VPC에서 DB 인스턴스를 사용한 작업 - Amazon Relational Database Service

VPC에서 DB 인스턴스를 사용한 작업

레거시 DB 인스턴스를 사용하지 않는 한, DB 인스턴스는 Virtual Private Cloud(VPC)에서 실행됩니다. VPC 는 AWS 클라우드의 다른 가상 네트워크에서 논리적으로 격리된 가상 네트워크입니다. Amazon VPC를 사용하면 AWS 리소스(예:Amazon RDS DB 인스턴스 또는 Amazon EC2 인스턴스)를 VPC에서 시작할 수 있습니다. VPC는 계정과 함께 제공되는 기본 VPC일 수도 있고, 사용자가 만들 수도 있습니다. 모든 VPC는 AWS 계정과 연결됩니다.

기본 VPC에는 VPC 내의 리소스를 격리하는 데 사용할 수 있는 3개의 서브넷이 있습니다. 또한 VPC 외부에서 VPC 내부의 리소스에 액세스할 수 있도록 하는 데 사용할 수 있는 인터넷 게이트웨이도 있습니다.

VPC 내부와 외부의 Amazon RDS DB 인스턴스를 포함하는 시나리오 목록은 VPC에서 DB 인스턴스에 액세스하는 시나리오 단원을 참조하십시오.

VPC 내부에서 DB를 사용하여 작업을 수행하는 방법은 다음 항목을 참조하십시오.

다음 자습서에서는 일반적인 Amazon RDS 시나리오에 사용할 수 있는 VPC를 생성하는 방법을 배울 수 있습니다.

VPC에서 DB 인스턴스를 사용한 작업

다음은 VPC에서 DB 인스턴스를 사용하여 작업할 때 유용한 몇 가지 팁입니다.

  • VPC는 최소 2개 이상의 서브넷을 보유해야 합니다. 이러한 서브넷은 DB 인스턴스를 배포하고자 하는 AWS 리전에 있는 2개의 다른 가용 영역에 있어야 합니다. 서브넷은 사용자가 지정할 수 있고 보안 및 운영상의 필요를 바탕으로 인스턴스를 그룹화할 수 있게 해주는 VPC IP 주소 범위의 한 부분입니다.

    다중 AZ 배포의 경우, AWS 리전에 있는 두 개 이상의 가용 영역에 대한 서브넷을 정의하면 Amazon RDS가 필요한 경우 다른 가용 영역에 새로운 예비 복제본을 만들 수 있습니다. 단일 AZ 배포의 경우도 어느 시점에 단일 AZ 배포를 다중 AZ 배포로 변환하려면 이 작업을 수행해야 합니다.

    참고

    로컬 영역의 DB 서브넷 그룹에는 서브넷이 하나만 있을 수 있습니다.

  • VPC에서 DB 인스턴스에 공개적으로 액세스할 수 있도록 하려면 VPC 속성인 [DNS hostnames]와 [DNS resolution]을 활성화해야 합니다.

  • VPC에는 사용자가 만드는 DB 서브넷 그룹이 있어야 합니다(자세한 내용은 다음 섹션 참조). 생성한 서브넷을 지정하여 DB 서브넷 그룹을 생성합니다. Amazon RDS는 DB 인스턴스와 연결할 서브넷 내의 서브넷과 IP 주소를 선택합니다. DB 인스턴스는 서브넷이 포함된 가용 영역을 사용합니다.

  • VPC에는 DB 인스턴스에 대한 액세스를 허용하는 VPC 보안 그룹이 있어야 합니다.

  • 각 서브넷의 CIDR 블록은 장애 조치와 컴퓨팅 조정을 포함한 유지 관리 활동 중에 Amazon RDS가 사용할 예비 IP 주소를 수용할 만큼 충분히 커야 합니다.

  • VPC의 [instance tenancy] 속성 값은 [default] 또는 [dedicated] 중 하나일 수 있습니다. 모든 기본 VPC에서는 인스턴스 테넌시 속성이 기본값으로 설정되어 있으며, 기본 VPC는 어떤 DB 인스턴스 클래스라도 지원할 수 있습니다.

    인스턴스 테넌시 속성이 전용으로 설정되어 있는 전용 VPC에 DB 인스턴스를 두기로 선택할 경우, DB 인스턴스의 DB 인스턴스 클래스는 승인된 Amazon EC2 전용 인스턴스 유형 중 하나여야 합니다. 예를 들어 m3.medium EC2 전용 인스턴스는 db.m3.medium DB 인스턴스 클래스에 해당합니다. VPC의 인스턴스 테넌시에 대한 자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서전용 인스턴스를 참조하십시오.

