메뉴
Amazon Relational Database Service
사용 설명서 (API Version 2014-10-31)

VPC에서 DB 인스턴스에 액세스하는 시나리오

Amazon RDS에서는 VPC의 DB 인스턴스에 액세스하는 다음 시나리오를 지원합니다.

동일한 VPC에 있는 EC2 인스턴스가 VPC 내에 있는 DB 인스턴스에 액세스

VPC에서 RDS 인스턴스를 사용하는 일반적인 사례는 동일한 VPC의 EC2 인스턴스에서 실행 중인 애플리케이션 서버와 데이터를 공유하는 것입니다. 이 사용자 시나리오는 AWS Elastic Beanstalk을 사용해 동일한 VPC에서 EC2 인스턴스와 DB 인스턴스를 만드는 경우입니다.

다음 다이어그램은 이 시나리오를 보여 줍니다.

 VPC 및 EC2 보안 그룹 시나리오

동일한 VPC에서 EC2 인스턴스와 DB 인스턴스 간 액세스를 관리하는 가장 간단한 방법은 다음과 같습니다.

  • DB 인스턴스가 포함될 VPC 보안 그룹을 만듭니다. 이 보안 그룹을 사용해 DB 인스턴스에 대한 액세스를 제한할 수 있습니다. 예를 들어, DB 인스턴스를 만들 때 할당한 포트와 개발 등을 위해 DB 인스턴스에 액세스할 때 이용할 IP 주소를 사용해 TCP 액세스를 허용하는 이 보안 그룹을 위한 사용자 지정 규칙을 만들 수 있습니다.

  • EC2 인스턴스(웹 서버 및 클라이언트)가 포함될 VPC 보안 그룹을 만듭니다. 이 보안 그룹은 필요할 경우 VPC의 라우팅 테이블을 통한 EC2 인스턴스 액세스를 허용할 수 있습니다. 예를 들어, 이 보안 그룹에서 TCP가 포트 22를 통해 EC2 인스턴스에 액세스하도록 허용하는 규칙을 설정할 수 있습니다.

  • DB 인스턴스에 대한 보안 그룹에서 EC2 인스턴스에 대해 생성한 보안 그룹으로부터의 연결을 허용하는 사용자 지정 규칙을 만듭니다. 그러면 보안 그룹의 모든 구성원이 DB 인스턴스에 액세스하도록 허용됩니다.

이 시나리오에 대해 퍼블릭 서브넷과 프라이빗 서브넷 모두에서 VPC를 생성하는 방법을 보여주는 자습서는 자습: Amazon RDS DB 인스턴스에 사용할 Amazon VPC 생성 단원을 참조하십시오.

VPC 보안 그룹에서 다른 보안 그룹으로부터의 연결을 허용하는 규칙을 만들려면 다음을 수행합니다.

  1. AWS Management Console에 로그인한 다음 https://console.aws.amazon.com/vpc에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 [Security Groups]를 선택합니다.

  3. 다른 보안 그룹의 구성원에 대한 액세스를 허용할 보안 그룹을 선택하거나 만듭니다. 위 시나리오에서는 DB 인스턴스에 대해 사용할 보안 그룹이 이에 해당합니다. [Add Rule]을 선택합니다.

  4. [Type]에서 [All ICMP]를 선택합니다. [Source] 상자에 보안 그룹 ID를 입력하기 시작합니다. 입력을 시작하면 보안 그룹 목록이 제공됩니다. 이 보안 그룹에서 보호 중인 리소스에 대한 액세스를 허용할 구성원이 포함된 보안 그룹을 선택합니다. 위 시나리오에서는 EC2 인스턴스에 대해 사용할 보안 그룹이 이에 해당합니다.

  5. [Type]으로 [All TCP]를 지정하고 [Source] 상자에 사용자의 보안 그룹을 입력한 규칙을 만들어 TCP 프로토콜에 대해 단계를 반복합니다. UDP 프로토콜을 사용하려는 경우, [Type]으로 [All UDP]를 지정하고 [Source] 상자에 사용자의 보안 그룹을 입력하여 규칙을 만듭니다.

