메뉴
Amazon Elastic Compute Cloud
User Guide for Linux Instances

ClassicLink

ClassicLink를 사용하면 EC2-Classic 인스턴스를 같은 리전 내에 있는 계정의 VPC에 연결할 수 있습니다. 이를 통해 VPC 보안 그룹을 EC2-Classic 인스턴스에 연결하여 EC2-Classic 인스턴스와 VPC의 인스턴스가 프라이빗 IPv4 주소를 사용해 서로 통신하도록 허용할 수 있습니다. ClassicLink를 사용하면 이러한 플랫폼의 인스턴스 간 통신을 위해 퍼블릭 IPv4 주소 또는 탄력적 IP 주소를 사용할 필요가 없습니다. 프라이빗 및 퍼블릭 IPv4 주소에 대한 자세한 내용은 VPC의 IP 주소 지정을 참조하십시오.

ClassicLink는 EC2-Classic 플랫폼을 지원하는 계정을 갖는 모든 사용자에게 제공되며 모든 EC2-Classic 인스턴스에 사용할 수 있습니다. 계정에서 지원하는 플랫폼을 확인하려면 지원되는 플랫폼을 참조하십시오. VPC를 사용하는 데 따르는 이점에 대한 자세한 내용은 Amazon EC2와 Amazon Virtual Private Cloud 단원을 참조하십시오. 리소스를 VPC로 마이그레이션한 방법에 대한 자세한 내용은 Linux 내 EC2-Classic 인스턴스에서 VPC 내 Linux 인스턴스로 마이그레이션 단원을 참조하십시오.

ClassicLink 사용에 따르는 추가 요금은 없습니다. 데이터 전송 및 인스턴스 시간 사용량에 대한 표준 요금이 그대로 적용됩니다.

참고

EC2-Classic 인스턴스는 IPv6 통신에는 사용할 수 없습니다. IPv6 CIDR 블록을 VPC와 연결하고 IPv6 주소를 VPC의 리소스에 할당할 수 있지만 ClassicLinked 인스턴스와 VPC의 리소스 간 통신은 IPv4를 통해서만 이루어집니다.

두 단계를 통해 ClassicLink를 사용하여 EC2-Classic 인스턴스를 VPC에 링크할 수 있습니다. 우선 VPC에서 ClassicLink를 활성화해야 합니다. 기본적으로는 격리 상태를 유지하기 위해 계정의 모든 VPC에서 ClassicLink가 비활성화됩니다. VPC에서 ClassicLink를 활성화하면 계정의 같은 리전에서 실행 중인 모든 EC2-Classic 인스턴스를 해당 VPC에 링크할 수 있습니다. 인스턴스를 링크할 때는 EC2-Classic 인스턴스에 연결할 보안 그룹을 VPC에서 선택합니다. 링크된 인스턴스는 VPC 보안 그룹에서 허용하는 경우 프라이빗 IP 주소를 사용하여 VPC의 인스턴스와 통신할 수 있습니다. EC2-Classic 인스턴스의 프라이빗 IP 주소는 VPC에 링크되어도 그대로 유지됩니다.

참고

인스턴스를 VPC에 링크하는 작업을 인스턴스 연결이라고도 합니다.

링크된 EC2-Classic 인스턴스는 VPC의 인스턴스와 통신할 수 있지만 VPC에 속하지 않습니다. 예를 들어 DescribeInstances API 요청 또는 Amazon EC2 콘솔의 [Instances] 화면을 사용하여 인스턴스를 나열하고 VPC로 필터링하면 VPC에 링크된 EC2-Classic 인스턴스는 결과로 반환되지 않습니다. 링크된 EC2-Classic 인스턴스를 확인하는 방법에 대한 자세한 내용은 ClassicLink 가능 VPC 및 링크된 EC2-Classic 인스턴스 보기 단원을 참조하십시오.