    전용 인스턴스에 존재할 수 있는 인스턴스 유형에 대한 자세한 내용은 EC2 요금 페이지에서 Amazon EC2 전용 인스턴스를 참조하십시오.

    참고

    인스턴스 테넌시 속성을 Amazon RDS DB 인스턴스 전용으로 설정해도 DB 인스턴스가 전용 호스트에서 실행된다는 보장은 없습니다.

  • 옵션 그룹이 DB 인스턴스에 할당되면 VPC 또는 EC2-Classic(VPC 아님) 중에서 지원되는 DB 인스턴스 플랫폼에 연결됩니다. 또한 DB 인스턴스가 VPC에 속한 경우 해당 DB 인스턴스와 연결된 옵션 그룹은 바로 이 VPC에도 연결됩니다. 이 연결은 다른 VPC나 다른 플랫폼으로 DB 인스턴스를 복구하려고 해도 DB 인스턴스에 배정된 옵션 그룹은 사용할 수 없음을 의미합니다.

  • DB 인스턴스를 다른 VPC나 다른 플랫폼으로 복구할 경우 기본 옵션 그룹을 DB 인스턴스에 할당하거나, 해당 VPC 또는 플랫폼에 연결된 옵션 그룹을 할당하거나, 새 옵션 그룹을 생성하여 DB 인스턴스에 할당해야 합니다. Oracle TDE와 같은 지속적 또는 영구적 옵션의 경우 DB 인스턴스를 다른 VPC로 복구할 때 지속적 또는 영구적 옵션을 포함하는 새 옵션 그룹을 생성해야 합니다.

DB 서브넷 그룹을 사용한 작업

서브넷은 사용자가 보안 및 운영상의 필요를 바탕으로 리소스를 그룹화하기 위해 지정하는 VPC IP 주소 범위의 특정 부분입니다. DB 서브넷 그룹은 사용자가 VPC에서 만든 다음 DB 인스턴스에 대해 지정하는 서브넷(일반적으로 프라이빗)의 모음입니다. DB 서브넷 그룹을 사용하면 CLI 또는 API를 사용하여 DB 인스턴스를 생성할 때 특정 VPC를 지정할 수 있습니다. 콘솔을 사용하는 경우 사용할 VPC와 서브넷만 선택할 수 있습니다.

각 DB 서브넷 그룹은 지정된 AWS 리전에서 두 개 이상의 가용 영역에 서브넷이 있어야 합니다. VPC에서 DB 인스턴스를 만들 때 DB 서브넷 그룹을 선택해야 합니다. DB 서브넷 그룹에서 Amazon RDS는 DB 인스턴스와 연결할 서브넷 내의 서브넷과 IP 주소를 선택합니다. DB 인스턴스는 서브넷이 포함된 가용 영역을 사용합니다. 다중 AZ 배포의 기본 DB 인스턴스에 오류가 있을 경우 Amazon RDS는 해당 스탠바이를 승격한 후 나중에 다른 가용 영역 중 하나에서 서브넷의 IP 주소를 사용하여 새 스탠바이를 만들 수 있습니다.

DB 서브넷 그룹의 서브넷은 퍼블릭 또는 프라이빗입니다. 서브넷은 네트워크 액세스 제어 목록(ACL) 및 라우팅 테이블에 대해 설정한 구성에 따라 퍼블릭 또는 프라이빗입니다. DB 인스턴스에 공개적으로 액세스할 수 있도록 하려면 DB 서브넷 그룹의 모든 서브넷이 퍼블릭이어야 합니다. 공개적으로 액세스할 수 있는 DB 인스턴스와 연결된 서브넷이 퍼블릭에서 프라이빗으로 변경되면 DB 인스턴스 가용성에 영향을 줄 수 있습니다.

듀얼 스택 모드를 지원하는 DB 서브넷 그룹을 만들려면 DB 서브넷 그룹에 추가하는 각 서브넷에 인터넷 프로토콜 버전 6(IPv6) CIDR 블록이 연결되어 있는지 확인합니다. 자세한 내용은 Amazon VPC 사용 설명서Amazon RDS IP 주소 지정IPv6로 마이그레이션을 참조하세요.

참고

로컬 영역의 DB 서브넷 그룹에는 서브넷이 하나만 있을 수 있습니다.

Amazon RDS가 VPC에 DB 인스턴스를 생성할 때는 DB 서브넷 그룹의 IP 주소를 사용하여 DB 인스턴스에 네트워크 인터페이스를 할당합니다. 하지만 기본 IP 주소가 장애 조치 중에 바뀌기 때문에 DB 인스턴스에 연결할 때 반드시 도메인 이름 시스템(DNS) 이름을 사용하는 것이 좋습니다.

