자습서: DB 인스턴스(듀얼 스택 모드)에 사용할 Virtual Private Cloud(VPC) 생성 - Amazon Relational Database Service

자습서: DB 인스턴스(듀얼 스택 모드)에 사용할 Virtual Private Cloud(VPC) 생성

일반적인 시나리오에는 Amazon VPC 서비스를 기반으로 하는 Virtual Private Cloud(VPC)의 DB 인스턴스가 포함됩니다. 이 VPC는 동일한 VPC에서 실행 중인 퍼블릭 Amazon EC2 인스턴스와 데이터를 공유합니다. 이 자습서에서는 듀얼 스택 모드에서 실행되는 데이터베이스와 함께 작동하는 이 시나리오의 VPC를 생성합니다.

다음 다이어그램은 이 시나리오를 보여 줍니다.


            듀얼 스택 모드를 위한 VPC 시나리오

다른 시나리오에 대한 자세한 내용은 VPC에서 DB 인스턴스에 액세스하는 시나리오을(를) 참조하십시오.

퍼블릭 인터넷이 아닌 Amazon EC2 인스턴스에서 DB 인스턴스를 사용할 수 있어야 하므로 퍼블릭 및 프라이빗 서브넷이 모두 있는 VPC를 생성합니다. 퍼블릭 서브넷에서 Amazon EC2 인스턴스를 호스팅하므로 Amazon EC2 인스턴스에서 퍼블릭 인터넷에 액세스할 수 있습니다. DB 인스턴스는 프라이빗 서브넷에서 호스팅됩니다. Amazon EC2 인스턴스는 동일한 VPC 내에서 호스팅되므로 DB 인스턴스에 연결할 수 있습니다. 하지만 퍼블릭 인터넷에서는 DB 인스턴스를 사용할 수 없으므로 보안이 강화됩니다.

듀얼 스택 모드를 사용하는 DB 인스턴스를 생성하려면 네트워크 유형(Network type) 설정에 듀얼 스택 모드(Dual-stack mode)를 지정하세요. 동일한 설정으로 DB 인스턴스를 수정할 수도 있습니다. 자세한 정보는 Amazon RDS DB 인스턴스 생성Amazon RDS DB 인스턴스 수정 단원을 참조하십시오.

이 자습서에서는 Amazon RDS DB 인스턴스용 VPC 구성에 대해 설명합니다. Amazon VPC 대한 자세한 내용은 Amazon VPC 시작 안내서Amazon VPC 사용 설명서를 참조하세요.

프라이빗 서브넷과 퍼블릭 서브넷을 포함하는 VPC 생성

다음은 퍼블릭 서브넷과 프라이빗 서브넷을 모두 포함하는 VPC를 생성하는 절차입니다.

VPC 및 서브넷을 생성하는 방법

  1. 네트워크 주소 변환(NAT) 게이트웨이와 연결할 탄력적 IP 주소가 없으면 지금 할당하세요. 이 자습서에는 NAT 게이트웨이가 필요합니다. 사용할 수 있는 탄력적 IP 주소가 있으면 다음 단계로 이동합니다.

    1. https://console.aws.amazon.com/ec2/에서 Amazon EC2 콘솔을 엽니다.

    2. AWS Management Console의 오른쪽 상단에서 탄력적 IP 주소를 할당할 AWS 리전을 선택합니다. 탄력적 IP 주소의 리전은 VPC를 생성할 리전과 동일해야 합니다. 이 예에서는 미국 동부(오하이오) 리전을 사용합니다.

    3. 탐색 창에서 [Elastic IPs]를 선택합니다.

    4. Allocate Elastic IP address(탄력적 IP 주소 할당)를 선택합니다.

    5. 콘솔에 [네트워크 경계 그룹(Network Border Group)] 필드가 표시되면 기본값을 유지합니다.

    6. [퍼블릭 IPv4 주소 풀(Public IPv4 address pool)]에서 [Amazon의 IPv4 주소 풀(Amazon's pool of IPv4 addresses)]을 선택합니다.

    7. [Allocate]를 선택합니다.

      VPC를 생성할 때 이 정보가 필요하므로 새 탄력적 IP 주소의 할당 ID를 기록해 둡니다.