기본적으로 퍼블릭 DNS 호스트 이름을 사용하여 연결된 EC2-Classic 인스턴스에서 VPC의 인스턴스를 처리하는 경우, 호스트 이름은 해당 인스턴스의 퍼블릭 IP 주소로 확인됩니다. 퍼블릭 DNS 호스트 이름을 사용하여 VPC의 인스턴스에서 연결된 EC2-Classic 인스턴스를 처리하는 경우에도 동일합니다. 퍼블릭 DNS 호스트 이름이 프라이빗 IP 주소가 되도록 하려면 VPC에 대해 ClassicLink DNS 지원을 활성화하면 됩니다. 자세한 내용은 ClassicLink DNS 지원 활성화 단원을 참조하십시오.

인스턴스와 VPC 간에 ClassicLink 연결이 더 이상 필요하지 않은 경우 VPC에서 EC2-Classic 인스턴스의 링크를 해제할 수 있습니다. 이렇게 하면 VPC 보안 그룹이 EC2-Classic 인스턴스에서 분리됩니다. 링크된 EC2-Classic 인스턴스를 중지하면 자동으로 VPC와 링크가 해제됩니다. VPC에서 링크된 모든 EC2-Classic 인스턴스의 링크를 해제한 후 VPC에서 ClassicLink를 비활성화할 수 있습니다.

링크된 EC2-Classic 인스턴스는 VPC의 Amazon Redshift, Amazon ElastiCache, Elastic Load Balancing 및 Amazon RDS AWS 서비스에 액세스할 수 있습니다. 그러나 VPC의 인스턴스는 ClassicLink를 사용하여 EC2-Classic 플랫폼이 프로비저닝한 AWS 서비스에 액세스할 수 없습니다.

VPC에서 Elastic Load Balancing를 사용하는 경우 링크한 EC2-Classic 인스턴스에 로드 밸런서를 등록할 수 있습니다. 이때 VPC가 서브넷을 보유한 가용 영역에 인스턴스가 속해야 합니다. 링크된 EC2-Classic 인스턴스를 종료하면 로드 밸런서가 인스턴스의 등록을 해제합니다. VPC에서 로드 밸런서를 사용하는 방법에 대한 자세한 내용은 Elastic Load Balancing 사용 설명서에서 Amazon VPC의 Elastic Load Balancing을 참조하십시오.

Auto Scaling 사용 시에는 시작될 때 지정한 ClassicLink 가능 VPC에 자동으로 링크되는 인스턴스가 포함된 Auto Scaling 그룹을 생성할 수 있습니다. 자세한 내용은 Auto Scaling 사용 설명서에서 VPC에 EC2-Classic 인스턴스 링크를 참조하십시오.

VPC에서 Amazon RDS 인스턴스 또는 Amazon Redshift 클러스터를 사용하고 공개적으로 액세스 가능(인터넷에서 액세스 가능)한 경우, 기본적으로 연결된 EC2-Classic 인스턴스에서 이러한 리소스를 처리하는 데 사용하는 엔드포인트가 퍼블릭 IP 주소로 확인됩니다. 이러한 리소스에 공개적으로 액세스할 수 없는 경우에는 엔드포인트가 프라이빗 IP 주소로 확인됩니다. ClassicLink를 사용하여 프라이빗 IP를 통해 공개적으로 액세스 가능한 RDS 인스턴스 또는 Redshift 클러스터를 처리하려면 해당 프라이빗 IP 주소 또는 프라이빗 DNS 호스트 이름을 사용하거나 VPC에 대해 ClassicLink DNS 지원을 활성화해야 합니다.

프라이빗 DNS 호스트 이름 또는 프라이빗 IP 주소를 사용하여 RDS 인스턴스를 처리하는 경우 링크된 EC2-Classic 인스턴스에서 다중 AZ 배포에 장애 조치 지원을 사용할 수 없습니다.

Amazon EC2 콘솔을 사용하여 Amazon Redshift, Amazon ElastiCache 또는 Amazon RDS 리소스의 프라이빗 IP 주소를 확인할 수 있습니다.

VPC에서 AWS 리소스의 프라이빗 IP 주소를 확인하려면 다음을 수행합니다.

  1. https://console.aws.amazon.com/ec2/에서 Amazon EC2 콘솔을 엽니다.

