메뉴
Amazon Elastic Compute Cloud
User Guide for Linux Instances

Amazon EC2와 Amazon Virtual Private Cloud

Amazon Virtual Private Cloud(Amazon VPC)를 사용하면 Virtual Private Cloud(VPC)로 알려져 있는 AWS 클라우드에서 논리적으로 독립된 고유 영역에 가상 네트워크를 정의할 수 있습니다. 인스턴스와 같은 AWS 리소스를 VPC로 실행할 수 있습니다. VPC는 고객의 자체 데이터 센터에서 운영하는 기존 네트워크와 매우 유사하지만 AWS의 확장 가능한 인프라를 사용한다는 이점을 제공합니다. 해당 IP 주소 범위를 선택하고, 서브넷을 만든 후 라우팅 테이블, 네트워크 게이트웨이 및 보안 설정을 구성하여 VPC를 구성할 수 있습니다. VPC의 인스턴스를 인터넷에 연결합니다. VPC를 사내 데이터 센터에 연결하여 AWS 클라우드에서 데이터 센터를 확장할 수 있습니다. 각의 서브넷에서 리소스를 보호하기 위해 보안 그룹 및 네트워크 액세스 제어 목록을 포함한 다중 보안 계층을 사용할 수 있습니다. 자세한 내용은 Amazon VPC 사용 설명서 항목을 참조하십시오.

계정에서 리전별로 EC2-VPC와 EC2-Classic 플랫폼을 모두 지원할 수 있습니다. 2013년 12월 4일 이후에 계정을 생성한 경우에는 EC2-VPC만 지원됩니다. 계정에서 지원하는 플랫폼을 확인하려면 지원되는 플랫폼단원을 참조하십시오. 계정에서 EC2-VPC만 지원하는 경우 기본 VPC가 자동으로 생성됩니다. 기본 VPC는 이미 구성되어 즉시 사용할 수 있는 VPC입니다. 기본 VPC로 인스턴스를 즉시 시작할 수 있습니다. 자세한 내용은 Amazon VPC 사용 설명서기본 VPC 및 서브넷을 참조하십시오. 계정에서 EC2-Classic과 EC2-VPC를 지원하는 경우 두 플랫폼 중 하나로 인스턴스를 시작할 수 있습니다. 계정에서 지원하는 플랫폼과 상관없이 기본이 아닌 VPC를 직접 생성할 수 있으며 필요에 따라 구성할 수 있습니다.

VPC의 장점

EC2-Classic 대신 VPC로 인스턴스를 실행하면 다음의 장점이 있습니다.

  • 인스턴스의 시작/중지에 상관 없이 유지되는 고정 프라이빗 IPv4 주소 할당

  • 인스턴스에 여러 개의 IPv4 주소 할당이 가능합니다.

  • 네트워크 인터페이스를 정의하고, 하나 혹은 그 이상의 네트워크 인터페이스를 VPC 인스턴스에 설치 가능합니다.

  • 인스턴스가 실행중이라도 상관없이, 인스턴스의 보안 그룹 멤버십 변경이 가능합니다.

  • 인스턴스의 인바운드 트래픽 제어(인그레스 필터링) 뿐만 아니라 아웃바운드 트래픽도 제어(이그레스 필터링) 가능합니다.

  • 네트워크 액세스 제어 리스트(ACL)를 통해, 인스턴스에대한 액세스 보안이 한단계 더 강화되었습니다.

  • 단일 테넌트 하드웨어에서 인스턴스 실행

  • 인스턴스에 IPv6 주소 할당이 가능합니다.

EC2-Classic와 EC2-VPC의 차이점

다음 표에서는 EC2-Classic, 기본 VPC에서 시작되는 인스턴스, 기본이 아닌 VPC에서 시작되는 인스턴스의 차이점을 요약합니다.

특성 EC2-Classic 기본 VPC 기본이 아닌 VPC

퍼블릭 IPv4 주소(Amazon 퍼블릭 IP 주소 풀에서 제공)

인스턴스에 퍼블릭 IPv4 주소가 할당됩니다.

실행 시 따로 설정하거나 서브넷의 공인 IPv4 주소 속성을 변경하지 않은 경우 기본 서브넷 실행 인스턴스에 퍼블릭 IPv4 주소가 기본으로 할당됩니다.

시작 시 따로 지정하거나 서브넷의 퍼블릭 IPv4 주소 속성을 변경하지 않는 한 퍼블릭 IPv4 주소는 인스턴스에 기본으로 할당되지 않습니다.

