Category: AWS Marketplace


Amazon EC2 기반 Microsoft SQL Server 2017 구동하기

며칠 전 출시한 Microsoft SQL Server 2017 에는 그래프 데이터베이스 지원, 데이터베이스 자동 튜닝 및 클러스터되지 않은 가용성 그룹 (Always On Availability Groups)을 만드는 기능을 포함한 강력한 신규 기능이 많이 포함되어 있습니다. Linux 및 Docker 컨테이너에서도 실행할 수 있습니다.

EC2 실행 가능
SQL Server 2017의 Windows Server 2016 및 네 가지 에디션 (웹, 익스프레스, 표준 및 엔터프라이즈)을 EC2 인스턴스에서 지금 시작할 수 있습니다. AMI (Amazon Machine Images)는 현재 모든 AWS 리전에서 사용할 수 있습니다 128 vCPU 및 거의 4 TB의 메모리가있는 새로운 x1e.32xlarge를 비롯하여 다양한 EC2 인스턴스 유형에서 실행됩니다.

이제 AWS 관리 콘솔 또는 AWS Marketplace에서 시작할 수 있습니다. 콘솔에서 검색 방법은 다음과 같습니다.

AWS Marketplace에서도 찾을 수 있습니다.

라이선스 옵션
SQL Server에 대한 많은 라이선스 옵션이 있습니다.

  • 종량 지불 (Pay As You Go) – 이 옵션은 라이선스 구매를 피하고 이미 SQL Server의 이전 버전을 실행하고 업그레이드하려는 경우에 적합합니다. 진실한 업, 소프트웨어 준수 감사 또는 Software Assurance를 처리 할 필요가 없으며 장기간 구매할 필요가 없습니다. SQL Server Standard Edition을 사용하고 있다면 52 %의 비용을 절감하면서 최근의 가격 인하 혜택을 누릴 수 있습니다.
  • 라이선스 이동(License Mobility) – 이 옵션을 사용하면 활성 Software Assurance 계약을 통해 기존 라이선스를 EC2로 가져올 수 있으며 Windows 또는 Linux 인스턴스에서 SQL Server를 실행할 수 있습니다.
  • 기존 라이선스 활용(Bring Your Own Licenses) – 이 옵션을 사용하면 기존에 구매한 라이선스를 활용하면서 업그레이드 비용을 최소화 할 수 있습니다. EC2 전용 인스턴스 또는 EC2 전용 호스트에서 SQL Server를 실행할 수 있으므로 코어 단위로 SQL Server를 라이선스함으로써 운영 비용을 절감 할 수 있습니다. 이 옵션을 사용하면 EC2 Linux 인스턴스 (SUSE, RHEL 및 Ubuntu 지원)에서 SQL Server 2017을 실행할 수 있으며 EC2 Windows 및 Linux 인스턴스에서 실행되는 Docker 기반 환경도 지원합니다. 이러한 옵션에 대한 자세한 내용은 Linux에서 SQL Server 설치 지침Docker로 SQL Server 2017 컨테이너 이미지 실행을 참조하십시오.

더 자세히 보기
SQL Server 2017에 대한 자세한 내용과 라이선스 옵션에 대한 자세한 내용은 SQL Server on AWS 페이지를 참조하십시오.

마이그레이션 작업을 계획 할 때 조언 및 지침이 필요하면 Microsoft Workload Competency를 가진 데이터베이스 솔루션에 중점을 둔 AWS 파트너의 도움을 받으실 수 있습니다.

Jeff;

이 글은 Now Available – Microsoft SQL Server 2017 for Amazon EC2 의 한국어 번역입니다.