    탄력적 IP 주소에 대한 자세한 정보는 Amazon EC2 사용 설명서탄력적 IP 주소를 참조하세요. NAT 게이트웨이에 대한 자세한 내용은 Amazon VPC 사용 설명서NAT 게이트웨이를 참조하세요.

  2. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  3. AWS Management Console의 오른쪽 상단에서 VPC를 생성할 리전을 선택합니다. 이 예에서는 미국 동부(오하이오) 리전을 사용합니다.

  4. 왼쪽 상단 모서리에서 새로운 VPC 환경(New VPC Experience)이 꺼져 있는지 확인합니다.

  5. 왼쪽 상단 모서리에서 [VPC Dashboard]를 선택합니다. VPC 생성을 시작하려면 VPC 마법사 시작을 선택합니다.

  6. [Step 1: Select a VPC Configuration] 페이지에서 [VPC with Public and Private Subnets]를 선택한 후 [Select]를 선택합니다.

  7. [Step 2: VPC with Public and Private Subnets] 페이지에서 다음 값을 설정합니다.

    • IPv4 CIDR 블록: 10.0.0.0/16

    • IPv6 CIDR 블록(IPv6 CIDR block): Amazon 제공 IPv6 CIDR 블록(Amazon-provided IPv6 CIDR block)

    • VPC 이름(VPC name): tutorial-dual-stack-vpc

    • Public subnet's IPv4 CIDR(퍼블릭 서브넷의 IPv4 CIDR): 10.0.0.0/24

    • 퍼블릭 서브넷의 IPv6 CIDR(Public subnet's IPv6 CIDR): 사용자 지정 IPv6 CIDR 지정(Specify a custom IPv6 CIDR) 선택 후 사용자 지정 IPv6 CIDR의 끝에 00 입력

    • 가용 영역(Availability Zone): us-east-2a

    • 퍼블릭 서브넷 이름(Public subnet name): Tutorial dual-stack public

    • 퍼블릭 서브넷의 IPv4 CIDR(Public subnet's IPv4 CIDR): 10.0.1.0/24

    • 프라이빗 서브넷의 IPv6 CIDR(Private subnet's IPv6 CIDR): 사용자 지정 IPv6 CIDR 지정(Specify a custom IPv6 CIDR) 선택 후 사용자 지정 IPv6 CIDR의 끝에 01 입력

    • 가용 영역(Availability Zone): us-east-2b

    • 프라이빗 서브넷 이름(Private subnet name): Tutorial dual-stack private 1

    • Elastic IP Allocation ID: NAT 게이트웨이와 연결할 탄력적 IP 주소의 할당 ID입니다.

    • Service endpoints: Skip this field.

    • DNS 호스트 이름 활성화:

    • 하드웨어 테넌시: 기본값

  8. VPC 만들기를 선택합니다.

추가 서브넷 생성

DB 인스턴스를 VPC에서 사용하기 위한 DB 서브넷 그룹을 만들려면 두 개의 프라이빗 서브넷 또는 두 개의 퍼블릭 서브넷이 있어야 합니다. 이 자습의 DB 인스턴스는 프라이빗이므로 두 번째 프라이빗 서브넷을 VPC에 추가합니다.

서브넷을 추가로 생성하는 방법

  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 두 번째 프라이빗 서브넷을 VPC에 추가하려면 VPC 대시보드(VPC Dashboard)를 선택하고 서브넷(Subnet)을 선택한 다음 서브넷 생성(Create subnet)을 선택합니다.

  3. 서브넷 생성 페이지에서 다음 값을 설정합니다.

    • VPC ID: 이전 단계에서 생성한 VPC 선택(예: vpc-식별자(tutorial-dual-stack-vpc)

    • 서브넷 이름(Subnet name): Tutorial dual-stack private 2

    • 가용 영역(Availability Zone): us-east-2c

      참고

      첫 번째 프라이빗 서브넷에 대해 선택한 것과 다른 가용 영역을 선택합니다.

    • IPv6 전용: 선택하지 않음

    • IPv4 CIDR 블록(IPv4 CIDR block): 10.0.2.0/24

    • IPv6 CIDR 블록(IPv6 CIDR block): 사용자 지정 IPv6(Custom IPv6) 선택 후 사용자 지정 IPv6 CIDR의 끝에 02 입력

  4. 서브넷 생성을 선택합니다.