  2. 탐색 창에서 Network Interfaces를 선택합니다.

  3. [Description] 열에서 네트워크 인터페이스의 설명을 확인합니다. Amazon Redshift, Amazon ElastiCache 또는 Amazon RDS에 사용된 네트워크 인터페이스의 설명에는 서비스의 이름이 명시됩니다. 예를 들어 Amazon RDS 인스턴스에 연결된 네트워크 인터페이스의 설명은 RDSNetworkInterface입니다.

  4. 필요한 네트워크 인터페이스를 선택합니다.

  5. 세부 정보 창의 [Primary private IPv4 IP] 필드에서 프라이빗 IP 주소를 확인합니다.

기본적으로 IAM 사용자에게는 ClassicLink 사용 권한이 없습니다. 사용자에게 VPC의 ClassicLink를 활성화/비활성화하고, ClassicLink 가능 VPC에 인스턴스를 링크하거나 링크를 해제하고, ClassicLink 가능 VPC 및 링크된 EC2-Classic 인스턴스를 조회하는 권한을 부여하는 IAM 정책을 생성할 수 있습니다. Amazon EC2의 IAM 정책에 대한 자세한 내용은 Amazon EC2에 대한 IAM 정책 단원을 참조하십시오.

ClassicLink 작업 관련 정책에 대한 자세한 내용은 6. ClassicLink 작업의 예제를 참조하십시오.

EC2-Classic 인스턴스를 VPC에 링크해도 EC2-Classic 보안 그룹에는 영향이 없습니다. 보안 그룹은 인스턴스가 송수신하는 모든 트래픽을 계속 제어합니다. VPC의 인스턴스가 송수신하는 트래픽은 여기에서 제외되며, EC2-Classic 인스턴스에 연결한 VPC 보안 그룹에 의해 제어됩니다. 같은 VPC에 링크된 여러 EC2-Classic 인스턴스는 같은 VPC 보안 그룹에 연결되어 있는지 여부에 관계없이 VPC를 통해 서로 통신할 수 없습니다. EC2-Classic 인스턴스 간의 통신은 이러한 인스턴스에 연결된 EC2-Classic 보안 그룹에 의해 제어됩니다. 보안 그룹 구성의 예는 예: 3티어 웹 애플리케이션의 ClassicLink 보안 그룹 구성 단원을 참조하십시오.

인스턴스를 VPC에 링크한 후에는 인스턴스에 연결된 VPC 보안 그룹을 변경할 수 없습니다. 인스턴스에 다른 보안 그룹을 연결하려면 우선 인스턴스의 링크를 해제한 후 VPC에 다시 링크하면서 필요한 보안 그룹을 선택해야 합니다.

VPC에서 ClassicLink를 활성화하면 모든 VPC 라우팅 테이블에 대상이 10.0.0.0/8, 타겟이 local인 고정 라우팅이 추가됩니다. 따라서 VPC의 인스턴스와 VPC에 링크된 EC2-Classic 인스턴스 간에 통신이 가능합니다. ClassicLink 가능 VPC에 사용자 지정 라우팅 테이블을 추가하면 대상이 10.0.0.0/8, 타겟이 local인 고정 라우팅이 자동으로 추가됩니다. VPC에서 ClassicLink를 비활성화하면 이 라우팅이 모든 VPC 라우팅 테이블에서 자동으로 삭제됩니다.

10.0.0.0/1610.1.0.0/16 IP 주소 범위에 속하는 VPC에서 ClassicLink를 활성화하려면 라우팅 테이블에 10.0.0.0/8 IP 주소 범위에 속하는 기존 고정 라우팅이 없어야 합니다. VPC 생성 시 자동으로 추가된 로컬 라우팅은 여기에서 제외됩니다. 마찬가지로 VPC에서 ClassicLink를 활성화한 경우 10.0.0.0/8 IP 주소 범위에 속하는 특정 라우팅을 라우팅 테이블에 추가할 수 없습니다.

