메뉴
Amazon Virtual Private Cloud
사용 설명서

VPC 및 서브넷

Amazon Virtual Private Cloud(Amazon VPC)를 시작하려면 먼저 VPC와 서브넷을 만듭니다. Amazon VPC의 일반 개요는 Amazon VPC란 무엇인가?를 참조하십시오.

VPC 및 서브넷 기본 사항

Virtual Private Cloud(VPC)는 사용자의 AWS 계정 전용 가상 네트워크입니다. VPC는 AWS 클라우드에서 다른 가상 네트워크와 논리적으로 분리되어 있습니다. Amazon EC2 인스턴스와 같은 AWS 리소스를 VPC에서 실행할 수 있습니다.

VPC를 만들 때 VPC의 IPv4 주소의 범위를 CIDR(Classless Inter-Domain Routing) 블록 형태로 지정해야 합니다(예: 10.0.0.0/16). 이것은 VPC의 기본 CIDR 블록입니다. CIDR 표기법에 대한 자세한 내용은 RFC 4632을 참조하십시오.

다음 다이어그램은 IPv4 CIDR 블록이 있는 새 VPC와 기본 라우팅 테이블을 보여줍니다.

 기본 라우팅 테이블이 있는 VPC

VPC는 리전의 모든 가용 영역에 적용됩니다. VPC를 만든 후 각 가용 영역에 하나 이상의 서브넷을 추가할 수 있습니다. 서브넷을 만들 때 해당 서브넷에 대한 CIDR 블록을 지정합니다. 이는 VPC CIDR 블록의 서브넷입니다. 각 서브넷은 단일 가용 영역 내에서만 존재해야 하며, 여러 영역으로 확장할 수 없습니다. 각 가용 영역은 다른 가용 영역에서 발생한 장애를 격리시킬 수 있도록 서로 분리된 공간입니다. 별도의 가용 영역에서 인스턴스를 시작함으로써 단일 위치에서 장애가 발생할 경우 애플리케이션을 보호할 수 있습니다. AWS는 각 서브넷에 고유 ID를 할당합니다.

IPv6 CIDR 블록을 VPC와 서브넷 각각 할당할 수도 있습니다.

다음 그림은 여러 가용 영역의 서브넷으로 구성된 VPC를 보여 줍니다. 1A, 1B, 2A 및 3A는 VPC에 있는 인스턴스들입니다. IPv6 CIDR 블록 하나는 VPC와 연결되어 있고, IPv6 CIDR 블록 하나는 서브넷 1과 연결되어 있습니다. 인터넷 게이트웨이를 통해 인터넷에서 통신할 수 있으며, 가상 프라이빗 네트워크(VPN) 연결을 통해 기업 네트워크와 통신할 수 있습니다.

 여러 가용 영역을 사용하는 VPC

서브넷 트래픽이 인터넷 게이트웨이로 라우팅되는 경우 해당 서브넷을 퍼블릭 서브넷이라고 합니다. 이 그림에서는 서브넷 1이 퍼블릭 서브넷입니다. 퍼블릭 서브넷의 인스턴스가 IPv4를 통해 인터넷과 통신할 수 있게 하려면 인스턴스에 퍼블릭 IPv4 주소 또는 탄력적 IP 주소(IPv4)가 있어야 합니다. 퍼블릭 IPv4 주소에 대한 자세한 내용은 퍼블릭 IPv4 주소 단원을 참조하십시오. 퍼블릭 서브넷의 인스턴스가 IPv6를 통해 인터넷과 통신할 수 있으려면 인스턴스에 퍼블릭 IPv6 주소가 있어야 합니다.

인터넷 게이트웨이로 라우팅되지 않는 서브넷을 프라이빗 서브넷이라고 합니다. 이 그림에서는 서브넷 2가 프라이빗 서브넷입니다.

서브넷이 인터넷 게이트웨이에 이르는 경로를 갖고 있지 않지만 그 트래픽이 VPN 연결을 위한 가상 프라이빗 게이트웨이로 라우팅되는 경우, 이 서브넷을 VPN 전용 서브넷이라고 합니다. 이 그림에서는 서브넷 3이 VPN 전용 서브넷입니다. 현재 VPN 연결을 통한 IPv6 트래픽은 지원하지 않습니다.

자세한 내용은 시나리오 및 예시, 인터넷 게이트웨이 또는 AWS 관리형 VPN 연결 단원을 참조하십시오.