프라이빗 IPv4 주소

인스턴스를 시작할 때마다 EC2-Classic 범위 내의 프라이빗 IPv4 주소가 할당됩니다.

인스턴스를 시작할 때마다 기본 VPC 주소 범위 내의 고정 프라이빗 IPv4 주소가 할당됩니다.

인스턴스를 시작할 때마다 VPC 주소 범위 내의 고정 프라이빗 IPv4 주소가 할당됩니다.

다중 프라이빗 IPv4 주소

인스턴스별로 하나의 프라이빗 IP 주소가 할당되며 다중 IP 주소는 지원되지 않습니다.

인스턴스에 다중 프라이빗 IPv4 주소를 할당할 수 있습니다.

인스턴스에 다중 프라이빗 IPv4 주소를 할당할 수 있습니다.

탄력적 IP 주소(IPv4)

인스턴스를 중지하면 탄력적 IP는 인스턴스에서 연결 해제됩니다.

인스턴스를 중지하면 탄력적 IP는 인스턴스와 연결된 상태를 유지합니다.

인스턴스를 중지하면 탄력적 IP는 인스턴스와 연결된 상태를 유지합니다.

DNS 호스트 이름

기본적으로 DNS 호스트 이름을 사용하도록 되어있습니다.

기본적으로 DNS 호스트 이름을 사용하도록 되어있습니다.

기본적으로 DNS 호스트 이름을 사용하지 않도록 되어있습니다.

보안 그룹

보안 그룹에서 다른 AWS 계정에 속한 보안 그룹을 참조할 수 있습니다.

리전당 최대 500개의 보안 그룹을 만드실 수 있습니다.

보안 그룹에서는 사용자의 VPC 내 보안 그룹만 참조할 수 있습니다.

VPC당 최대 100개의 보안 그룹을 만드실 수 있습니다.

보안 그룹에서는 사용자의 VPC 내 보안 그룹만 참조할 수 있습니다.

VPC당 최대 100개의 보안 그룹을 만드실 수 있습니다.

보안 그룹 연결

인스턴스를 실행할 때 할당할 수 있는 보안 그룹 수에 제한이 없습니다.

실행 중인 인스턴스의 보안 그룹은 변경할 수 없습니다. 할당된 보안 그룹의 규칙을 변경하시거나, 인스턴스를 새로운 것으로 교체하시면 됩니다(인스턴스에서 AMI 생성 -> 해당 AMI의 인스턴스를 원하는 보안 그룹에 연결하여 실행 -> 기존 인스턴스에 할당했던 EIP 주소 연결을 해제하고 해당 주소를 새 인스턴스에 할당 -> 기존 인스턴스 종료).

인스턴스당 최대 5개의 보안 그룹을 할당할 수 있습니다.

인스턴스 실행 시, 그리고 실행 중에도 보안 그룹을 할당할 수 있습니다.

인스턴스당 최대 5개의 보안 그룹을 할당할 수 있습니다.

인스턴스 실행 시, 그리고 실행 중에도 보안 그룹을 할당할 수 있습니다.

보안 그룹 규칙

인바운드 트래픽에만 규칙을 추가할 수 있습니다.

보안 그룹당 최대 100개의 규칙을 추가할 수 있습니다.

인바운드 및 아웃바운드 모두에 규칙을 지정 할 수 있습니다.

보안 그룹당 최대 50개의 규칙을 추가할 수 있습니다.

인바운드 및 아웃바운드 모두에 규칙을 지정 할 수 있습니다.

보안 그룹당 최대 50개의 규칙을 추가할 수 있습니다.

테넌시

인스턴스가 공유된 하드웨어에서 실행됩니다.

공유된 하드웨어나 단일 테넌트 하드웨어에서 인스턴스를 실행할 수 있습니다.

공유된 하드웨어나 단일 테넌트 하드웨어에서 인스턴스를 실행할 수 있습니다.