Transit VPC를 통한 Cloud HUB 디자인하기 – AWS 서드 파티 도구 기반

Amazon Virtual Private Cloud(VPC)는 AWS 클라우드의 가상네트워크 환경을 구성하는 기본 서비스로서, 필요에 따라 원하는 수 만큼의(기본: 리전당 5개) 가상 네트워크 환경을 생성하실 수 있습니다. 그러나, 기존 데이터 센터나 사무실의 온-프레미스 네트워크 혹은 복수의 VPC를 서로 연동해야하는 경우가 있습니다. 이때, VPC간 연결 혹은 VPC와 온 프레미스(데이터 센터)를 어떻게 연동할지, 그리고 더 나아가 구성된 네트워크 환경에서 운용될 어플리케이션 서비스의 트래픽 흐름은 어떻게 될지 등을 면밀히 검토해 보아야 합니다.

온 프레미스(데이터 센터)와  연결 구성시 추천하는 첫번째 방법은 AWS Direct Connect를 활용하여, 모든 VPC에 가상 회선(Virtual Circuit) 을 할당하여 상호간 라우팅이 가능하도록 구성하는 것입니다. 그런데, 단일 리전 연동이 아닌 복수개의 리전에 걸쳐 AWS클라우드 가상 네트워크 인프라를 구성해야 하는 요건이 있을 경우에는 모든 VPC에 Direct Connect의 가상 회선을 연결하는 것은 사실상 불가능에 가깝습니다.

이러한 상황에서 고려해 볼 수 있는 아키텍쳐 디자인이 바로, 두번째로 Transit VPC를 통한 Cloud HUB 디자인 입니다. Cloud HUB는 말그대로 하나의 VPC가 모든 연결을 맺는 HUB VPC가 되고, 온 프레미스(데이터센터) 및 다른 VPC들은 Spoke VPC 가 되게 한후, 모든 통신은 HUB VPC를 경유하게 하는 구성입니다.

CSR100V를 통한 Cloud HUB 디자인
이러한 구성을 위한 필수 요건으로 Transitive Routing(전달받은 라우팅 경로를 3자에게 전달 방식)이라고 하는 기능이 필요하며, AWS Marketplace의 Cisco 소프트웨어 라우터인 CSR1000V와 같은 서드 파티 제품을 사용하여 아래와 같이 구성할 수 있습니다.

image001[그림1. Cisco CSR1000V를 이용한 Transitive Routing 구성 방식]

Cisco CSR1000V는 Cisco의 하드웨어 라우터 제품 중 ASR(Aggregation Services Router) 이라고 하는 엔터프라이즈 엣지(Edge)용 라우터를 가상 머신(VM)의 형태로 출시한 소프트웨어 라우터입니다. OSPF, EIGRP, BGP 등의 다양한 라우팅 프로토콜 및 IPSEC VPN ,방화벽 등의 보안기능들을 지원합니다. 또한, CSR 이 가지고있는 IOS-XE라는 운영체제(OS)는 하드웨어 제품과 동일한 CLI 및 인터페이스를 제공하여 많은  네트워크 엔지니어 들에게 친숙한 구성 환경을 제공한다는 장점을 가지고 있습니다.

상기 디자인과 같이 CSR1000V를 HUB VPC의 라우터로 구성하면 Spoke VPC가 생성된 AWS리전에 상관없이 스포크 일대일(Spoke-to-Spoke)통신 또는 스포크와 허브간(Spoke-to-Hub) 통신이 IPSEC 터널을 통해 쉽게 이루어지 됩니다. 특히, Cisco 라우터 설정에 익숙하지 않은 사용자라고 할지라도 Transit Network VPC (Cisco CSR 1000V 기반 아키텍쳐) 백서에 포함된 CloudFormation 템플릿을 사용하면,  손쉽게 위와 같은 Cloud HUB구성을 하실 수 있습니다. 또한, 새로운 VPC 추가 시에도 간단히 VGW에 특정 태그(Tagging)만 추가하면 자동으로 Cloud HUB환경에 Spoke VPC로 등록 되는 환경이 만들어 집니다.