중요

VPC의 CIDR 블록이 공개적으로 라우팅 가능한 IP 주소 범위인 경우, VPC에 EC2-Classic 인스턴스를 링크하기 전에 보안 문제를 고려해야 합니다. 예를 들어 링크된 EC2-Classic 인스턴스가 VPC의 IP 주소 범위에 속하는 소스 IP 주소로부터 DoS(Denial of Service) 요청 포화 공격을 받는 경우 응답 트래픽이 VPC로 전송됩니다. RFC 1918 규격에 따라 프라이빗 IP 주소 범위를 사용하여 VPC를 생성하는 것이 좋습니다.

라우팅 테이블 및 VPC의 라우팅에 대한 자세한 내용은 Amazon VPC 사용 설명서에서 라우팅 테이블을 참조하십시오.

두 VPC 간에 VPC 피어링 연결이 있고 ClassicLink를 통해 이 두 VPC 중 하나 또는 둘 다에 연결된 하나 이상의 EC2-Classic 인스턴스가 있는 경우, EC2-Classic 인스턴스와 VPC 피어링 연결의 다른 쪽에 있는 VPC의 인스턴스 간 통신이 활성화되도록 VPC 피어링 연결을 확장할 수 있습니다. 이렇게 하면 EC2-Classic 인스턴스와 VPC의 인스턴스가 프라이빗 IP 주소를 사용하여 통신할 수 있습니다. 이를 위해 로컬 VPC가 피어 VPC의 연결된 EC2-Classic 인스턴스와 통신하도록 하거나, 로컬 연결된 EC2-Classic 인스턴스가 피어 VPC의 인스턴스와 통신하도록 할 수 있습니다.

로컬 VPC가 피어 VPC의 연결된 EC2-Classic 인스턴스와 통신하도록 하면, 목적지가 10.0.0.0/8이고 대상이 local인 라우팅 테이블에 정적 경로가 자동으로 추가됩니다.

자세한 내용과 예시는 Amazon VPC Peering GuideClassicLink로 구성 단원을 참조하십시오.

ClassicLink 기능을 사용하려면 다음과 같은 제한 사항을 숙지해야 합니다.

  • 한 번에 하나의 VPC에만 EC2-Classic 인스턴스를 링크할 수 있습니다.

  • 링크된 EC2-Classic 인스턴스를 중지하면 자동으로 VPC에서 링크가 해제되고 VPC 보안 그룹이 인스턴스에 더 이상 연결되지 않습니다. 인스턴스를 다시 시작한 후 VPC에 다시 연결할 수 있습니다.

  • 다른 리전이나 다른 AWS 계정에 속하는 VPC에는 EC2-Classic 인스턴스를 링크할 수 없습니다.

  • 전용 하드웨어 테넌시로 구성된 VPC에서는 ClassicLink를 활성화할 수 없습니다. 전용 테넌시 VPC에서 ClassicLink를 활성화하려는 경우 AWS Support에 문의하십시오.

    중요

    EC2-Classic 인스턴스는 공유된 하드웨어에서 실행됩니다. 규정 준수, 보안 강화 등의 요건에 따라 VPC의 테넌시를 dedicated로 설정한 경우 VPC에 EC2-Classic 인스턴스를 링크하면 공유된 테넌시 리소스가 프라이빗 IP 주소를 사용하여 격리된 리소스를 직접 참조할 수 있으므로 이러한 요건에 위배될 수 있습니다. 전용 VPC에서 ClassicLink를 활성화하려는 경우 상세한 이유를 기재하여 AWS Support에 요청하십시오.

  • EC2-Classic 프라이빗 IP 주소 범위 10/8과 충돌하는 라우팅이 있는 VPC에서는 ClassicLink를 활성화할 수 없습니다. 라우팅 테이블에 이미 로컬 라우팅이 있는 10.0.0.0/1610.1.0.0/16 IP 주소 범위의 VPC는 여기에 포함되지 않습니다. 자세한 내용은 ClassicLink의 라우팅 단원을 참조하십시오.

  • 링크된 EC2-Classic 인스턴스에는 VPC 탄력적 IP 주소를 연결할 수 없습니다.