인터넷 액세스 인스턴스에서 인터넷에 액세스할 수 있습니다. 인스턴스가 퍼블릭 IP 주소를 자동으로 수신하고 AWS 네트워크 엣지를 통해 직접 인터넷에 액세스할 수 있습니다. 기본적으로 인스턴스가 인터넷에 액세스할 수 있습니다. 인스턴스에 퍼블릭 IP 주소가 기본으로 할당됩니다. 인터넷 게이트웨이가 기본 VPC에 연결되고 기본 서브넷에 인터넷 게이트웨이로 연결되는 경로가 있습니다. 기본적으로 인스턴스가 인터넷에 액세스할 수 없습니다. 인스턴스에 퍼블릭 IP 주소가 기본으로 할당되지 않습니다. 생성된 방법에 따라 VPC에 인터넷 게이트웨이가 있을 수 있습니다.
IPv6 주소 지정 IPv6 주소 지정은 지원되지 않습니다. 인스턴스에 IPv6 주소를 할당할 수 없습니다. IPv6 CIDR 블록을 VPC에 연결하고 IPv6 주소를 VPC의 인스턴스에 할당할 수도 있습니다. IPv6 CIDR 블록을 VPC에 연결하고 IPv6 주소를 VPC의 인스턴스에 할당할 수도 있습니다.

다음 다이어그램은 각 플랫폼의 인스턴스를 보여 줍니다. 다음을 참조하십시오.

  • 인스턴스 1, 2, 3, 4는 EC2-Classic 플랫폼에 있습니다. 1과 2는 한 계정에서 시작되었고 3과 4는 다른 계정에서 시작되었습니다. 이러한 인스턴스들은 서로 통신이 가능할 뿐만 아니라 직접 인터넷에 액세스할 수도 있습니다.

  • 인스턴스 5, 6는 EC2-VPC 플랫폼에서 같은 VPC의 다른 서브넷에 있습니다. 이러한 인스턴스는 VPC를 소유하는 계정에서 시작되었으며 이 VPC에서 다른 계정은 인스턴스를 시작할 수 없습니다. 이러한 인스턴스들은 서로 통신이 가능할 뿐만 아니라 인터넷 게이트웨이를 통해 EC2-Classic 인스턴스와 인터넷에 액세스할 수도 있습니다.

 Amazon EC2 지원 플랫폼

EC2-Classic과 EC2-VPC 간 리소스 공유 및 액세스

고객님의 AWS 계정에 부여된 리소스 및 기능 중 일부는 EC2-Classic 및 EC2-VPC 플랫폼간에, 예를 들어 ClassicLink을(를) 통해서 공유하거나 액세스가 가능합니다. ClassicLink에 대한 자세한 내용은 ClassicLink 단원을 참조하십시오.

EC2-Classic 지원 계정을 사용하는 경우 EC2-Classic에서 사용할 리소스를 설정했을 수 있습니다. EC2-Classic에서 VPC로 마이그레이션하기 위해서는 해당 리소스를 VPC에서 다시 만들어야 합니다. EC2-Classic에서 VPC로의 마이그레이션에 대한 자세한 내용은 Linux 내 EC2-Classic 인스턴스에서 VPC 내 Linux 인스턴스로 마이그레이션 단원을 참조하십시오.

다음은 EC2-Classic와 VPC 간에 공유나 액세스가 가능한 리소스입니다.

Resource 참고
AMI
번들 작업
EBS 볼륨
탄력적 IP 주소(IPv4)

탄력적 IP 주소는 EC2-Classic에서 EC2-VPC로 마이그레이션할 수 있습니다. 처음부터 EC2-VPC에서 사용할 목적으로 할당한 탄력적 IP 주소는 EC2-Classic으로 마이그레이션하지 못합니다. 자세한 내용은 EC2-Classic에서 EC2-VPC로 탄력적 IP 주소의 마이그레이션단원을 참조하십시오.

인스턴스

EC2-Classic 인스턴스는 퍼블릭 IPv4 주소를 할당받은 VPC의 인스턴스와 통신할 수 있으며, 프라이빗 IPv4 주소를 가지고 있는 인스턴스와의 통신을 원하는 경우 ClassicLink를 사용할 수 있습니다.

EC2-Classic에서 VCP로 인스턴스를 마이그레이션 할 수 없습니다. 그러나 EC2-Classic 내 인스턴스에서 VPC 내 인스턴스로는 애플리케이션을 마이그레이션 할 수 있습니다 자세한 내용은 Linux 내 EC2-Classic 인스턴스에서 VPC 내 Linux 인스턴스로 마이그레이션 단원을 참조하십시오.

키 쌍
로드 밸런서

ClassicLink를 사용하는 경우 VPC 내 링크한 EC2-Classic 인스턴스에 로드 밸런서를 등록할 수 있습니다. 이때 VPC가 인스턴스처럼 동일한 가용 영역에 서브넷을 보유해야 합니다.