참고

서브넷의 유형과 관계없이 서브넷의 내부 IPv4 주소 범위는 항상 프라이빗—입니다. 즉 인터넷으로 주소 블록을 알리지 않습니다.

계정에서 만들 수 있는 VPC 및 서브넷 수에는 제한이 있습니다. 자세한 내용은 Amazon VPC 제한 단원을 참조하십시오.

VPC 및 서브넷 크기

Amazon VPC는 IPv4 및 IPv6 주소 지정을 지원하고 각각에 대해 다양한 CIDR 블록 크기 제한을 둡니다. 기본적으로 모든 VPC와 서브넷에는 IPv4 CIDR 블록이 있습니다. 이 동작은 변경할 수 없습니다. 필요할 경우 IPv6 CIDR 블록을 VPC에 연결할 수 있습니다.

IP 주소에 대한 자세한 내용은 VPC의 IP 주소 지정 단원을 참조하십시오.

IPv4의 경우, VPC 및 서브넷 크기 조정

VPC를 만들 때 VPC의 IPv4 CIDR 블록을 지정해야 합니다. 허용된 블록 크기는 /16 넷마스크 (IP 주소 65,536개) ~ /28 넷마스크(IP 주소 16개)입니다. VPC 생성을 마쳤으면 보조 CIDR 블록을 VPC에 연결할 수 있습니다. 자세한 내용은 VPC에 IPv4 CIDR 블록 추가 단원을 참조하십시오.

VPC를 생성하는 경우, 다음과 같이 /16RFC 1918:규격에 따라 프라이빗(비공개적으로 라우팅 가능) IPv4 주소 범위에 속하는 CIDR 블록( 또는 이하)을 지정하는 것이 좋습니다.

  • 10.0.0.0 - 10.255.255.255 (10/8 접두사)

  • 172.16.0.0 - 172.31.255.255 (172.16/12 접두사)

  • 192.168.0.0 - 192.168.255.255 (192.168/16 접두사)

RFC 1918에 지정된 프라이빗 IPv4 주소 범위에 속하지 않는 공개적으로 라우팅 가능한 CIDR 블록을 사용하여 VPC를 생성할 수 있지만, 이 설명서에서 프라이빗 IP 주소는 VPC의 CIDR 범위 내에 있는 IPv4 주소를 가리킵니다.

참고

다른 AWS 서비스에 사용할 VPC를 만들려면, 해당 서비스 설명서를 참조하여 IP 주소 범위나 네트워킹 구성 요소에 대한 특정 요구 사항이 있는지 확인하십시오.

서브넷의 CIDR 블록은 VPC(VPC에서 단일 서브넷을 사용할 경우)에 대한 CIDR 블록 또는 VPC에 대한 CIDR 블록의 하위 집합(여러 서브넷을 사용할 경우)과 동일할 수 있습니다. 허용된 블록 크기는 /28 넷마스크 ~ /16 넷마스크입니다. VPC에 두 개 이상의 서브넷을 만들 경우, 서브넷의 CIDR 블록이 겹치지 않아야 합니다.

예를 들어 CIDR 블록이 10.0.0.0/24인 VPC를 만들 경우 256개의 IP 주소를 지원합니다. 이 CIDR 블록을 각각 128개의 IP 주소를 지원하는 2개의 서브넷으로 나눌 수 있습니다. 한 서브넷은 10.0.0.0/25 CIDR 블록(10.0.0.0 ~ 10.0.0.127 사이의 주소)을, 다른 서브넷은 10.0.0.128/25 CIDR 블록(10.0.0.128 ~ 10.0.0.255 사이의 주소)을 사용합니다.

서브넷 CIDR 블록을 계산하는 데 유용한 여러 도구가 있습니다. 예를 보려면 http://www.subnet-calculator.com/cidr.php를 참조하십시오. 또한 네트워크 엔지니어링 그룹의 도움을 받아 서브넷에 지정할 CIDR 블록을 정할 수도 있습니다.

각 서브넷 CIDR 블록에서 첫 4개의 IP 주소와 마지막 IP 주소는 사용자가 사용할 수 없으므로 인스턴스에 할당할 수 없습니다. 예를 들어 10.0.0.0/24 CIDR 블록의 서브넷에서는 다음 5개 IP 주소가 예약되어 있습니다.

  • 10.0.0.0: 네트워크 주소.