  5. 생성한 두 번째 프라이빗 서브넷이 첫 번째 프라이빗 서브넷과 동일한 라우팅 테이블을 사용하도록 하려면 다음 단계를 완료하세요.

    1. VPC 대시보드(VPC Dashboard)를 선택하고 서브넷(Subnets)을 선택한 다음 VPC에 대해 생성한 첫 번째 프라이빗 서브넷인 Tutorial dual-stack private 1을 선택합니다.

    2. 서브넷 목록 아래에서 라우팅 테이블(Route table) 탭을 선택하고 라우팅 테이블(Route table)의 값(예: tb-98b613fd)을 기록합니다.

    3. 서브넷 목록에서 첫 번째 프라이빗 서브넷 옵션을 선택 취소합니다.

    4. 서브넷 목록에서 두 번째 프라이빗 서브넷인 Tutorial private 2를 선택하고 라우팅 테이블(Route table) 탭을 선택합니다.

    5. 현재 라우팅 테이블과 첫 번째 프라이빗 서브넷에 사용한 라우팅 테이블이 동일하지 않은 경우 라우팅 테이블 연결 편집(Edit route table association)을 선택합니다. 라우팅 테이블 ID(Route table ID)에서 앞서 기록한 라우팅 테이블(예: rtb-98b613fd)을 선택합니다. 선택 사항을 저장하려면 저장(Save)을 선택합니다.

퍼블릭 Amazon EC2 인스턴스에 대한 VPC 보안 그룹 생성

이제 퍼블릭 액세스를 위한 보안 그룹을 생성합니다. VPC의 퍼블릭 인스턴스에 연결하려면 인터넷으로부터의 트래픽 연결을 허용하는 VPC 보안 그룹에 인바운드 규칙을 추가해야 합니다.

VPC 보안 그룹의 생성 방법

  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. VPC 대시보드, 보안 그룹, 보안 그룹 생성을 차례대로 선택합니다.

  3. 보안 그룹 생성 페이지에서 다음 값을 설정합니다.

    • 보안 그룹 이름: tutorial-dual-stack-securitygroup

    • 설명: Tutorial Dual-Stack Security Group

    • VPC: 앞에서 생성한 VPC를 선택합니다(예: vpc-identifier (tutorial-dual-stack-vpc)).

  4. 인바운드 규칙을 보안 그룹에 추가합니다.

    1. VPC의 인스턴스에 연결할 때 사용할 IP 주소를 측정합니다.

      퍼블릭 IP 주소를 확인하려면 다른 브라우저 창 또는 탭에서 https://checkip.amazonaws.com의 서비스를 사용합니다. IPv4 IP 주소의 예는 203.0.113.25/32입니다. IPv6 IP 주소의 예는 2001:DB8::/32입니다.

      고정 IP 주소가 없는 방화벽 뒤나 ISP(인터넷 서비스 제공업체)를 통해 연결되어 있는 경우 클라이언트 컴퓨터가 사용하는 IP 주소의 범위를 찾습니다.

      주의

      IPv4에 0.0.0.0/0, IPv6에 ::0을 사용하면 모든 IP 주소에서 퍼블릭 인스턴스에 액세스할 수 있습니다. 이 방법은 테스트 환경에서 잠시 사용하는 것은 괜찮지만 프로덕션 환경에서는 안전하지 않습니다. 프로덕션에서는 특정 IP 주소나 주소 범위만 인스턴스에 액세스하도록 허용하세요.

    2. 인바운드 규칙 섹션에서 규칙 추가를 선택합니다.

    3. 새로운 인바운드 규칙으로 다음 값을 설정하여 SSH(Secure Shell)에서 Amazon EC2 인스턴스에 액세스하도록 허용합니다. 이렇게 하면 EC2 인스턴스에 연결하여 SQL 클라이언트 및 다른 애플리케이션을 설치할 수 있습니다. EC2 인스턴스에 액세스할 수 있도록 허용할 IP 주소를 지정합니다.

      • Type: SSH

      • 소스(Source): a단계의 IP 주소 또는 범위입니다. IPv4 IP 주소의 예는 203.0.113.25/32입니다. IPv6 IP 주소의 예는 2001:DB8::/32입니다.

  5. 보안 그룹을 생성하려면 보안 그룹 생성(Create security group)을 선택합니다.