참고

VPC에서 실행하는 각각의 DB 인스턴스에 대해 Amazon RDS가 복구 작업에 사용할 수 있도록 DB 서브넷 그룹의 각 서브넷에 한 개 이상의 주소를 예약해야 합니다.

Amazon RDS IP 주소 지정

IP 주소가 있으면 VPC 내의 리소스가 서로 통신하고, 인터넷을 통해 다른 리소스와 통신할 수 있습니다. Amazon RDS는 인터넷 프로토콜 버전 4(IPv4) 및 IPv6 주소 지정 프로토콜을 모두 지원합니다. 기본적으로 Amazon RDS와 Amazon VPC는 IPv4 주소 지정 프로토콜을 사용합니다. 이 동작은 끌 수 없습니다. VPC를 생성할 때 VPC에 IPv4 CIDR 블록(프라이빗 IPv4 주소)를 지정해야 합니다. IPv6 CIDR 블록을 VPC와 서브넷에 할당하고 그 블록에 속한 IPv6 주소를 서브넷의 DB 인스턴스에 할당할 수도 있습니다.

IPv6 프로토콜을 지원하면 지원되는 IP 주소 수가 늘어납니다. IPv6 프로토콜을 사용하면 향후에 인터넷이 성장할 때를 대비해 사용 가능한 주소를 충분히 확보할 수 있습니다. 신규 및 기존 RDS 리소스는 Amazon VPC 내에서 IPv4 및 IPv6 주소를 사용할 수 있습니다. 애플리케이션의 다른 부분에서 사용되는 두 프로토콜 간의 네트워크 트래픽을 구성, 보안 및 변환하면 운영 오버헤드가 발생할 수 있습니다. Amazon RDS 리소스의 IPv6 프로토콜을 표준화하여 네트워크 구성을 간소화할 수 있습니다.

IPv4 주소

VPC를 생성할 때 VPC의 IPv4 주소 범위를 10.0.0.0/16와 같은 CIDR 블록 형태로 지정해야 합니다. DB 서브넷 그룹은 이 CIDR 블록에서 DB 인스턴스가 사용할 수 있는 IP 주소의 범위를 정의합니다. 이 IP 주소는 프라이빗 또는 퍼블릭일 수 있습니다.

프라이빗 IPv4 주소는 인터넷을 통해 연결할 수 없는 IP 주소입니다. 프라이빗 IPv4 주소는 DB인스턴스 및 같은 VPC 내의 Amazon EC2 인스턴스와 같은 기타 리소스 간의 통신을 위해 사용될 수 있습니다. 각 DB 인스턴스에는 VPC 내 통신을 위한 프라이빗 IP 주소가 있습니다.

퍼블릭 IP 주소는 인터넷을 통해 연결할 수 있는 IPv4 주소입니다. 퍼블릭 주소는 DB 인스턴스 및 SQL 클라이언트와 같이 인터넷상 리소스 간의 통신을 위해 사용될 수 있습니다. DB 인스턴스 가 퍼블릭 IP 주소를 수신할지 여부를 제어할 수 있습니다.

일반 Amazon RDS 시나리오에서 사용할 수 있는 IPv4 주소만을 사용하여 VPC를 생성하는 방법을 보여주는 자습서는 자습서: DB 인스턴스에 사용할 Amazon VPC 생성(IPv4 전용) 섹션을 참조하세요.

IPv6 주소

IPv6 CIDR 블록을 VPC와 서브넷에 연결하고 그 블록에 속한 IPv6 주소를 VPC의 리소스에 할당할 수도 있습니다. 각 IPv6 주소는 전역적으로 고유합니다.

VPC에 대한 IPv6 CIDR 블록은 Amazon의 IPv6 주소 풀에서 자동으로 할당되므로 범위를 직접 선택할 수는 없습니다.

IPv6 주소에 연결할 때 다음 조건이 충족되는지 확인하세요.

  • IPv6를 통한 클라이언트에서 데이터베이스로의 트래픽이 허용되도록 클라이언트가 구성됩니다.

  • DB 인스턴스에서 사용하는 RDS 보안 그룹은 IPv6를 통한 클라이언트에서 데이터베이스로의 트래픽이 허용되도록 올바르게 구성됩니다.

  • 클라이언트 운영 체제 스택은 IPv6 주소의 트래픽을 허용하며 운영 체제 드라이버 및 라이브러리는 올바른 기본 DB 인스턴스 엔드포인트(IPv4 또는 IPv6)를 선택하도록 구성됩니다.

IPv6에 대한 자세한 내용은 Amazon VPC 사용 설명서IP 주소 지정 섹션을 참조하세요.