  6. DB 인스턴스를 만들 때 사용한 포트(예: MySQL용 포트 3306)를 통한 액세스를 허용하는 사용자 지정 TCP 규칙을 만듭니다. [Source] 상자에 사용자의 보안 그룹 또는 IP 주소를 입력합니다.

  7. 마치면 [Save]를 선택합니다.

 보안 그룹을 다른 보안 그룹의 규칙에 추가

VPC에 있는 DB 인스턴스에 다른 VPC에 있는 EC2 인스턴스가 액세스

DB 인스턴스가 액세스 시 사용할 EC2 인스턴스와 다른 VPC에 있는 경우 DB 인스턴스에 액세스하는 방법은 여러 가지가 있습니다. DB 인스턴스와 EC2 인스턴스가 서로 다른 VPC에 있지만 리전은 동일한 경우 VPC 피어링을 사용할 수 있습니다. DB 인스턴스와 EC2 인스턴스와 다른 리전에 있는 경우에는 DB 인스턴스의 퍼블릭 IP를 사용해야 합니다.

다음 다이어그램은 이 시나리오를 보여 줍니다.

 VPC에 있는 DB 인스턴스에 다른 VPC에 있는 EC2 인스턴스가 액세스

VPC 피어링 연결은 프라이빗 IP 주소를 사용하여 두 VPC 간에 트래픽을 라우팅할 수 있도록 하기 위한 두 VPC 사이의 네트워킹 연결입니다. 동일한 네트워크에 속하는 경우와 같이 VPC의 인스턴스가 서로 통신할 수 있습니다. 자체 VPC 간의 VPC 피어링 연결, 또는 단일 리전 내에 있는 다른 AWS 계정에서 VPC와의 VPC 피어링 연결을 만들 수 있습니다. VPC 피어링에 대한 자세한 내용은 VPC 설명서를 참조하십시오.

EC2 인스턴스와 다른 VPC 및 리전에 있는 DB 인스턴스에 연결해야 하는 경우 DB 인스턴스의 퍼블릭 IP를 사용합니다. DB 인스턴스는 퍼블릭 액세스를 허용하고 퍼블릭 서브넷 안에 있어야 하며, 이 서브넷은 인터넷 게이트웨이를 포함해야 합니다. DB 인스턴스를 생성할 때 [VPC] 옵션을 [Create new VPC]로, 그리고 [Publicly Accessible] 옵션을 [Yes]로 설정하면 Amazon RDS가 DB 인스턴스에 퍼블릭 서브넷을 자동으로 생성합니다.

ClassicLink를 사용하여 VPC에 있는 Amazon RDS DB 인스턴스와 Amazon VPC에 있지 않은 EC2 인스턴스 사이에서 통신할 수 있습니다. ClassicLink를 사용하면 EC2 인스턴스상의 애플리케이션은 DB 인스턴스에 대한 RDS 엔드포인트를 사용하여 DB 인스턴스에 연결할 수 있습니다. ClassicLink는 무료로 사용할 수 있습니다.

다음 다이어그램은 이 시나리오를 보여 줍니다.

 VPC에 있지 않은 EC2 인스턴스가 VPC에 있는 DB 인스턴스에 액세스

ClassicLink를 사용하여 IP 주소 범위를 정의하고 액세스 제어 목록(ACL)을 제어하여 네트워크 트래픽을 관리하는 논리적으로 분리되어 있는 데이터베이스에 EC2 인스턴스를 연결할 수 있습니다. VPC에서는 퍼블릭 IP 주소 또는 터널링을 사용하여 DB 인스턴스와 통신할 필요가 없습니다. 따라서 인스턴스 간 통신에서 처리량이 향상되고 연결 시 지연 시간이 짧아집니다.

VPC에 있는 DB 인스턴스와 VPC에 있지 않은 EC2 인스턴스 사이에서 ClassicLink를 활성화하려면

  1. AWS Management Console에 로그인한 다음 https://console.aws.amazon.com/vpc에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 [Your VPCs]를 선택합니다.

  3. [VPC]에 대해 DB 인스턴스가 사용하는 VPC를 선택합니다.