다만, 아직 서울리전에는 Cisco CSR 1000V제품이 출시되어 있지않아 서울 리전을 HUB로 지정할 수는 없습니다. Cisco CSR1000V를 사용하기 어려울 시에는 AWS Marketplace에 등록되어 있는 Vyatta 또는 Fork버전인 VyOS 를 사용하여 유사한 구성을 하실 수 있습니다. Vyatta는 리눅스 기반으로 Qugga등의 오픈소스 라우팅 소프트웨어들이 패키지의 형태로 구성된 제품으로서, 현재 저렴한 커뮤니티 버전이 제공되며, AWS Marketplace를 통해 서울리전에서도 사용하실 수 있습니다. 이에 따라, 해당 제품을 기반으로 서울 리전을 HUB 로 구성가능한 Cloud HUB디자인을 살펴보도록 하겠습니다.

Vyatta 및 VyOS를 통한 Cloud HUB 디자인

image003[그림2. Vyatta 혹은 VyOS를 이용한 Transitive Routing 구성 방식]

상기 디자인은 앞에 사용된 Cisco CSR1000V 이 있던 자리를 Vyatta 혹은 VyOS라우터로 변경한 디자인 입니다. Vyatta 라우터도 CSR1000V과 같이 BGP를 포함한 다양한 라우팅 프로토콜을 지원하여, 기능적으로 손쉽게 CSR1000V과 같은 역할을 수행할 수 있습니다. 그런데, 실제 IPSEC 터널 구성을 해보면 아래와 같이, IP SEC 터널은 정상적으로 맺어져 UP 상태가 되더라도, BGP Neighbor로부터 아무 경로도 업데이트 받지 못하는 모습을 보시게 됩니다.

image005[그림 3. Transit VPC에서 확인하는 BGP 라우팅 테이블]

image007[그림 4. Spoke VPC의 IPSEC 터널 정보 : Tunnel UP상태지만 라우팅 정보는 수신 안됨]

위와 같은 증상은 타 리전간의 구성(AS Number가 다를 경우)에서는 나타나지 않고, 같은 리전 내의 VPC간 구성에서 나타납니다. 그 원인은 BGP 라우팅 프로토콜이 가진 기본적인 루프 방지 기능(Loop prevention)때문에, 동일 AS Number를 가진 BGP Neighbor로부터 들어오는 라우팅 업데이트는 차단을 하도록 되어 있는 라우팅 규칙 때문입니다.

Cisco CSR1000V 제품으로 구성된 이전 디자인에서는 정상적으로 라우팅 테이블이 업데이트 되는 모습을 보실수 있는데 , 이는 Cisco CSR1000V 의 경우 ‘as-override’ 라는 AS Number 정보를 무시하는(Override) 기능을 가지고 있기 때문인데, Vyatta 라우터의 경우는 아직 해당 기능을  제공하지 않습니다. 따라서, Vyatta라우터를 사용한 위와 같은 VPC 구성 시에는 Spoke VPC들이 서로 다른 리전(서로 다른 AS Number사용시)에 있을 때만 구성하실 수 있다는 제약이 있습니다.

단일 VPC(VGW)를 통한 Cloud HUB 디자인 아키텍처
이러한 Vyatta 라우터가 가진 제약을 극복할 수 있는 방안으로 고려해 보실 수 있는 새로운 VPC 디자인은 아래와 같이 하나의 VPC(VGW)를 HUB로 지정하고, 각각의 Spoke VPC에 Vyatta 라우터를 구성한 후 HUB VPC에 연결하는 방법입니다. 이때 각각의 Spoke VPC는 IPSEC 터널 구성시 원하는 숫자(지원 AS Number 대역 : 64512 ~ 65535)를 AS Number로 지정할 수 있으므로 이전 디자인상의 제약 사항 이었던 AS Number의 중복으로 인한 문제는 사라지게 됩니다.

image009Amazon VPC에서 IP SEC VPN을 구성하는 절차는 이 글의 주제에 포함되지 않으므로 자세히 말씀 드리진 않겠지만, 간략히 다음과 같은 단계에 의해 구성됩니다. (더 자세한 사항은 기술 문서를 참고하시기 바랍니다.)

