vpc-setup-recommendations.md) 섹션을 참조하세요.

**Topics**
+ [1단계: 퍼블릭 서브넷이 있는 VPC 구성](#vpc-with-public-subnet)
+ [2단계: WorkSpaces Pools에 대한 기본 인터넷 액세스 활성화](#managing-network-enable-default-internet-access)

## 1단계: 퍼블릭 서브넷이 있는 VPC 구성
<a name="vpc-with-public-subnet"></a>

다음 방법 중 하나를 사용하여 퍼블릭 서브넷이 있는 기본이 아닌 자체 VPC를 구성할 수 있습니다.
+ [단일 퍼블릭 서브넷이 있는 새 VPC 생성](#new-vpc-with-public-subnet)
+ [기존 VPC 구성](#existing-vpc-with-public-subnet)

### 단일 퍼블릭 서브넷이 있는 새 VPC 생성
<a name="new-vpc-with-public-subnet"></a>

VPC 마법사를 사용하여 새 VPC를 생성하면 마법사는 퍼블릭 서브넷과 연결된 인터넷 게이트웨이와 사용자 지정 라우팅 테이블을 생성합니다. 라우팅 테이블은 VPC 외부의 주소로 향하는 모든 트래픽을 인터넷 게이트웨이로 라우팅합니다. 이 구성에 대한 자세한 내용은 **Amazon VPC 사용 설명서의 [단일 퍼블릭 서브넷이 있는 VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario1.html)를 참조하세요.

1. **Amazon VPC 사용 설명서에 있는 [1단계: VPC 생성](https://docs.aws.amazon.com/vpc/latest/userguide/getting-started-ipv4.html#getting-started-create-vpc)의 단계를 완료하여 VPC를 생성합니다.

1. WorkSpaces가 인터넷에 액세스할 수 있도록 하려면 [2단계: WorkSpaces Pools에 대한 기본 인터넷 액세스 활성화](#managing-network-enable-default-internet-access)의 단계를 완료합니다.

### 기존 VPC 구성
<a name="existing-vpc-with-public-subnet"></a>

퍼블릭 서브넷이 없는 기존 VPC를 사용하려면 새 퍼블릭 서브넷을 추가할 수 있습니다. 퍼블릭 서브넷 외에도 VPC에 연결된 인터넷 게이트웨이와 VPC 외부의 주소로 향하는 모든 트래픽을 인터넷 게이트웨이로 라우팅하는 라우팅 테이블이 있어야 합니다. 이러한 구성 요소를 구성하려면 다음 단계를 수행합니다.

1. 퍼블릭 서브넷을 추가하려면 [VPC에서 서브넷 생성](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#AddaSubnet)의 단계를 완료합니다. WorkSpaces Pools에서 사용할 기존 VPC를 사용합니다.

   VPC가 IPv6 주소 지정을 지원하도록 구성된 경우 **IPv6 CIDR 블록** 목록이 표시됩니다. **Don't assign Ipv6(IPv6 할당 안 함)**을 선택합니다.

1. 인터넷 게이트웨이를 생성하여 VPC에 연결하려면 [인터넷 게이트웨이 생성 및 연결](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Attach_Gateway)의 단계를 수행합니다.

1. 인터넷 게이트웨이를 통해 인터넷 트래픽을 라우팅하도록 서브넷을 구성하려면 [사용자 지정 라우팅 테이블 생성](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Routing)의 단계를 완료합니다. 5단계에서 **대상**에 IPv4 형식(`0.0.0.0/0`)을 사용합니다.

1. WorkSpaces와 이미지 빌더가 인터넷에 액세스할 수 있도록 하려면 [2단계: WorkSpaces Pools에 대한 기본 인터넷 액세스 활성화](#managing-network-enable-default-internet-access)의 단계를 완료합니다.

## 2단계: WorkSpaces Pools에 대한 기본 인터넷 액세스 활성화
<a name="managing-network-enable-default-internet-access"></a>

[WorkSpaces Pools 디렉터리를 만들](https://docs.aws.amazon.com/workspaces/latest/adminguide/create-directory-pools.html) 때 인터넷 액세스를 활성화할 수 있습니다. 디렉터리를 만들 때 퍼블릭 서브넷이 있는 VPC를 선택합니다. 그런 다음 **서브넷 1**의 퍼블릭 서브넷을 선택하고, 선택적으로 **서브넷 2**에 대한 또 다른 퍼블릭 서브넷을 선택합니다.

WorkSpaces Pools를 시작하고, 풀의 WorkSpaces에 연결한 후 인터넷 브라우징을 하여 인터넷 연결을 테스트할 수 있습니다.

# 기본 VPC, 퍼블릭 서브넷 및 보안 그룹 사용
<a name="default-vpc-with-public-subnet"></a>

Amazon Web Services 계정이 2013-12-04 이후에 생성된 경우 각 AWS 리전에 기본 VPC가 있습니다. 기본 VPC에는 각 가용 영역의 기본 퍼블릭 서브넷과 VPC에 연결된 인터넷 게이트웨이가 포함됩니다. VPC에는 기본 보안 그룹도 포함되어 있습니다. WorkSpaces Pools를 처음 사용하고 서비스 사용을 시작하려는 경우 WorkSpaces Pools를 만들 때 기본 VPC와 보안 그룹을 선택한 상태로 유지할 수 있습니다. 그런 다음 기본 서브넷을 하나 이상 선택할 수 있습니다.

**참고**  
Amazon Web Services 계정이 2013년 12월 4일 이전에 만들어진 경우 새 VPC를 만들거나 기존 VPC를 WorkSpaces Pools와 함께 사용하도록 구성해야 합니다. WorkSpaces Pools에 두 개의 프라이빗 서브넷이 있고 퍼블릭 서브넷에 NAT 게이트웨이가 있는 VPC를 수동으로 구성하는 것이 좋습니다. 자세한 내용은 [프라이빗 서브넷과 NAT 게이트웨이를 사용하여 VPC 구성](managing-network-internet-NAT-gateway.md) 섹션을 참조하세요. 또는 퍼블릭 서브넷이 있는 기본이 아닌 VPC를 구성할 수 있습니다. 자세한 내용은 [퍼블릭 서브넷이 있는 새 VPC 또는 기존 VPC 구성](managing-network-default-internet-access.md) 섹션을 참조하세요.

[WorkSpaces Pools 디렉터리를 만들](https://docs.aws.amazon.com/workspaces/latest/adminguide/create-directory-pools.html) 때 인터넷 액세스를 활성화할 수 있습니다.

디렉터리를 만들 때 기본 VPC를 선택합니다. 기본 VPC 이름은 다음 형식을 사용합니다. `vpc-`*vpc-id*` (No_default_value_Name)`.

그런 다음 **서브넷 1**의 기본 퍼블릭 서브넷을 선택하고, 선택적으로 **서브넷 2**에 대한 또 다른 기본 퍼블릭 서브넷을 선택합니다. 기본 서브넷 이름은 다음 형식을 사용합니다. `subnet-`*subnet-id*` | (`*IPv4 CIDR block*`) | Default in` *availability-zone*.

WorkSpaces Pools를 시작하고, 풀의 WorkSpaces에 연결한 후 인터넷 브라우징을 하여 인터넷 연결을 테스트할 수 있습니다.