  4. [Actions] 메뉴에서 [Enable ClassicLink]를 선택합니다. 확인 대화 상자에서 [Yes, Enable]을 선택합니다.

  5. EC2 콘솔에서 VPC에 있는 DB 인스턴스에 연결하려는 EC2 인스턴스를 선택합니다.

  6. [Actions] 메뉴에서 [ClassicLink]를 선택한 후 [Link to VPC]를 선택합니다.

  7. [Link to VPC] 페이지에서 사용하려는 보안 그룹을 선택한 후 [Link to VPC]를 선택합니다.

참고

ClassicLink 기능은 EC2-Classic을 지원하는 계정 및 리전의 콘솔에만 표시됩니다. 자세한 내용은 Linux 인스턴스용 Amazon EC2 사용 설명서에서 ClassicLink 단원을 참조하십시오.

클라이언트 애플리케이션이 인터넷을 통해 VPC에 있는 DB 인스턴스에 액세스

인터넷을 통해 클라이언트 애플리케이션에서 VPC에 있는 DB 인스턴스에 액세스하려면 단일 퍼블릭 서브넷만 있는 VPC와 인터넷을 통한 통신을 지원하는 인터넷 게이트웨이를 구성합니다.

다음 다이어그램은 이 시나리오를 보여 줍니다.

 클라이언트 애플리케이션이 인터넷을 통해 VPC에 있는 DB 인스턴스에 액세스

다음 구성을 권장합니다.

  • 크기가 /16인 VPC(예: CIDR: 10.0.0.0/16). 이 크기는 65,536개의 프라이빗 IP 주소를 제공합니다.

  • 크기가 /24인 서브넷(예: CIDR: 10.0.0.0/24). 이 크기는 256개의 프라이빗 IP 주소를 제공합니다.

  • VPC를 인터넷 및 다른 AWS 제품과 연결하는 인터넷 게이트웨이.

  • 인스턴스가 VPC의 다른 인스턴스와 통신할 수 있게 해주는 서브넷 범위의 프라이빗 IP 주소(예: 10.0.0.6) 및 인스턴스를 인터넷에서 액세스할 수 있게 해주는 엘라스틱 IP 주소(예: 198.51.100.2)를 가진 인스턴스.

  • 서브넷의 인스턴스가 VPC의 다른 인스턴스와 통신할 수 있게 해주는 라우팅 테이블 항목과, 서브넷의 인스턴스가 인터넷을 통해 직접 통신할 수 있게 해주는 라우팅 테이블 항목.

시나리오 1에 대한 자세한 내용은 VPC 설명서를 참조하십시오.

VPC에 있는 EC2 인스턴스가 VPC에 있지 않은 DB 인스턴스에 액세스

EC2 인스턴스가 VPC에 있고 RDS DB 인스턴스가 VPC에 있지 않은 경우에는 퍼블릭 인터넷을 통해 연결할 수 있습니다.

다음 다이어그램은 이 시나리오를 보여 줍니다.

 VPC에 있는 EC2 인스턴스가 VPC에 있지 않은 DB 인스턴스에 액세스

참고

VPC에 있지 않은 EC2 인스턴스가 VPC에 있는 DB 인스턴스에 액세스에 설명된 대로 ClassicLink는 이 시나리오에 사용할 수 없습니다.

퍼블릭 인터넷을 통해 DB 인스턴스 및 EC2 인스턴스를 연결하려면 다음을 수행하십시오.

  • EC2 인스턴스가 VPC 내 퍼블릭 서브넷 안에 있는지 확인합니다.

  • RDS DB 인스턴스가 공개적으로 액세스 가능하도록 표시되었는지 확인합니다.

  • 이때 네트워크 ACL에 관한 주의 사항이 하나 있습니다. 네트워크 ACL은 전체 서브넷의 방화벽과 같습니다. 그러므로 해당 서브넷의 모든 인스턴스에 네트워크 ACL 규칙이 적용됩니다. 기본적으로 ACL은 모든 트래픽을 허용하므로, 추가 보안 계층으로 규칙을 추가하려는 경우가 아니라면 신경 쓸 필요가 없습니다. 반면, 보안 그룹은 개별 인스턴스와 연결되므로 보안 그룹 규칙을 신경 써야 합니다.