EC2-Classic에서 VCP로 로드 밸런서를 마이그레이션 할 수 없습니다. VPC 내 EC2-Classic에 인스턴스를 등록할 수 없습니다.

플레이스먼트 그룹
예약 인스턴스

예약 인스턴스를 실행할 네트워크 플랫폼을 EC2-Classic에서 EC2-VPC로 변경할 수 있습니다. 자세한 내용은 표준 예약 인스턴스 수정 단원을 참조하십시오.

보안 그룹

링크한 EC2-Classic 인스턴스는 ClassicLink을(를) 통해서 VPC 보안 그룹을 사용하여 VPC로 그리고 VPC로부터 트래픽을 제어할 수 있습니다. VPC 인스턴스에서 EC2-Classic 보안 그룹을 사용할 수 없습니다.

EC2-Classic에서 VCP로 보안 그룹을 마이그레이션 할 수 없습니다. EC2-Classic 내 보안 그룹에서 VPC 내 보안 그룹으로 규칙을 복사할 수 있습니다. 자세한 내용은 보안 그룹 생성을 참조하십시오.

스냅샷

다음은 EC2-Classic와 VPC 간에 공유나 이동이 불가능한 리소스입니다.

  • 스팟 인스턴스

VPC에서만 사용할 수 있는 인스턴스 유형

다음 인스턴스 유형의 인스턴스는 EC2-Classic에서 지원되지 않으며 VPC에서 시작해야 합니다.

  • C4

  • SharePoint용 F1

  • G3

  • I3

  • M4

  • P2

  • R4

  • T2

  • X1

계정에서 EC2-Classic을(를) 지원하며 기본이 아닌 VPC를 생성하지 않은 경우 다음 중 하나를 수행하여 VPC 전용 인스턴스를 시작할 수 있습니다.

  • 기본이 아닌 VPC를 생성하고 요청에 서브넷 ID 또는 네트워크 인터페이스 ID를 지정하여 VPC 전용 인스턴스를 시작하십시오. 기본 VPC가 없고 AWS CLI, Amazon EC2 API 또는 AWS SDK를 사용하여 VPC 전용 인스턴스를 시작하는 경우 기본이 아닌 VPC를 생성해야 합니다. 자세한 내용은 Virtual Private Cloud(VPC) 생성 단원을 참조하십시오.

  • Amazon EC2 콘솔 대시보드를 사용하여 VPC 전용 인스턴스를 시작합니다. Amazon EC2 콘솔은 계정에서 기본이 아닌 VPC를 생성하고 첫 가용 영역의 서브넷에서 인스턴스를 시작합니다. 콘솔은 다음 속성이 있는 VPC를 생성합니다.

    • 가용 영역마다 하나의 서브넷에서 퍼블릭 IPv4 주소 속성이 true로 설정되므로 인스턴스가 퍼블릭 IPv4 주소를 받습니다. 자세한 내용은 Amazon VPC 사용 설명서VPC에서 IP 주소 지정을 참조하십시오.

    • 인터넷 게이트웨이 및 VPC의 트래픽을 인터넷 게이트웨이로 라우팅하는 기본 라우팅 테이블입니다. 이를 통해 VPC에서 시작하는 인스턴스가 인터넷을 통해 통신할 수 있습니다. 자세한 내용은 Amazon VPC 사용 설명서Internet Gateways 단원을 참조하십시오.

    • VPC의 기본 보안 그룹 및 각 서브넷과 연결된 기본 네트워크 ACL입니다. 자세한 내용은 Amazon VPC 사용 설명서VPC의 보안을 참조하십시오.

EC2-Classic에 기타 리소스가 있는 경우 EC2-VPC로 리소스를 마이그레이션할 수 있습니다. 자세한 내용은 Linux 내 EC2-Classic 인스턴스에서 VPC 내 Linux 인스턴스로 마이그레이션 단원을 참조하십시오.

Amazon VPC 문서

Amazon VPC에 대한 자세한 내용은 다음 문서를 참조하십시오.

가이드 설명

Amazon VPC 시작 안내서

Amazon VPC 실습 소개

Amazon VPC 사용 설명서

Amazon VPC 사용에 관련된 자세한 정보를 제공합니다.

Amazon VPC 네트워크 관리자 안내서

네트워크 관리자가 고객의 게이트웨이를 구성하는 방법을 설명합니다.