듀얼 스택 모드

DB 인스턴스가 IPv4 및 IPv6 주소 지정 프로토콜 모두를 통해 통신할 수 있을 때 듀얼 스택 모드로 실행됩니다. 따라서 리소스는 IPv4, IPv6 또는 모두를 통해 DB 인스턴스와 통신할 수 있습니다. RDS는 프라이빗 듀얼 스택 모드 DB 인스턴스의 IPv6 엔드포인트에 대한 인터넷 게이트웨이 액세스를 비활성화하여 IPv6 엔드포인트가 프라이빗이며 VPC 내에서만 액세스할 수 있도록 합니다.

일반 Amazon RDS 시나리오에서 사용할 수 있는 IPv4와 IPv6 주소 모두를 사용하여 VPC를 생성하는 방법을 보여주는 자습서는 자습서: DB 인스턴스(듀얼 스택 모드)에 사용할 Virtual Private Cloud(VPC) 생성 섹션을 참조하세요.

듀얼 스택 모드 및 DB 서브넷 그룹

듀얼 스택 모드를 사용하려면 DB 인스턴스와 연결하는 DB 서브넷 그룹의 각 서브넷에 IPv6 CIDR 블록이 연결되어 있어야 합니다. 새 DB 서브넷 그룹을 생성하거나 기존 DB 서브넷 그룹을 수정하여 이 요구 사항을 충족하도록 수정할 수 있습니다. DB 인스턴스 가 듀얼 스택 모드가 된 후에는 클라이언트가 정상적으로 연결할 수 있습니다. 클라이언트 보안 방화벽과 RDS DB 인스턴스 보안 그룹이 IPv6을 통한 트래픽을 허용하도록 정확하게 구성되어 있는지 확인합니다. 연결하기 위해 클라이언트는 DB 인스턴스의 엔드포인트 를 사용합니다. 클라이언트 애플리케이션은 데이터베이스에 연결할 때 기본 프로토콜을 지정할 수 있습니다. 듀얼 스택 모드에서 DB 인스턴스는 클라이언트의 기본 네트워크 프로토콜(IPv4 또는 IPv6)을 감지하고 연결에 해당 프로토콜을 사용합니다.

서브넷 삭제 또는 CIDR 연결 해제로 인해 DB 서브넷 그룹이 듀얼 스택 모드 지원을 중지하는 경우 DB 서브넷 그룹과 연결된 DB 인스턴스에 대해 네트워크 상태가 호환되지 않을 위험이 있습니다. 또한 새 듀얼 스택 모드 DB 인스턴스를 만들 때 DB 서브넷 그룹을 사용할 수 없습니다.

AWS Management Console을 사용하여 DB 서브넷 그룹이 듀얼 스택 모드를 지원하는지 알아보려면 DB 서브넷 그룹의 세부 정보 페이지에서 네트워크 유형(Network type)을 확인합니다. AWS CLI를 사용하여 DB 서브넷 그룹이 듀얼 스택 모드를 지원하는지 알아보려면 describe-db-subnet-groups 명령을 호출하고 출력에서 SupportedNetworkTypes를 확인합니다.

읽기 전용 복제본은 독립적인 DB 인스턴스로 취급되며 기본 DB 인스턴스와 다른 네트워크 유형을 가질 수 있습니다. 읽기 전용 복제본의 기본 DB 인스턴스의 네트워크 유형을 변경하는 경우 읽기 전용 복제본은 영향을 받지 않습니다. DB 인스턴스를 복원할 때 지원되는 모든 네트워크 유형으로 복원할 수 있습니다.

듀얼 스택 모드 DB 인스턴스 작업

DB 인스턴스를 생성하거나 수정할 때 리소스가 DB 인스턴스와 IPv4, IPv6 또는 둘 다를 통해 통신할 수 있도록 허용하기 위해 듀얼 스택 모드를 지정할 수 있습니다.

AWS Management Console을 사용하여 DB 인스턴스를 생성하거나 수정할 때 네트워크 유형(Network type) 섹션에서 듀얼 스택 모드를 지정할 수 있습니다. 다음 이미지는 AWS Management Console의 네트워크 유형(Network type) 섹션을 보여줍니다.


							듀얼 스택 모드(Dual-stack mode)가 선택된 콘솔의 네트워크 유형(Network type) 섹션

AWS CLI를 사용하여 DB 인스턴스를 생성하거나 수정할 때 듀얼 스택 모드를 사용하려면 --network-type 옵션을 DUAL로 설정합니다. RDS API를 사용하여 DB 인스턴스를 생성하거나 수정할 때 듀얼 스택 모드를 사용하려면 NetworkType 옵션을 DUAL로 설정합니다. DB 인스턴스의 네트워크 유형을 수정하는 경우 가동 중지가 발생할 수 있습니다. 지정된 DB 엔진 버전 또는 DB 서브넷 그룹에서 듀얼 스택 모드가 지원되지 않는 경우 NetworkTypeNotSupported 오류가 반환됩니다.