  • 실행 중인 스팟 인스턴스를 VPC에 링크할 수 있습니다. 스팟 인스턴스 요청에서 요청 이행 시 인스턴스를 VPC에 링크해야 함을 명시하려면 Amazon EC2 콘솔에서 시작 마법사를 사용해야 합니다.

  • ClassicLink는 VPC 외부의 전이 관계를 지원하지 않습니다. 연결된 EC2-Classic 인스턴스는 VPC에 연결된 VPN 연결, VPC 엔드포인트 또는 인터넷 게이트웨이에 액세스할 수 없습니다. 마찬가지로 VPN 연결의 반대편에 있는 리소스 또는 인터넷 게이트웨이는 연결된 EC2-Classic 인스턴스에 액세스할 수 없습니다.

  • ClassicLink를 사용하여 VPC 인스턴스를 다른 VPC 또는 EC2-Classic 리소스에 링크할 수 없습니다. VPC 간에 프라이빗 연결을 설정하려면 VPC 피어링 연결을 사용합니다. 자세한 내용은 Amazon VPC Peering Guide 항목을 참조하십시오.

  • VPC 내에서 172.16.0.23/32 IP 주소로 실행되는 DNS 서버가 있는 경우 EC2-Classic 인스턴스를 172.16.0.0/16 범위의 VPC에 링크하면 링크된 EC2-Classic 인스턴스가 VPC DNS 서버에 액세스할 수 없습니다. 이 문제를 해결하려면 DNS 서버를 VPC 내에서 다른 IP 주소로 실행합니다.

Amazon EC2 및 Amazon VPC 콘솔을 사용하여 ClassicLink 관련 작업을 수행할 수 있습니다. VPC에서 ClassicLink를 활성화 또는 비활성화하고 VPC에 EC2-Classic 인스턴스를 링크하거나 링크를 해제할 수 있습니다.

참고

ClassicLink 기능은 EC2-Classic을 지원하는 계정 및 리전의 콘솔에만 표시됩니다.

VPC에 EC2-Classic 인스턴스를 링크하려면 우선 VPC에서 ClassicLink를 활성화해야 합니다. VPC에 EC2-Classic 프라이빗 IP 주소 범위와 충돌하는 라우팅이 있는 경우 VPC에서 ClassicLink를 활성화할 수 없습니다. 자세한 내용은 ClassicLink의 라우팅 단원을 참조하십시오.

VPC에서 ClassicLink를 활성화하려면 다음을 수행합니다.

  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 Your VPCs를 선택합니다.

  3. VPC를 선택한 다음 [Actions], [Enable ClassicLink]를 선택합니다.

  4. 확인 대화 상자에서 [Yes, Enable]을 선택합니다.

VPC에서 ClassicLink를 활성화한 후 VPC에 EC2-Classic 인스턴스를 링크할 수 있습니다.

참고

실행 중인 EC2-Classic 인스턴스만 VPC에 링크할 수 있습니다. stopped 상태인 인스턴스는 링크할 수 없습니다.

VPC에 인스턴스를 링크하려면 다음을 수행합니다.

  1. https://console.aws.amazon.com/ec2/에서 Amazon EC2 콘솔을 엽니다.

  2. 탐색 창에서 Instances를 선택합니다.

  3. 실행 중인 EC2-Classic 인스턴스를 선택한 다음, [Actions], [ClassicLink], [Link to VPC]를 선택합니다. 둘 이상의 인스턴스를 선택하여 동일한 VPC에 링크할 수 있습니다.

  4. 표시되는 대화 상자의 목록에서 VPC를 선택합니다. ClassicLink가 활성화된 VPC만 표시됩니다.

  5. VPC의 보안 그룹을 하나 이상 선택하여 인스턴스와 연결합니다. 완료되면 [Link to VPC]를 선택합니다.

Amazon VPC 콘솔에서 VPC 마법사를 사용하면 새 VPC를 생성할 때 ClassicLink를 즉시 활성화할 수 있습니다.