  1. CGW생성 : 생성시 온 프레미스 VPN장비의 Public IP 주소 설정 (또는 EC2 EIP)
  2. VGW생성 후 구성을 원하는 Spoke VPC에 부착 (Attach)
  3. 생성한 CGW와 VGW를 연결하여 VPN 연결 설정 후, 라우터 설정 파일을 다운로드 받아 VPN장비(하드웨어 또는 EC2 인스턴스)에 설정

 Amazon VPC는 사용자들이 보다 쉽고 빠르게 다양한 제품들과의 IPSEC 터널 구성을 지원하고 있는데, 아래 화면과 같이 다양한 장비에 대한 설정파일을 제공하고 있어서, 사용자는 손 쉽게 원하는 장비에 대한 설정파일을 받아 설정을 완료할 수 있습니다.

image011

Cloud HUB 구성 시작하기
본격적으로 Vyatta에 대한 설정파일을 다운로드 받아, 해당 내용을 그대로 Vyatta 라우터에 적용하여 구성해보겠습니다. 이때 주의할 사항으로 Vyatta인스턴스에 해당 설정을 적용할 때에는, 기본적으로 Public IP(EIP) 정보가 설정되어 있는 로컬 어드레스(Local-address) 부분에 현재 Vyatta 라우터 인스턴스의 eth0인터페이스에 할당되어 있는 Private IP정보로 변경해 주시면 됩니다.

set vpn ipsec ike-group AWS lifetime '28800'
set vpn ipsec ike-group AWS proposal 1 dh-group '2'
set vpn ipsec ike-group AWS proposal 1 encryption 'aes128'
set vpn ipsec ike-group AWS proposal 1 hash 'sha1'
set vpn ipsec site-to-site peer 52.193.81.195 authentication mode 'pre-shared-secret'
set vpn ipsec site-to-site peer 52.193.81.195 authentication pre-shared-secret '@#$@#$'
set vpn ipsec site-to-site peer 52.193.81.195 description 'VPC tunnel 1'
set vpn ipsec site-to-site peer 52.193.81.195 ike-group 'AWS'                                    
set vpn ipsec site-to-site peer 52.193.81.195 local-address '52.197.159.126' -> Private IP변경
set vpn ipsec site-to-site peer 52.193.81.195 vti bind 'vti0'
set vpn ipsec site-to-site peer 52.193.81.195 vti esp-group 'AWS'

또한, BPG 라우팅 설정 부분에서도 아래와 같이 Spoke VPN의 Subnet중 원하는 대역 혹은 VPC의 모든 CIDR대역을 HUB로 광고(Advertise)하는 설정을 추가해야 합니다.

이때 만약 Vyatta인스턴스가 속한 Subnet이 아닌 VPC 전체에 대한 CIDR범위를 BGP 설정에 추가하면, 정상적으로 HUB VPC에 라우팅이 광고 되지 않으며, 반대로 Vyatta 인스턴스가 속한 Subnet 범위에 맞는 CIDR 범위만 을 BGP설정에 추가하면, 정상적으로 라우팅이 HUB VPC(VGW)로 광고 되는 모습을 볼 수 있지만, 해당 VPC가 가지는 다른 Subnet 영역에 대한 경로들은 추가되지 않아 궁극적으로 우리가 원하는 Spoke VPC의 Private Subnet 간 통신을 위한 라우팅 구성이 불가하게 됩니다.

위의 문제를 해결하기 위해서는, 각 Spoke VPC의 Vyatta 라우터 설정에서, 통신을 위해 라우팅 설정이 필요한 VPC CIDR 범위를 Static 라우팅을 통해 먼저 설정한 후, BGP설정에도 해당 대역을 추가해 주어야 합니다.