DB 인스턴스를 생성하는 방법에 대한 자세한 내용은 Amazon RDS DB 인스턴스 생성 섹션을 참조하세요. DB 인스턴스 변경에 대한 자세한 내용은 Amazon RDS DB 인스턴스 수정 단원을 참조하세요.

AWS Management Console을 사용하여 DB 인스턴스가 듀얼 스택 모드에 있는지 알아보려면 DB 인스턴스의 연결 및 보안(Connectivity & security) 탭에서 네트워크 유형(Network type)을 확인합니다.

듀얼 스택 모드를 사용하도록 IPv4 전용 DB 인스턴스 수정

듀얼 스택 모드를 사용하도록 IPv4 전용 DB 인스턴스를 수정할 수 있습니다. 그러려면 DB 인스턴스의 네트워크 유형을 변경합니다. 수정으로 인해 가동 중지가 발생할 수 있습니다.

듀얼 스택 모드를 사용하도록 DB 인스턴스를 수정하기 전에 DB 서브넷 그룹이 듀얼 스택 모드를 지원하는지 확인하세요. DB 인스턴스와 연결된 DB 서브넷 그룹이 듀얼 스택 모드를 지원하지 않는 경우 DB 인스턴스를 수정할 때 이를 지원하는 다른 DB 서브넷 그룹을 지정하세요. 듀얼 스택 모드를 사용하도록 DB 인스턴스를 변경하기 전에 DB 인스턴스의 DB 서브넷 그룹을 수정하는 경우 DB 서브넷 그룹이 변경 전후에 DB 인스턴스에 대해 유효한지 확인하세요.

변경 후 DB 인스턴스에 연결할 수 없는 경우 선택한 네트워크(IPv4 또는 IPv6)의 데이터베이스로의 교차 트래픽을 허용하도록 클라이언트 및 데이터베이스 보안 방화벽과 라우팅 테이블이 정확하게 구성되어 있는지 확인하세요. IPv6 주소를 사용하여 연결하려면 운영 체제 파라미터, 라이브러리 또는 드라이버를 수정해야 할 수도 있습니다.

듀얼 스택 모드를 사용하도록 DB 인스턴스를 수정할 때는 다음과 같은 제한이 적용됩니다.

  • 듀얼 스택 모드 DB 인스턴스는 공개적으로 액세스할 수 없습니다.

  • DB 인스턴스에는 IPv6 전용 엔드포인트가 있어서는 안 됩니다.

  • 단일 AZ 배포에서 다중 AZ 배포로 또는 다중 AZ 배포에서 단일 AZ 배포로의 보류 중인 변경이 있어서는 안 됩니다.

듀얼 스택 모드를 사용하도록 IPv4 전용 DB 인스턴스 수정

  1. 듀얼 스택 모드를 지원하도록 DB 서브넷 그룹을 수정하거나 듀얼 스택 모드를 지원하는 DB 서브넷 그룹을 생성합니다.

    1. IPv6 CIDR 블록을 VPC와 연결

      자세한 내용은 Amazon VPC 사용 설명서IPv6 CIDR 블록을 VPC와 연결을 참조하세요.

    2. IPv6 CIDR 블록을 DB 서브넷 그룹의 모든 서브넷에 연결합니다.

      자세한 내용은 Amazon VPC 사용 설명서IPv6 CIDR 블록을 서브넷과 연결을 참조하세요.

    3. DB 서브넷 그룹이 듀얼 스택 모드를 지원하는지 확인합니다.

      AWS Management Console을 사용 중인 경우 DB 서브넷 그룹을 선택하고 지원되는 네트워크 유형(Supported network types) 값을 듀얼, IPv4(Dual, IPv4)로 설정하세요.

      AWS CLI를 사용 중인 경우 describe-db-subnet-groups 명령을 호출하고 DB 인스턴스의 SupportedNetworkType 값을 Dual, IPv4로 설정하세요.

  2. 데이터베이스에 대한 IPv6 연결을 허용하도록 DB 인스턴스와 연결된 보안 그룹을 수정하거나 IPv6 연결을 허용하는 새 보안 그룹을 생성합니다.

    자세한 내용은 Amazon VPC 사용 설명서보안 그룹 규칙을 참조하세요.

  3. 듀얼 스택 모드를 지원하도록 DB 인스턴스를 수정하고 네트워크 유형(Network type)듀얼 스택 모드(Dual-stack mode)로 설정합니다.

    AWS Management Console를 사용 중인 경우 다음 설정이 올바른지 확인합니다.