  • RDS DB 인스턴스에 대한 DB 보안 그룹에 수신 규칙을 추가합니다.

    수신 규칙은 네트워크 포트와 CIDR/IP 범위를 지정합니다. 예를 들어 포트 3306이 MySQL RDS DB 인스턴스에 연결하도록 허용하고 CIDR/IP 범위를 203.0.113.25/32로 지정하는 수신 규칙을 추가할 수 있습니다. 자세한 내용은 특정 IP 범위에서 DB 보안 그룹에 대한 네트워크 액세스 승인 단원을 참조하십시오.

참고

기존 DB 인스턴스를 VPC로 이동하는 데 관심이 있다면, AWS Management Console을 사용해 손쉽게 이동할 수 있습니다. 자세한 내용은 VPC에 있지 않은 DB 인스턴스를 VPC로 이동 단원을 참조하십시오.

VPC에 있지 않은 EC2 인스턴스가 VPC에 있지 않은 DB 인스턴스에 액세스

DB 인스턴스와 EC2 인스턴스 상의 애플리케이션이 모두 VPC에 있지 않은 경우 엔드포인트 및 포트를 사용해 DB 인스턴스에 액세스할 수 있습니다.

다음 다이어그램은 이 시나리오를 보여 줍니다.

 VPC에 있지 않은 EC2 인스턴스가 VPC에 있지 않은 DB 인스턴스에 액세스

인스턴스를 만들 때 지정한 포트로부터 액세스를 허용하는 DB 인스턴스 보안 그룹을 인스턴스에 대해 만들어야 합니다. 예를 들어, Oracle DB 인스턴스에 액세스하기 위해 sqlplus와 함께 사용되는 이 연결 문자열과 비슷한 연결 문자열을 사용할 수 있습니다.

Copy
PROMPT>sqlplus 'mydbusr@(DESCRIPTION=(ADDRESS=(PROTOCOL=TCP)(HOST=<endpoint>) (PORT=<port number>))(CONNECT_DATA=(SID=<database name>)))'

자세한 내용은 다음 문서를 참조하십시오.

참고

기존 DB 인스턴스를 VPC로 이동하는 데 관심이 있다면, AWS Management Console을 사용해 손쉽게 이동할 수 있습니다. 자세한 내용은 VPC에 있지 않은 DB 인스턴스를 VPC로 이동 단원을 참조하십시오.

클라이언트 애플리케이션이 인터넷을 통해 VPC에 있지 않은 DB 인스턴스에 액세스

신규 Amazon RDS 고객은 VPC에서만 DB 인스턴스를 만들 수 있습니다. 하지만 클라이언트 애플리케이션에서 인터넷을 통해 VPC에 있지 않은 기존 Amazon RDS DB 인스턴스에 연결해야 하는 경우도 있습니다.

다음 다이어그램은 이 시나리오를 보여 줍니다.

 클라이언트 애플리케이션이 인터넷을 통해 VPC에 있지 않은 DB 인스턴스에 액세스

이 시나리오에서는 RDS DB 인스턴스에 대한 DB 보안 그룹이 클라이언트 애플리케이션이 연결하는 데 필요한 수신 규칙을 포함하는지 확인해야 합니다. 수신 규칙은 네트워크 포트와 CIDR/IP 범위를 지정합니다. 예를 들어 포트 3306이 MySQL RDS DB 인스턴스에 연결하도록 허용하고 CIDR/IP 범위를 203.0.113.25/32로 지정하는 수신 규칙을 추가할 수 있습니다. 자세한 내용은 특정 IP 범위에서 DB 보안 그룹에 대한 네트워크 액세스 승인 단원을 참조하십시오.

주의

방화벽 뒤의 DB 인스턴스에 액세스하려는 경우 네트워크 관리자에게 문의하여 사용해야 하는 IP 주소를 확인합니다.

참고

기존 DB 인스턴스를 VPC로 이동하는 데 관심이 있다면, AWS Management Console을 사용해 손쉽게 이동할 수 있습니다. 자세한 내용은 VPC에 있지 않은 DB 인스턴스를 VPC로 이동 단원을 참조하십시오.