ClassicLink가 활성화된 VPC를 생성하려면 다음을 수행합니다.

  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. Amazon VPC 대시보드에서 [Start VPC Wizard]를 선택합니다.

  3. VPC 구성 옵션 중 하나를 선택하고 [Select]를 선택합니다.

  4. 마법사 다음 페이지에서 [Enable ClassicLink]에 [Yes]를 선택합니다. 마법사의 나머지 단계를 완료하여 VPC를 생성합니다. VPC 마법사 사용에 대한 자세한 내용은 Amazon VPC 사용 설명서에서 Amazon VPC용 시나리오 단원을 참조하십시오.

Amazon EC2 콘솔에서 시작 마법사를 사용하면 EC2-Classic 인스턴스를 시작할 때 ClassicLink 가능 VPC에 즉시 링크할 수 있습니다.

인스턴스 시작 시 VPC에 링크하려면 다음을 수행합니다.

  1. https://console.aws.amazon.com/ec2/에서 Amazon EC2 콘솔을 엽니다.

  2. Amazon EC2 대시보드에서 [Launch Instance]를 선택합니다.

  3. AMI를 선택하고 인스턴스 유형을 선택합니다. [Configure Instance Details] 페이지의 [Network] 목록에서 [Launch into EC2-Classic]을 선택합니다.

    참고

    T2 인스턴스 유형 등의 일부 인스턴스 유형은 VPC로만 시작할 수 있습니다. EC2-Classic으로 시작할 수 있는 인스턴스 유형을 선택해야 합니다.

  4. [Link to VPC (ClassicLink)] 섹션의 [Link to VPC]에서 VPC를 선택합니다. ClassicLink 가능 VPC만 표시됩니다. VPC에서 인스턴스에 연결할 보안 그룹을 선택합니다. 페이지의 다른 구성 옵션을 완료한 후 마법사의 나머지 단계를 완료하여 인스턴스를 시작합니다. 시작 마법사 사용에 대한 자세한 내용은 AMI에서 인스턴스 시작 단원을 참조하십시오.

Amazon VPC 콘솔에서 모든 ClassicLink 가능 VPC를, Amazon EC2 콘솔에서 링크된 EC2-Classic 인스턴스를 확인할 수 있습니다.

ClassicLink 가능 VPC를 확인하려면 다음을 수행합니다.

  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 Your VPCs를 선택합니다.

  3. VPC를 선택하고 [Summary] 탭에서 ClassicLink 필드를 찾습니다. 값이 [Enabled]이면 VPC에서 ClassicLink가 활성화된 것입니다.

  4. 또는 ClassicLink 열을 찾고 각 VPC에 표시된 값([Enabled] 또는 [Disabled])을 확인합니다. 해당 열이 보이지 않는 경우 [Edit Table Columns](기어 모양 아이콘)를 선택하고 [ClassicLink] 속성을 선택한 다음 [Close]를 선택합니다.

링크된 EC2-Classic 인스턴스를 확인하려면 다음을 수행합니다.

  1. https://console.aws.amazon.com/ec2/에서 Amazon EC2 콘솔을 엽니다.

  2. 탐색 창에서 Instances를 선택합니다.

  3. EC2-Classic 인스턴스를 선택하고 [Description] 탭에서 ClassicLink 필드를 찾습니다. 인스턴스가 VPC에 링크된 경우 필드에 인스턴스가 링크된 VPC의 ID가 표시됩니다. 인스턴스가 VPC에 링크되지 않은 경우 필드에 [Unlinked]가 표시됩니다.

  4. 또는 인스턴스를 필터링하여 특정 VPC 또는 보안 그룹에 링크된 EC2-Classic 인스턴스만 표시할 수도 있습니다. 검색 창에서 ClassicLink를 입력하고 관련 ClassicLink 리소스 속성을 선택한 후 보안 그룹 ID 또는 VPC ID를 선택합니다.