이 작업까지 완료하면, Vyatta 라우터가 위치한 Subnet 뿐만 아니라, 전체 VPC의 CIDR을 HUB VPC의 VGW로 광고하게 되며, 모든 경로(Route)들은 HUB VPC에 연결된 Spoke VPC로 전파되어 Any to Any 의 라우팅 경로가 구성됩니다. 아래는 Spoke VPC A – CIDR : 10.0.0.0/16 설정 예시입니다.

set protocols bgp 65002 network 0.0.0.0/0
set protocols static 10.0.0.0/16 next-hop 10.0.0.1 distance 10
#(10.0.0.0/16은 VPC 전체의 CIDR이며, 10.0.0.1은 해당 VPC에서 사용하는 Default G/W로써, 여러분이 사용하시는 VPC CIDR의 .1 주소는 기본적으로 Default G/W로 설정되어 있습니다.)
set protocols bgp 65002 network 10.0.0.0/16 
# BGP에 해당 CIDR (10.0.0.0/16)을 추가

모든 설정을 마치면, 아래와 같이 HUB VPC의 VPN 터널의 상태가 UP으로 변경됩니다.

image013

라우팅 경로가 모든 VPC에 제대로 업데이트 되었는지 여부는 다음과 같이 확인해 볼 수 있습니다.

  1. HUB VPC : VGW로부터 연결된 Spoke VPC 들의 경로가 자동으로 업데이트 되는지 확인 image015
  2. Spoke VPC A : HUB VPC – 100.64.127.224/27 , Spoke VPC B – 20.0.0.0/16 경로 확인
    image017
  3. Spoke VPC A 의 Route 테이블 확인
    image019
  4. Spoke VPC B : HUB VPC – 100.64.127.224/27 , Spoke VPC A – 10.0.0.0/16 경로 확인
    image021
  5. Spoke VPC B 의 Route 테이블 확인
    image023

Cloud HUB 구성 테스트 하기

위와 같이 라우팅 정보가 정상적으로 확인되면 모든 설정이 끝난 것입니다. 마지막으로 Spoke to Spoke VPC 의 통신이 제대로 이루어 지는지 Ping테스트를 통해 확인해 보도록 하겠습니다.

image025

  • Spoke VPC A 의 Private Subnet 에 있는 EC2 인스턴스(0.1.40) 에서 Spoke VPC B의 Private Subnet 에 있는 EC2인스턴스(20.0.1.138)로 Ping 테스트
    image027
  • Spoke VPC A 의 Private Subnet 에 있는EC2인스턴스(0.1.40) 에서 HUB VPC의 Private Subnet에 있는 EC2인스턴스(100.64.127.231)로 Ping 테스트
    image029

이 글에서 우리는 Cloud HUB VPC 구성을 위한 몇 가지 옵션들과 주의점들을 살펴 보았습니다. 만약 여러분이 글로벌 어플리케이션 서비스 혹은 공유 서비스 기반의 멀티 테넌트 어플리케이션 서비스를 구축 하시고자 한다면, 이 글에 설명된 것처럼Cloud HUB VPC 디자인을 통해 IP SEC 터널 기반의 멀티 VPC연동을 통한 확장성 있는 네트워크 인프라를 구성하실 수 있습니다.

자세한 것은 차근 차근 순서대로 설정 방법을 담은 가이드 문서를 참고하시기 바랍니다.