    • 네트워크 유형(Network type)듀얼 스택 모드(Dual-stack mode)

      
											듀얼 스택 모드(Dual-stack mode)가 선택된 콘솔의 네트워크 유형(Network type) 섹션
    • 서브넷 그룹(Subnet Group) - 이전 단계에서 구성한 DB 서브넷 그룹

    • 보안 그룹(Security group) - 이전 단계에서 구성한 보안

    AWS CLI를 사용 중인 경우 다음 설정이 올바른지 확인합니다.

    • --network-typedual

    • --db-subnet-group-name - 이전 단계에서 구성한 DB 서브넷 그룹

    • --vpc-security-group-ids - 이전 단계에서 구성한 DB 보안 그룹

  4. DB 인스턴스가 듀얼 스택 모드를 지원하는지 확인합니다.

    AWS Management Console을 사용 중인 경우 DB 인스턴스의 연결 및 보안(Connectivity & security)으로 이동하여 네트워크 유형(Network type) 값을 듀얼 스택 모드(Dual-stack mode)로 설정하세요.

    AWS CLI을 사용 중인 경우 describe-db-instances 명령을 호출하고 DB 인스턴스의 NetworkType 값을 dual로 설정하세요.

    DB 인스턴스 엔드포인트에서 dig 명령을 실행하여 연결된 IPv6 주소를 식별합니다.

    dig db-instance-endpoint AAAA

    DB 인스턴스에 연결하려면 IPv6 주소가 아닌 DB 인스턴스 엔드포인트를 사용합니다.

듀얼 스택 네트워크 DB 인스턴스의 가용성

다음 DB 엔진 버전은 듀얼 스택 네트워크 DB 인스턴스를 지원합니다.

  • 모든 RDS for MariaDB 버전

  • RDS for MySQL 버전:

    • 8.0.21 이상 8.0 버전

    • 5.7.31 이상 5.7 버전

  • 모든 RDS for Oracle 버전

  • RDS for PostgreSQL 버전:

    • 모든 14 버전

    • 13.3 이상 13 버전

    • 12.7 이상 12 버전

    • 11.12 이상 11 버전

    • 10.17 이상 10 버전

  • RDS for SQL Server 버전:

    • 15.00.4043.16.v1 이상 15 버전

    • 14.00.3294.2.v1 이상 14 버전

    • 13.00.5820.21.v1 이상 13 버전

듀얼 스택 네트워크 DB 인스턴스에 대한 제한 사항

듀얼 스택 네트워크 DB 인스턴스에는 다음과 같은 제한이 적용됩니다.

  • DB 인스턴스는 IPv6 프로토콜을 단독으로 사용할 수 없습니다. IPv4를 단독으로 사용하거나 IPv4 및 IPv6 프로토콜(듀얼 스택 모드)을 사용할 수 있습니다.

  • Amazon RDS에서는 네이티브 IPv6 서브넷을 지원하지 않습니다.

  • 듀얼 스택 모드를 사용하는 DB 인스턴스는 프라이빗이어야 합니다. 공개적으로 액세스할 수 없습니다.

  • 듀얼 스택 모드는 db.m3 및 db.r3 DB 인스턴스 클래스를 지원하지 않습니다.

  • RDS for SQL Server의 경우 Always On AG 가용성 그룹 리스너 엔드포인트를 사용하는 듀얼 스택 모드 DB 인스턴스는 IPv4 주소만 제공합니다.

  • 듀얼 스택 모드 DB 인스턴스에는 RDS 프록시를 사용할 수 없습니다.

  • AWS Outposts DB 인스턴스에서 RDS와 함께 듀얼 스택 모드를 사용할 수 없습니다.

  • 로컬 영역의 DB 인스턴스에서 RDS와 함께 듀얼 스택 모드를 사용할 수 없습니다.

VPC에 있는 DB 인스턴스를 인터넷에서 숨기기

한 가지 일반적인 Amazon RDS 시나리오는 일반에 공개되어 있는 웹 애플리케이션을 포함한 EC2 인스턴스와 공개적으로 액세스할 수 없는 데이터베이스를 포함한 DB 인스턴스가 있는 VPC를 사용하는 경우입니다. 예를 들어, 퍼블릭 서브넷과 프라이빗 서브넷이 있는 VPC를 생성할 수 있습니다. 웹 서버의 기능을 수행하는 Amazon EC2 인스턴스는 퍼블릭 서브넷에 배포될 수 있으며, DB 인스턴스는 프라이빗 서브넷에 배포됩니다. 이런 배포 환경에서는 웹 서버만 DB 인스턴스에 액세스할 수 있습니다. 이 시나리오에 대한 그림은 동일한 VPC에 있는 EC2 인스턴스가 VPC 내에 있는 DB 인스턴스에 액세스 단원을 참조하십시오.