    이 자습서에서 나중에 필요하므로 보안 그룹 ID를 적어 둡니다.

프라이빗 DB 인스턴스에 대한 VPC 보안 그룹 생성

DB 인스턴스를 프라이빗으로 유지하려면 프라이빗 액세스를 위한 보조 보안 그룹을 생성합니다. VPC의 프라이빗 인스턴스에 연결하려면 Amazon EC2 인스턴스로부터의 트래픽만을 허용하는 VPC 보안 그룹에 인바운드 규칙을 추가해야 합니다.

VPC 보안 그룹의 생성 방법

  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. VPC 대시보드, 보안 그룹, 보안 그룹 생성을 차례대로 선택합니다.

  3. 보안 그룹 생성 페이지에서 다음 값을 설정합니다.

    • 보안 그룹 이름: tutorial-dual-stack-db-securitygroup

    • 설명: Tutorial Dual-Stack DB Instance Security Group

    • VPC: 앞에서 생성한 VPC를 선택합니다(예: vpc-identifier (tutorial-dual-stack-vpc)).

  4. 인바운드 규칙을 보안 그룹에 추가합니다.

    1. 인바운드 규칙 섹션에서 규칙 추가를 선택합니다.

    2. 새로운 인바운드 규칙으로 다음 값을 설정하여 Amazon EC2 인스턴스의 포트 3306에서 MySQL 트래픽을 허용합니다. 이렇게 하면 EC2 인스턴스에서 DB 인스턴스에 연결하여 EC2 인스턴스의 데이터를 데이터베이스에 저장하고 검색할 수 있습니다.

      • 유형(Type): MySQL/Aurora

      • 소스(Source): 이 자습서의 앞부분에서 만든 tutorial-dual-stack-securitygroup 보안 그룹의 식별자(예: sg-9edd5cfb)

  5. 보안 그룹을 생성하려면 보안 그룹 생성을 선택합니다.

DB 서브넷 그룹 만들기

DB 서브넷 그룹은 사용자가 VPC에서 만든 다음 DB 인스턴스에 대해 지정하는 서브넷의 모음입니다. DB 서브넷 그룹을 사용하면 DB 인스턴스를 생성할 때 특정 VPC를 지정할 수 있습니다. DUAL과 호환 가능한 DB 서브넷 그룹을 생성하려면 모든 서브넷이 DUAL과 호환 가능해야 합니다. DUAL과 호환 가능하려면 서브넷에 IPv6 CIDR이 연결되어 있어야 합니다.

DB 서브넷 그룹을 만드는 방법

  1. https://console.aws.amazon.com/rds/에서 Amazon RDS 콘솔을 엽니다.

    Amazon VPC 콘솔이 아닌 Amazon RDS 콘솔에 연결해야 합니다.

  2. 탐색 창에서 [Subnet groups]를 선택합니다.

  3. [Create DB Subnet Group]을 선택합니다.

  4. [Create DB subnet group] 페이지에서 [Subnet group details]에 이들 값을 설정합니다.

    • 이름: tutorial-dual-stack-db-subnet-group

    • 설명: Tutorial Dual-Stack DB Subnet Group

    • VPC: tutorial-dual-stack-vpc (vpc-identifier)

  5. 서브넷 추가(Add subnets) 섹션에서 가용 영역(Availability Zones)서브넷(Subnets)의 값을 선택합니다.

    이 자습서에서는 us-east-2bus-east-2c가용 영역(Availability Zones)으로 선택합니다. 서브넷(Subnets)은 IPv4 및 IPv6 CIDR 블록이 연결된 서브넷을 선택합니다. 이 자습서에서는 IPv4 CIDR 블록 10.0.1.0/24 및 10.0.2.0/24에 대한 서브넷을 선택합니다.

    참고

    로컬 영역을 활성화한 경우 Create DB subnet group(DB 서브넷 그룹 생성) 페이지에서 가용 영역 그룹을 선택할 수 있습니다. 이 경우 가용 영역 그룹(Availability Zone group), 가용 영역(Availability Zone서브넷(Subnets) 옵션의 값을 선택합니다.

  6. 생성(Create)을 선택합니다.