더 자세히 알아보기

  1. Transit Network VPC (Cisco CSR 1000V 기반 아키텍쳐)
  2. Multiple VPC VPN Connection Sharing
  3. Single Data Center HA Network Connectivity
  4. Multiple Data Center HA Network Connectivity

본 글은 아마존웹서비스 코리아의 솔루션즈 아키텍트가 국내 고객을 위해 전해 드리는 AWS 활용 기술 팁을 보내드리는 코너로서, 이번 글은 김용우 솔루션즈 아키텍트께서 작성해주셨습니다.
speaker_Kevin1

AWS 솔루션 – Transit VPC 사용 방법 소개

AWS에서는 AWS Quick StartsAWS Solution이라는 가이드를 제공하고 있습니다. AWS를 이용하여 아키텍츠 설계자가 보안 및 가용성 등의 모범 사례를 활용할 수 있도록 구축한 해법 및 가이드를 제공하고 있습니다.

이 중 오늘은 Transit VPC Solution이라는 편리한 글로벌 네트워크 구축을 구현하는 방법을 소개해 드리겠습니다. 이 기능을 사용하면, 지리적으로 분산되어 있거나 별도의 AWS 계정에서 실행되는 가상 사설 클라우드 (VPC)를 글로벌 네트워크 전송 센터로서 동작하면서 일반적인 VPC와 연결할 수 있습니다. 본 네트워크 토폴로지는 네트워크 관리를 단순화하고 네트워크 설정 및 관리를 필요로하는 연결 숫자를 감소 할 수 있습니다. 또한, 구현 자체는 가상 네트워크로 만드는 것이기 때문에 실제 네트워크 장비는 불필요합니다.

실제 네트워크 디자인은 바로 아래와 같습니다.

이 그림에서는 transit VPC가 중앙에 있고 그 주위에 ‘스포크'(Spoke) VPC와 기업 데이터 센터 및 기타 네트워크가 배치되어 있습니다.

  • 사설망 – 2 개 이상의 AWS 지역에 걸친 개인 네트워크를 구축 할 수 있습니다.
  • 공유 연결 – 여러 VPC는 데이터 센터, 파트너 네트워크 및 기타 클라우드와 연결을 공유 할 수 있습니다.
  • 크로스 계정 AWS 사용량 – VPC와 AWS 리소스를 여러 AWS 계정에 저장할 수 있습니다.

본 솔루션은 AWS CloudFormation 스택을 사용하여, 모든 AWS 리소스를 시작하고 구성합니다. 500 Mbps에서 2 Gbps의 처리량 옵션 3 개를 제공하며, 고 가용성 연결 쌍으로 구현됩니다. AWS Marketplace에서 본 스택을 사용하는 Cisco Cloud Services Router (CSR)를  사용할 수 있습니다. 기존 CSR 라이센스 (BYOL 모델)을 사용하거나 CSR의 사용량을 시간 단위로 지불 할 수 있습니다. transit VPC의 실행에 드는 비용은 고객이 선택하신 처리량 옵션 및 라이센스 모델에 따라 다릅니다. 요금은 시간당 0.21 USD에서 8.40 USD에 각 스포크(Spoke) VPC 시간당 0.10 USD의 추가 요금 (AWS 리소스 용)이 적용됩니다. 고객 전용 AWS Key Management Service (KMS) 마스터 키에 매월 1 USD의 추가 요금이 적용됩니다.이 요금은 모든 네트워크 전송 요금에 포함되지 않습니다.

템플릿에는 AWS Lambda를 설치하거나 사용합니다.

VGW Poller 함수는 분당 실행됩니다. 계정에서 모든 AWS 지역을 검색하여 VPN 연결이 없는 스포크 VPC에서 가상 개인 게이트웨이를 찾습니다. 이것이 발견되면 (필요한 경우) 해당 고객 게이트웨이와 CSR에 대한 VPN 연결을 만들고 S3 버킷에 정보를 저장합니다.

버킷 Put 이벤트가 Cisco Configurator 기능을 실행합니다. VPN 연결 정보를 분석하여 필요한 설정 파일을 생성 한 후 SSH를 사용하여 CSR을 제공합니다. 이는 VPN 터널이 나타나 (BGP의 작용을 포함), 스포크 VPC에서 인근 관계를 설정합니다. 이 방법으로 Lambda를 사용하면 활용되지 않은 EC2 인스턴스를 실행할 필요 없이 새로운 스포크 VPC를 빠르게 활성화시킬 수 있습니다. 더 자세한 것은 솔루션 구현 가이드 문서를 참고하시기 바랍니다.

