Virtual Private Cloud - Amazon Elastic Compute Cloud

Virtual Private Cloud

Amazon Virtual Private Cloud(Amazon VPC)를 사용하면 AWS 클라우드 안에서 논리적으로 격리된 자체 영역에 virtual private cloud 또는 VPC라고 하는 가상 네트워크를 정의할 수 있습니다. Amazon EC2 인스턴스와 같은 AWS 리소스를 VPC의 서브넷으로 실행할 수 있습니다. VPC는 고객의 자체 데이터 센터에서 운영하는 기존 네트워크와 매우 유사하지만 AWS의 확장 가능한 인프라를 사용한다는 이점을 제공합니다. 해당 IP 주소 범위를 선택하고, 서브넷을 만든 후 라우팅 테이블, 네트워크 게이트웨이 및 보안 설정을 구성하여 VPC를 구성할 수 있습니다. VPC의 인스턴스를 인터넷 또는 자체 데이터 센터에 연결합니다.

기본 VPC

AWS 계정이 생성되면 각 리전에서 기본 VPC가 생성됩니다. 기본 VPC는 이미 구성되어 즉시 사용할 수 있는 VPC입니다. 예를 들어 각 기본 VPC의 각 가용 영역에 대한 기본 서브넷이 VPC에 연결된 인터넷 게이트웨이가 있으며, 모든 트래픽(0.0.0.0/0)을 인터넷 게이트웨이로 보내는 경로가 기본 라우팅 테이블에 있습니다. 또는 자체 VPC를 생성하고 필요에 맞게 구성할 수 있습니다.


    			각 가용 영역에 기본 서브넷이 있는 각 리전에 기본 VPC를 생성합니다.

추가 VPC 생성

다음 절차를 사용하여 필요한 서브넷, 게이트웨이 및 라우팅 구성으로 VPC를 생성합니다.

VPC를 생성하려면
  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. VPC 생성을 선택합니다.

  3. 생성할 리소스(Resources to create)에서 VPC 등(VPC and more)을 선택합니다.

  4. Name tag auto-generation(이름 태그 자동 생성)에 VPC의 이름을 입력합니다.

  5. IPv4 CIDR block(IPv4 CIDR 블록)에 애플리케이션 또는 네트워크에 필요한 CIDR 블록을 입력하거나 기본 제안 사항을 유지합니다.

  6. 고가용성 보장을 위해 여러 가용 영역에서 인스턴스를 시작할 수 있도록 Number of Availability Zones(가용 영역 수)에서 2를 선택합니다.

  7. 인터넷에서 인스턴스에 액세스할 수 있어야 하는 경우 다음 중 하나를 수행합니다.

    • 인스턴스가 퍼블릭 서브넷에 있을 수 있는 경우 Number of public subnets(퍼블릭 서브넷 수)에 대해 0이 아닌 값을 선택합니다. DNS options(DNS 옵션)에서 두 옵션을 모두 선택된 상태로 둡니다. 지금 또는 나중에 선택적으로 프라이빗 서브넷을 추가할 수 있습니다.

    • 인스턴스가 프라이빗 서브넷에 있어야 하는 경우 Number of public subnets(퍼블릭 서브넷 수)에서 0을 선택합니다. Number of private subnets(프라이빗 서브넷 수)에서 필요에 따라 숫자를 선택합니다(가능한 값은 가용 영역당 1개 또는 2개의 프라이빗 서브넷에 해당). 두 가용 영역의 인스턴스가 가용 영역에서 상당한 양의 트래픽을 보내거나 받는 경우 NAT gateways(NAT 게이트웨이)에서 1 per AZ(AZ당 1개)를 선택합니다. 그렇지 않으면 In 1 AZ(1개의 AZ에서)를 선택하고 NAT 게이트웨이와 동일한 가용 영역에서 교차 영역 트래픽을 보내거나 받는 인스턴스를 시작합니다.

  8. Customize subnet CIDR blocks(서브넷 CIDR 블록 사용자 지정)를 확장합니다. 각 서브넷에 대한 CIDR 블록을 입력하거나 기본 제안 사항을 그대로 사용합니다. 자세한 내용을 알아보려면 Amazon VPC 사용 설명서서브넷 CIDR 블록을 참조하세요.

  9. 선택 사항에 따라 생성될 VPC 리소스를 표시하는 Preview(미리 보기) 창을 검토합니다.

  10. VPC 생성을 선택합니다.

인스턴스에서 인터넷에 액세스

기본 서브넷으로 시작된 인스턴스는 VPC가 퍼블릭 IP 주소와 DNS 호스트 이름을 할당하도록 구성되어 있고 기본 라우팅 테이블은 VPC 연결된 인터넷 게이트웨이에 대한 경로로 구성되므로 인터넷에 액세스할 수 있습니다.

VPC에 만드는 서브넷의 경우 다음 중 하나를 수행하여 이러한 서브넷에서 시작하는 인스턴스가 인터넷에 액세스할 수 있는지 확인합니다.

인스턴스에 대한 SSH 액세스

인스턴스에 연결하려면 네트워크에서 인스턴스로 가는 SSH 트래픽을 승인해야 합니다. 또한 인스턴스를 시작할 때 키 페어를 지정하고 인스턴스에 연결할 때 .pem 파일을 지정해야 합니다. 자세한 내용은 프라이빗 키 찾기 및 권한 설정 단원을 참조하십시오.

공유 서브넷

EC2 인스턴스를 공유 VPC 서브넷으로 시작할 경우 다음 사항에 유의하세요.

  • 참가자는 공유 서브넷 ID를 전달하여 공유 VPC 서브넷에서 인스턴스를 실행할 수 있습니다. 참가자가 인스턴스를 실행할 때 보안 그룹 ID 또는 네트워크 인터페이스 ID를 전달하고자 하는 경우 참가자는 보안 그룹 또는 네트워크 인터페이스를 소유하고 있어야 합니다.

  • 참가자는 공유 VPC 서브넷에서 만든 인스턴스를 시작, 중지, 종료하고 설명할 수 있습니다. 참가자는 공유 VPC 서브넷에서 만들어진 인스턴스를 시작, 중지, 종료하거나 설명할 수 없습니다.

  • VPC 소유자는 공유 VPC 서브넷에서 참가자들이 만든 인스턴스를 시작, 중지, 종료하고 설명할 수 없습니다.

자세한 내용은 Amazon VPC 사용 설명서다른 계정과 VPC 공유하기를 참조하세요.

IPv6 전용 서브넷

IPv6 전용 서브넷에서 시작된 EC2 인스턴스는 IPv6 주소를 수신하지만 IPv4 주소는 수신하지 않습니다. IPv6 전용 서브넷으로 시작하는 모든 인스턴스는 Nitro 시스템에 구축된 인스턴스여야 합니다.