연결된 EC2-Classic 인스턴스와 VPC의 인스턴스 사이에서 처리되는 DNS 호스트 이름이 퍼블릭 IP 주소가 아니라 프라이빗 IP 주소로 확인되도록 VPC에 대해 ClassicLink DNS 지원을 활성화할 수 있습니다. 이 기능을 사용하려면 DNS 호스트 이름과 DNS 확인에 대해 VPC가 활성화되어 있어야 합니다.

참고

VPC에 대해 ClassicLink DNS 지원을 활성화하면, 연결된 EC2-Classic 인스턴스는 VPC에 연결된 어떤 프라이빗 호스팅 영역에도 액세스할 수 있습니다. 자세한 내용은 Amazon Route 53 개발자 안내서에서 프라이빗 호스팅 영역 작업 단원을 참조하십시오.

ClassicLink DNS 지원을 활성화하려면

  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 Your VPCs를 선택합니다.

  3. VPC를 선택한 다음 [Actions], [Edit ClassicLink DNS Support]를 선택합니다.

  4. [Yes]를 선택하여 ClassicLink DNS 지원을 활성화한 다음, [Save]를 선택합니다.

연결된 EC2-Classic 인스턴스와 VPC의 인스턴스 사이에서 처리되는 DNS 호스트 이름이 프라이빗 IP 주소가 아니라 퍼블릭 IP 주소로 확인되도록 VPC에 대해 ClassicLink DNS 지원을 비활성화할 수 있습니다.

ClassicLink DNS 지원을 비활성화하려면

  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 Your VPCs를 선택합니다.

  3. VPC를 선택한 다음 [Actions], [Edit ClassicLink DNS Support]를 선택합니다.

  4. [No]를 선택하여 ClassicLink DNS 지원을 비활성화한 다음, [Save]를 선택합니다.

EC2-Classic 인스턴스와 VPC 간에 ClassicLink 연결이 더 이상 필요하지 않은 경우 VPC에서 인스턴스의 링크를 해제할 수 있습니다. 인스턴스의 링크를 해제하면 VPC 보안 그룹이 인스턴스에서 분리됩니다.

참고

인스턴스를 중지하면 자동으로 VPC와 링크가 해제됩니다.

VPC에서 인스턴스의 링크를 해제하려면 다음을 수행합니다.

  1. https://console.aws.amazon.com/ec2/에서 Amazon EC2 콘솔을 엽니다.

  2. 탐색 창에서 [Instances]를 선택하고 인스턴스를 선택합니다.

  3. [Actions] 목록에서 [ClassicLink], [Unlink Instance]를 선택합니다. 둘 이상의 인스턴스를 선택하여 동일한 VPC에서 링크를 해제할 수 있습니다.

  4. 확인 대화 상자에서 [Yes]를 선택합니다.

EC2-Classic 인스턴스와 VPC 간에 연결이 더 이상 필요하지 않은 경우 VPC에서 ClassicLink를 비활성화할 수 있습니다. 우선 VPC에 링크된 모든 EC2-Classic 인스턴스의 링크를 해제해야 합니다.

VPC에서 ClassicLink를 비활성화하려면 다음을 수행합니다.

  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 Your VPCs를 선택합니다.

  3. VPC를 선택한 다음, [Actions], [Disable ClassicLink]을 선택합니다.

  4. 확인 대화 상자에서 [Yes, Disable]을 선택합니다.

명령줄 또는 Query API를 사용하여 이 페이지에서 설명하는 작업을 수행할 수 있습니다. 명령줄 인터페이스 및 사용 가능한 API 작업 목록에 대한 자세한 내용은 Amazon EC2에 액세스 단원을 참조하십시오.