  • 10.0.0.1: AWS에서 VPC 라우터용으로 예약한 주소.

  • 10.0.0.2: AWS에서 예약한 주소. DNS 서버의 IP 주소는 항상 VPC 네트워크 범위를 기초로 2를 더한 것입니다. 그러나 에서는 각 서브넷 범위를 기초로 2를 더한 것도 예약합니다. CIDR 블록이 여러 개인 VPC의 경우, DNS 서버의 IP 주소가 기본 CIDR에 위치합니다. 자세한 내용은 Amazon DNS 서버 단원을 참조하십시오.

  • 10.0.0.3: AWS에서 앞으로 사용하려고 예약한 주소.

  • 10.0.0.255: 네트워크 브로드캐스트 주소. VPC에서는 브로드캐스트를 지원하지 않으므로, 이 주소를 예약합니다.

VPC에 IPv4 CIDR 블록 추가

보조 IPv4 CIDR 블록을 VPC와 연결할 수 있습니다. CIDR 블록을 VPC에 연결하면 VPC 라우팅 테이블에 경로가 자동으로 추가되면서 VPC 내에서 라우팅이 가능하게 됩니다(목적지는 CIDR 블록이고 대상은 local).

아래 예에서 왼쪽의 VPC는 단일 CIDR 블록(10.0.0.0/16)과 서브넷 두 개를 가지고 있습니다. 오른쪽 VPC는 두 번째 CIDR 블록(10.2.0.0/16)을 추가하고 두 번째 CIDR 범위에서 새로운 서브넷을 생성하고 나면 동일한 VPC 아키텍처를 보여줍니다.

 단일 및 여러 개의 CIDR 블록을 가진 VPC

VPC에 CIDR 블록을 추가할 경우 다음 규칙이 적용됩니다.

  • 허용된 블록 크기는 /28 넷마스크 ~ /16 넷마스크입니다.

  • CIDR 블록은 VPC에 연결된 기존 CIDR 블록과 겹치지 않습니다.

  • 사용 가능한 IPv4 주소 범위에 제한이 있습니다. 자세한 내용은 IPv4 CIDR 블록 연결 제한 단원을 참조하십시오.

  • 기존 CIDR 블록의 크기를 늘리거나 줄일 수 없습니다.

  • VPC에 연결할 수 있는 CIDR 블록의 수와 라우팅 테이블에 추가할 수 있는 경로의 수에는 제한이 있습니다. 최대 수를 초과하는 경우에는 CIDR 블록을 연결할 수 없습니다. 자세한 내용은 Amazon VPC 제한 단원을 참조하십시오.

  • CIDR 블록은 모든 VPC 라우팅 테이블에서 경로의 CIDR 범위보다 작아야 합니다. 예를 들어 경로에서 가상 프라이빗 게이트웨이에 대한 목적지가 10.0.0.0/24인 경우, 이와 범위가 같거나 큰 CIDR 블록을 연결할 수 없습니다. 그러나 목적지의 범위가 10.0.0.0/25 이하인 CIDR 블록은 연결이 가능합니다.

  • ClassicLink에서 VPC를 활성화하면 10.0.0.0/1610.1.0.0/16 범위의 CIDR 블록은 연결할 수 있지만, 10.0.0.0/8 범위의 기타 CIDR 블록은 연결할 수 없습니다.

  • VPC 피어링 연결에 포함된 VPC에 IPv4 CIDR 블록을 추가할 때 다음 규칙이 적용됩니다.

    • VPC 피어링 연결이 active인 경우, 피어 VPC의 CIDR 블록과 겹치지 않으면 VPC에 CIDR 블록을 추가할 수 있습니다.

    • VPC 피어링 연결이 pending-acceptance인 경우, 수락자 VPC의 CIDR 블록과 겹치는지 여부에 관계 없이 요청자 VPC의 소유자가 VPC에 CIDR 블록을 추가할 수 없습니다. 수락자 VPC의 소유자가 피어링 연결을 수락하거나, 요청자 VPC의 소유자가 VPC 피어링 연결 요청을 삭제하고 CIDR 블록을 추가한 다음 VPC 피어링 연결을 새로 요청해야 합니다.

    • VPC 피어링 연결이 pending-acceptance인 경우, 수락자 VPC이 소유자는 VPC에 CIDR 블록을 추가할 수 있습니다. 보조 CIDR 블록이 요청자 VPC의 CIDR 블록과 겹치는 경우에는 VPC 피어링 연결 요청이 실패하고 요청을 수락할 수 없게 됩니다.