새 DB 서브넷 그룹은 RDS 콘솔의 DB 서브넷 그룹 목록에 나타납니다. DB 서브넷 그룹을 선택하여 세부 정보를 확인할 수 있습니다. 여기에는 지원되는 주소 지정 프로토콜과 그룹과 연결된 모든 서브넷 및 DB 서브넷 그룹에서 지원하는 네트워크 유형이 포함됩니다.

듀얼 스택 모드로 Amazon EC2 인스턴스 생성

Amazon EC2 인스턴스를 생성하려면 Linux 인스턴스용 Amazon EC2 사용 설명서에서 인스턴스 시작 마법사를 사용하여 인스턴스 시작의 지침을 따르세요.

Configure Instance Details(인스턴스 세부 정보 구성) 페이지에서 다음과 같이 이러한 값을 설정하고 다른 값은 기본값으로 유지합니다.

Configure Security Group(보안 그룹 구성) 페이지에서 다음과 같이 Select an existing security group(기존 보안 그룹 선택)을 선택합니다. 그런 다음 퍼블릭 Amazon EC2 인스턴스에 대한 VPC 보안 그룹 생성에서 생성한 tutorial-dual-stack-securitygroup과 같은 기존 보안 그룹을 선택합니다. 선택한 보안 그룹에 Secure Shell(SSH) 액세스에 대한 인바운드 규칙이 포함되어 있는지 확인합니다.

듀얼 스택 모드로 DB 인스턴스 생성

이 단계에서는 듀얼 스택 모드로 실행되는 Amazon RDS DB 인스턴스를 생성합니다.

MySQL DB 인스턴스를 만들려면

  1. AWS Management Console에 로그인한 후 https://console.aws.amazon.com/rds/에서 Amazon RDS 콘솔을 엽니다.

  2. 콘솔의 오른쪽 상단에서 DB 인스턴스를 생성하려는 AWS 리전을 선택합니다. 이 예에서는 미국 동부(오하이오) 리전을 사용합니다.

  3. 탐색 창에서 데이터베이스를 선택합니다.

  4. 데이터베이스 생성을 선택합니다.

  5. [데이터베이스 생성(Create database)] 페이지에서 다음과 같이 [표준 생성(Standard create)] 옵션이 선택되어 있는지 확인하고 [MySQL]을 선택합니다.

  6. [연결(Connectivity)] 섹션에서 다음 값을 설정합니다.

    • 네트워크 유형(Network type)듀얼 스택 모드(Dual-stack mode) 선택

      
                                듀얼 스택 모드(Dual-stack mode)가 선택된 콘솔의 네트워크 유형(Network type) 섹션
    • 가상 사설 클라우드(VPC) - 프라이빗 서브넷과 퍼블릭 서브넷을 포함하는 VPC 생성에서 생성한 tutorial-dual-stack-vpc(vpc-identifier)와 같이 퍼블릭 및 프라이빗 서브넷이 있는 기존 VPC를 선택합니다.

      VPC는 서로 다른 가용 영역에 서브넷이 있어야 합니다.

    • 서브넷 그룹(Subnet Group) - DB 서브넷 그룹 만들기에서 생성한 tutorial-dual-stack-db-subnet-group과 같은 VPC용 DB 서브넷 그룹을 선택합니다.

    • 퍼블릭 액세스아니요

    • [VPC 보안 그룹(VPC security group)] – 기존 항목 선택

    • 기존 VPC 보안 그룹(Existing VPC security groups) 프라이빗 DB 인스턴스에 대한 VPC 보안 그룹 생성에서 생성한 tutorial-dual-stack-db-securitygroup과 같이 프라이빗 액세스에 맞게 구성된 기존 VPC 보안 그룹을 선택합니다.

      각각에 연결된 X를 선택해 기본 보안 그룹 같은 다른 보안 그룹을 제거합니다.

    • [가용 영역(Availability Zone)] – 기본 설정 없음

    • [추가 구성(Additional configuration)]을 열고 [데이터베이스 포트(Database port)]에 기본값 3306이 사용되는지 확인합니다.

  7. 나머지 섹션에서 DB 인스턴스 설정을 지정합니다. 각 설정에 대한 자세한 내용은 DB 인스턴스에 대한 설정 단원을 참조하십시오.