VPC 내에서 DB 인스턴스를 시작하면 DB 인스턴스는 VPC 내부 트래픽에 대한 프라이빗 IP 주소를 가집니다. 이 프라이빗 IP 주소는 공개적으로 액세스할 수 없습니다. 퍼블릭 액세스(Public access) 옵션을 사용하여 DB 인스턴스에 프라이빗 IP 주소 외에 퍼블릭 IP 주소가 있는지 여부를 지정할 수 있습니다. DB 인스턴스가 공개적으로 액세스할 수 있는 것으로 지정된 경우, 해당 DNS 엔드포인트는 DB 인스턴스의 VPC 내부 프라이빗 IP 주소와 DB 인스턴스의 VPC 외부 퍼블릭 IP 주소로 확인됩니다. DB 인스턴스에 대한 액세스는 궁극적으로 인스턴스에서 사용하는 보안 그룹에 의해 제어되며, DB 인스턴스에 할당된 보안 그룹에서 퍼블릭 액세스를 허용하지 않으면 퍼블릭 액세스가 허용되지 않습니다.

퍼블릭 액세스(Public access) 옵션을 수정하여 퍼블릭 액세스 가능성을 켜거나 끄도록 DB 인스턴스를 수정할 수 있습니다. 자세한 내용은 DB 엔진에 대한 수정을 참조하십시오.

다음 그림은 추가 연결 구성(Additional connectivity configuration) 섹션의 퍼블릭 액세스(Public access) 옵션을 보여줍니다. 옵션을 설정하려면 연결(Connectivity) 섹션에서 추가 연결 구성(Additional connectivity configuration) 섹션을 엽니다.

퍼블릭 액세스(Public access) 옵션을 설정하기 위해 DB 인스턴스를 수정하는 방법에 대한 자세한 내용은 Amazon RDS DB 인스턴스 수정 단원을 참조하세요.

VPC에 DB 인스턴스 만들기

다음 절차에 따라 VPC에서 DB 인스턴스를 생성할 수 있습니다. 계정에 기본 VPC가 있으면 VPC 및 DB 서브넷 그룹이 자동으로 생성된 것이므로 3단계부터 시작하면 됩니다. AWS 계정에 기본 VPC가 없거나 추가 VPC를 만들려면 새 VPC를 만들 수 있습니다.

기본 VPC가 있는지 모르겠으면 EC2-VPC 또는 EC2-Classic 플랫폼을 사용 중인지 확인 단원을 참조하십시오.

참고

VPC에서 DB 인스턴스에 공개적으로 액세스할 수 있도록 하려면 VPC 속성인 [DNS hostnames]와 [DNS resolution]을 활성화하여 VPC에 대한 DNS 정보를 업데이트해야 합니다. VPC 인스턴스에 대한 DNS 정보의 업데이트에 대한 자세한 내용은 Updating DNS Support for Your VPC를 참조하십시오.

다음 단계에 따라 VPC에서 DB 인스턴스를 만들 수 있습니다:

1 단계: VPC 생성

AWS 계정에 기본 VPC가 없거나 추가 VPC를 만들려면 지침에 따라 새 VPC를 만듭니다. 프라이빗 서브넷과 퍼블릭 서브넷을 포함하는 VPC 생성 단원을, 혹은 Amazon VPC 설명서에서 1단계: VPC 생성 단원을 참조하십시오.

2단계: VPC에 서브넷 추가

VPC를 만들었으면 두 개 이상의 가용 영역에 서브넷을 만들어야 합니다. DB 서브넷 그룹을 만들 때 이들 서브넷이 사용됩니다. 기본 VPC가 있는 경우에는 해당 AWS 리전의 각 가용 영역에 서브넷이 자동으로 생성됩니다.

VPC에서 서브넷을 생성하는 방법에 대한 지침은 프라이빗 서브넷과 퍼블릭 서브넷을 포함하는 VPC 생성 단원을 참조하십시오.

3단계: DB 서브넷 그룹 만들기

DB 서브넷 그룹은 사용자가 VPC에 대해 만든 다음 DB 인스턴스에 대해 지정하는 서브넷(일반적으로 프라이빗)의 모음입니다. DB 서브넷 그룹에서는 CLI 또는 API를 사용하여 DB 인스턴스를 생성할 때 특정 VPC를 지정할 수 있습니다. 콘솔을 사용하는 경우 사용할 VPC와 서브넷만 선택할 수 있습니다. 각 DB 서브넷 그룹은 해당 AWS 리전에서 두 개 이상의 가용 영역에 한 개 이상의 서브넷이 있어야 합니다.