(역자 주: Transit VPC 방식을 서드 파티 솔루션을 활용하여 서울리전에서 설정하는 방법은 Transit VPC를 통한 Cloud HUB 디자인하기 – AWS 서드 파티 도구 기반를 참고하시기 바랍니다.)

Jeff;

이 글은 AWS Solution – Transit VPC의 한국어 번역입니다.

AWS Marketplace – Asia Pacific (Seoul) 리전 지원 시작

예전에 소프트웨어를 직접 포장해서 배송하는 회사에 근무했던적이 있습니다 인터넷이 있기전에는 소프트웨어 마케팅, 영업 및 배송 등이 나라 단위로 이루어졌습니다. 이를 위해서 각 지역의 사무실을 만들고 직원을 채용하는 과정이 필요하고, 높은 비용과 시간이 많이 소요되는 투자를 많이 해야 하는 일이었습니다. 가망 고객에게 시험판을 제공하는 것도 하드웨어 및 소프트웨어 호환성, 라이선스 이슈 및 설치 및 설정 과정 등의 어려움을 겪었습니다.

현재 많은 것이 변화되었습니다. 인터넷 덕분에 소프트웨어 마케팅, 영업 및 배포 방식은 훨씬 간단해지고 효율적입니다. 예를 들어, AWS Marketplace는 간소화된 소프트웨어 배포 과정을 제공합니다. 다양한 오픈 소스 소프트웨어 부터 소프트웨어 업체(ISV)가 제공하는 상용 프로그램까지 다양한 제품을 구매에서 몇 분안에 몇 번의 클릭으로 AWS 내에 배포할 수 있습니다. 마켓플레이스 내에 많은 제품들이 무료 테스트거나 시간당 과금 옵션을 가지고 있어 대규모 사용자들이 이 제품을 사용하는데 만족하고, 필요성에 적합한지를 저렴하게 확인할 수 있습니다.

Asia Pacific (Seoul) 리전 지원 시작
오늘 부터 한국에 있는 사용자를 위한 글로벌 기업이나 지역 고객을 위해 아시아 태평양 (서울) 리전에서도 AWS Marketplace 서비스를 시작합니다. 현재 600여개가 넘는 제품을 클릭 한번으로 설치할 수 있으며, 네트워크 인프라, 보안, 스토리지비지니스 인텔리전스 등 다양합니다.

 

이들 제품들은 무료, 시간당, 월간 혹은 연간 비용 등 다양한 옵션으로 사용하실 수 있습니다. 원하는 제품에 대한 라이센스를 이미 소유하고 있는 경우, BYOL(Bring Your Own License) 옵션을 선택하실 수 있습니다.

이 글을 쓰는 현재 서울 리전에는 150여개 이상 제품을 무료 테스트로 사용해 보실 수 있습니다.

이미 주요 한국 소프트웨어 업체 역시 AWS 마켓플레이스에 제품을 서비스하고 있습니다.

소프트웨어 업체에 기회를!
소프트웨어 벤더이거나 개발자이면서, AWS Marketplace에 소프트웨어 서비스를 제공하고 싶으신 분은 AWS Marketplace 판매 도움말을 참고해 주시기 바랍니다. 고객은 몇 분안에 여러분의 제품을 구매해서 사용해 볼 수 있고, AWS 빌링 시스템을 통해 사용료를 지불할 수 있습니다. AWS Marketplace에 여러분의 제품을 올리시면, 새로운 고객을 빠르게 만날 수 있는 이점을 가지시게 될 것입니다.

– Jeff;

이 글은 AWS Marketplace – Support for the Asia Pacific (Seoul) Region의 한국어 번역입니다.