Amazon EC2 인스턴스 및 DB 인스턴스에 연결

Amazon EC2 인스턴스와 DB 인스턴스가 듀얼 스택 모드로 생성된 후에는 IPv6 프로토콜을 사용하여 각 인스턴스에 연결할 수 있습니다. IPv6 프로토콜을 사용하여 Amazon EC2 인스턴스에 연결하려면 Linux 인스턴스용 Amazon EC2 사용 설명서Linux 인스턴스에 연결에 있는 지침을 따르세요. DB 인스턴스에 연결하려면 Amazon RDS DB 인스턴스에 연결의 지침을 따르세요.

VPC 삭제

이 자습서에 대한 VPC 및 기타 리소스를 생성한 후, 더 이상 필요하지 않은 경우 삭제할 수 있습니다.

이 자습서를 위해 생성한 VPC에 Amazon EC2 인스턴스 또는 Amazon RDS DB 인스턴스와 같은 리소스를 추가한 경우 VPC를 삭제하기 전에 이러한 리소스를 삭제해야 할 수 있습니다. 자세한 내용은 Amazon VPC 사용 설명서VPC의 삭제를 참조하세요.

VPC 및 관련 리소스 삭제하기

  1. DB 서브넷 그룹을 삭제합니다.

    1. https://console.aws.amazon.com/rds/에서 Amazon RDS 콘솔을 엽니다.

    2. 탐색 창에서 [Subnet groups]를 선택합니다.

    3. 삭제할 DB 서브넷 그룹을 선택합니다(예: tutorial-db-subnet-group).

    4. 삭제를 선택한 다음 확인 창에서 삭제를 선택합니다.

  2. VPC ID를 기록합니다.

    1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

    2. VPC 대시보드를 선택한 다음 VPC를 선택합니다.

    3. 목록에서 생성한 VPC를 식별합니다(예:tutorial-dual-stack-vpc).

    4. 생성한 VPC의 VPC ID를 기록합니다. 이후 단계에서 해당 VPC ID가 필요합니다.

  3. 보안 그룹을 삭제합니다.

    1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

    2. VPC 대시보드를 선택한 다음 보안 그룹을 선택합니다.

    3. Amazon RDS DB 인스턴스에 대한 보안 그룹을 선택합니다(예:utorial-dual-stack-db-securitygroup).

    4. 작업(Actions)에서 보안 그룹 삭제(Delete security groups)를 선택한 다음 확인 페이지에서 삭제(Delete)를 선택합니다.

    5. 보안 그룹(Security Groups) 페이지에서 Amazon EC2 인스턴스에 대한 보안 그룹을 선택합니다(예:tutorial-dual-stack-securitygroup).

    6. 작업(Actions)에서 보안 그룹 삭제(Delete security groups)를 선택한 다음 확인 페이지에서 삭제(Delete)를 선택합니다.

  4. NAT 게이트웨이를 삭제합니다.

    1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

    2. VPC 대시보드를 선택한 다음 NAT 게이트웨이를 선택합니다.

    3. 생성한 VPC의 NAT 게이트웨이를 선택합니다. VPC ID를 사용하여 올바른 NAT 게이트웨이를 식별합니다.

    4. 작업(Actions)에서 NAT 게이트웨이 삭제(Delete NAT gateway)를 선택합니다.

    5. 확인 페이지에서 delete을(를) 입력하고 삭제를 선택합니다.

  5. VPC 삭제

    1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

    2. VPC 대시보드를 선택한 다음 VPC를 선택합니다.

    3. 삭제하려는 VPC를 선택합니다(예:tutorial-dual-stack-vpc).

    4. 작업에서 Delete VPC(VPC 삭제)를 선택합니다.

      확인 페이지에는 VPC와 연결된 서브넷을 포함하여 삭제될 VPC와 연결된 다른 리소스가 표시됩니다.

    5. 확인 페이지에서 delete을(를) 입력하고 삭제를 선택합니다.

  6. 탄력적 IP 주소를 릴리스합니다.

    1. https://console.aws.amazon.com/ec2/에서 Amazon EC2 콘솔을 엽니다.

    2. EC2 대시보드를 선택한 다음 탄력적 IP 주소를 선택합니다.

    3. 릴리스하려는 탄력적 IP 주소를 선택합니다.

    4. 작업(Actions)에서 탄력적 IP 주소 릴리스(Release Elastic IP addresses)를 선택합니다.

    5. 확인 페이지에서 릴리스를 선택합니다.