모범 사례로서, 각 DB 서브넷 그룹에는 AWS 리전의 가용 영역마다 하나 이상의 서브넷이 있어야 합니다. 다중 AZ 배포의 경우, AWS 리전에 있는 모든 가용 영역에 대한 서브넷을 정의하면 Amazon RDS가 필요한 경우 다른 가용 영역에 새로운 예비 복제본을 만들 수 있습니다. 나중에 다중 AZ 배포로 변환할 수 있으므로, 단일 AZ 배포의 경우에도 이 모범 사례를 따를 수 있습니다.

DB 인스턴스에 공개적으로 액세스할 수 있도록 하려면 DB 서브넷 그룹의 서브넷에 인터넷 게이트웨이가 있어야 합니다. 서브넷용 인터넷 게이트웨이에 대한 자세한 내용은 Amazon VPC 설명서의 인터넷 게이트웨이를 참조하십시오.

참고

로컬 영역의 DB 서브넷 그룹에는 서브넷이 하나만 있을 수 있습니다.

VPC에서 DB 인스턴스를 만들 때, DB 서브넷 그룹을 선택해야 합니다. Amazon RDS는 DB 인스턴스와 연결할 서브넷 내의 서브넷과 IP 주소를 선택합니다. Amazon RDS에서 탄력적 네트워크 인터페이스를 생성하고 해당 IP 주소로 DB 인스턴스에 연결합니다. DB 인스턴스는 서브넷이 포함된 가용 영역을 사용합니다. 다중 AZ 배포의 경우, AWS 리전에 있는 두 개 이상의 가용 영역에 대한 서브넷을 정의하면 Amazon RDS가 필요한 경우 다른 가용 영역에 새로운 예비 복제본을 만들 수 있습니다. 단일 AZ 배포의 경우도 어느 시점에 단일 AZ 배포를 다중 AZ 배포로 변환하려면 이 작업을 수행해야 합니다.

이 단계에서는 DB 서브넷 그룹을 만들고 VPC용으로 만든 서브넷을 추가합니다.

DB 서브넷 그룹을 만드는 방법

  1. https://console.aws.amazon.com/rds/에서 Amazon RDS 콘솔을 엽니다.

  2. 탐색 창에서 [Subnet groups]를 선택합니다.

  3. [Create DB Subnet Group]을 선택합니다.

  4. [Name]에 DB 서브넷 그룹의 이름을 입력합니다.

  5. [Description]에 DB 서브넷 그룹에 대한 설명을 입력합니다.

  6. [VPC ]에 대해 생성된 VPC를 선택합니다.

  7. 서브넷 추가 섹션의 가용 영역에서 해당 서브넷을 포함하는 가용 영역을 선택한 다음 서브넷에서 서브넷을 선택합니다.

    
							DB 서브넷 그룹 생성 버튼
    참고

    로컬 영역을 활성화한 경우 Create DB subnet group(DB 서브넷 그룹 생성) 페이지에서 가용 영역 그룹을 선택할 수 있습니다. 이 경우 가용 영역 그룹, 가용 영역서브넷을 선택합니다.

  8. 생성(Create)을 선택합니다.

    새 DB 서브넷 그룹은 RDS 콘솔의 DB 서브넷 그룹 목록에 나타납니다. DB 서브넷 그룹을 선택하면 창 하단에 있는 세부 정보 창에서 그룹과 연결된 모든 서브넷을 포함한 세부 정보를 확인할 수 있습니다.

4단계: VPC 보안 그룹 만들기

DB 인스턴스를 만들기 전에 DB 인스턴스와 연결할 VPC 보안 그룹을 만들어야 합니다. DB 인스턴스에 대한 보안 그룹을 생성하는 방법은 프라이빗 DB 인스턴스에 대한 VPC 보안 그룹 생성 단원을, 혹은 Amazon VPC 설명서에서 VPC용 보안 그룹 단원을 참조하십시오.

5단계: VPC에서 DB 인스턴스 만들기

이 단계에서는 DB 인스턴스를 만들고 이전 단계에서 만든 VPC 이름, DB 서브넷 그룹 및 VPC 보안 그룹을 사용합니다.

참고

VPC에서 DB 인스턴스에 공개적으로 액세스할 수 있도록 하려면 VPC 속성인 [DNS hostnames]와 [DNS resolution]을 활성화해야 합니다. VPC 인스턴스에 대한 DNS 정보를 업데이트하는 방법에 대한 자세한 내용은 Updating DNS Support for Your VPC를 참조하십시오.

DB 인스턴스 생성 방법에 대한 자세한 내용은 Amazon RDS DB 인스턴스 생성 단원을 참조하십시오.

연결(Connectivity) 섹션에 메시지가 표시되면, 이전 단계에서 생성한 VPC 이름, DB 서브넷 그룹 및 VPC 보안 그룹을 입력합니다.