VPC에서 ClassicLink 활성화

EC2-Classic 인스턴스에 VPC 링크(연결)

VPC에서 EC2-Classic 인스턴스 링크 해제(분리)

VPC에서 ClassicLink 비활성화

VPC의 ClassicLink 상태 설명

링크된 EC2-Classic 인스턴스 설명

ClassicLink에 대한 VPC 피어링 연결 활성화

ClassicLink DNS 지원에 대해 VPC 활성화

ClassicLink DNS 지원에 대해 VPC 비활성화

VPC에 대한 ClassicLink DNS 지원 설명

이 예에서 애플리케이션은 세 가지 인스턴스, 즉 퍼블릭 웹 서버, 애플리케이션 서버, 그리고 데이터베이스 서버로 구성됩니다. 웹 서버는 인터넷의 HTTPS 트래픽을 수신한 후 TCP 포트 6001을 통해 애플리케이션 서버와 통신합니다. 그런 다음 애플리케이션 서버는 TCP 포트 6004를 통해 데이터베이스 서버와 통신합니다. 현재 사용자는 전체 애플리케이션을 계정 내 VPC로 마이그레이션하는 중입니다. 애플리케이션 서버와 데이터베이스 서버는 이미 VPC로 마이그레이션하였습니다. 웹 서버는 아직 EC2-Classic에 있고 ClassicLink를 통해 VPC로 링크된 상태입니다.

사용자는 이 세 가지 인스턴스에서만 트래픽을 주고받을 수 있도록 보안 그룹을 구성하려고 합니다. 보안 그룹은 웹 서버용 2개(sg-1a1a1a1a, sg-2b2b2b2b), 애플리케이션 서버용 1개(sg-3c3c3c3c), 그리고 데이터베이스 서버용 1개(sg-4d4d4d4d)까지 총 4개입니다.

다음은 인스턴스 아키텍처와 보안 그룹 구성을 나타낸 다이어그램입니다.

 ClassicLink를 사용한 보안 그룹 구성

웹 서버용 보안 그룹(sg-1a1a1a1a, sg-2b2b2b2b)

보안 그룹 하나는 EC2-Classic에, 그리고 나머지 하나는 VPC에 있습니다. 그리고 ClassicLink를 통해 인스턴스를 VPC로 링크했을 때 VPC 보안 그룹을 웹 서버 인스턴스와 연동시켰습니다. 이제 웹 서버에서 애플리케이션 서버로 보내지는 아웃바운드 트래픽을 VPC 보안 그룹에서 제어할 수 있습니다.

다음은 EC2-Classic 보안 그룹(sg-1a1a1a1a)에 적용되는 보안 그룹 규칙입니다.

인바운드
소스 Type 포트 범위 설명

0.0.0.0/0

HTTPS

443

인터넷 트래픽의 웹 서버 전송을 허용합니다.

다음은 VPC 보안 그룹(sg-2b2b2b2b)에 적용되는 보안 그룹 규칙입니다.

아웃바운드
목적지 Type 포트 범위 설명

sg-3c3c3c3c

TCP

6001

웹 서버에서 VPC의 애플리케이션 서버(또는 sg-3c3c3c3c와 연동된 다른 인스턴스)로 전송되는 아웃바운드 트래픽을 허용합니다.

애플리케이션 서버용 보안 그룹(sg-3c3c3c3c)

다음은 애플리케이션 서버와 연동되어 있는 VPC 보안 그룹의 보안 그룹 규칙입니다.

인바운드
소스 Type 포트 범위 설명

sg-2b2b2b2b

TCP

6001

웹 서버(또는 sg-2b2b2b2b와 연동되어 있는 기타 인스턴스)에서 애플리케이션 서버로 특정 유형의 트래픽을 전송할 수 있도록 허용합니다.

아웃바운드
목적지 Type 포트 범위 설명
sg-4d4d4d4d TCP 6004 애플리케이션 서버에서 데이터베이스 서버(또는 sg-4d4d4d4d와 연동되어 있는 기타 인스턴스)로 전송되는 아웃바운드 트래픽을 허용합니다.

데이터베이스 서버용 보안 그룹(sg-4d4d4d4d)

다음은 데이터베이스 서버와 연동되어 있는 VPC 보안 그룹의 보안 그룹 규칙입니다.

인바운드
소스 Type 포트 범위 설명

sg-3c3c3c3c

TCP

6004

애플리케이션 서버(또는 sg-3c3c3c3c와 연동되어 있는 기타 인스턴스)에서 데이터베이스 서버로 특정 유형의 트래픽을 전송할 수 있도록 허용합니다.