  • AWS Direct Connect를 사용하여 직접 연결 게이트웨이를 통해 여러 VPC에 연결하는 경우 직접 연결 게이트웨이에 연결된 VPC에는 중첩되는 CIDR 블록이 있으면 안 됩니다. 직접 연결 게이트웨이와 연결된 VPC 중 하나에 CIDR 블록을 추가한 경우 새로운 CIDR 블록이 다른 연결된 VPC에 있는 기존 CIDR 블록과 중첩되어서는 안 됩니다. 자세한 내용은 AWS Direct Connect 사용 설명서직접 연결 게이트웨이를 참조하십시오.

  • CIDR 블록을 추가하거나 제거하는 경우, associating | associated | disassociating | disassociated | failing | failed와 같은 다양한 상태를 통과할 수 있습니다. 사용자가 CIDR 블록을 사용할 수 있는 상태가 되면 associated 상태가 됩니다.

아래 표에는 VPC의 기본 CIDR 블록이 상주하는 IPv4 주소 범위에 따라 수락 및 제한되는 CIDR 블록 연결에 대한 개요를 제공합니다.

IPv4 CIDR 블록 연결 제한

기본 VPC CIDR 블록이 상주하는 IP 주소 범위 제한되는 CIDR 블록 연결 허용되는 CIDR 블록 연결

10.0.0.0/8

다른 RFC 1918* 범위(172.16.0.0/12 및 192.168.0.0/16)의 CIDR 블록입니다.

기본 CIDR이 10.0.0.0/15 범위에 해당되면 10.0.0.0/16 범위의 CIDR 블록을 추가할 수 없습니다.

198.19.0.0/16 범위의 CIDR 블록입니다.

제한되지 않는 10.0.0.0/8 r범위의 기타 모든 CIDR입니다.

공개적으로 라우팅이 가능한 모든 IPv4 CIDR 블록(비-RFC 1918) 또는 100.64.0.0/10 범위의 CIDR 블록.

172.16.0.0/12

다른 RFC 1918* 범위(10.0.0.0/8 및 192.168.0.0/16)의 CIDR 블록입니다.

172.31.0.0/16 범위의 CIDR 블록입니다.

198.19.0.0/16 범위의 CIDR 블록입니다.

제한되지 않는 172.16.0.0/12 r범위의 기타 모든 CIDR입니다.

공개적으로 라우팅이 가능한 모든 IPv4 CIDR 블록(비-RFC 1918) 또는 100.64.0.0/10 범위의 CIDR 블록.

192.168.0.0/16

다른 RFC 1918* 범위(172.16.0.0/12 및 10.0.0.0/8)의 CIDR 블록입니다.

198.19.0.0/16 범위의 CIDR 블록입니다.

192.168.0.0/16 범위의 기타 모든 CIDR입니다.

공개적으로 라우팅이 가능한 모든 IPv4 CIDR 블록(비-RFC 1918) 또는 100.64.0.0/10 범위의 CIDR 블록.

198.19.0.0/16

RFC 1918* 범위의 CIDR 블록입니다.

공개적으로 라우팅이 가능한 모든 IPv4 CIDR 블록(비-RFC 1918) 또는 100.64.0.0/10 범위의 CIDR 블록.

공개적으로 라우팅이 가능한 CIDR 블록(비-RFC 1918) 또는 100.64.0.0/10 범위의 CIDR 블록.

RFC 1918* 범위의 CIDR 블록입니다.

198.19.0.0/16 범위의 CIDR 블록입니다.

공개적으로 라우팅이 가능한 모든 다른 IPv4 CIDR 블록(비-RFC 1918) 또는 100.64.0.0/10 범위의 CIDR 블록.

*RFC 1918 범위는 RFC 1918에 지정된 프라이빗 IPv4 주소 범위입니다.

VPC에 연결한 CIDR 블록은 연결 해제가 가능하지만, 원래 VPC(기본 CIDR 블록)를 생성한 CIDR 블록은 연결을 해제할 수 없습니다. Amazon VPC 콘솔에서 VPC의 기본 CIDR을 보려면 [Your VPCs]를 선택하고 VPC를 선택한 다음, [CIDR blocks] 아래 첫 번째 항목을 기록해 둡니다. 아니면 describe-vpcs 명령을 사용할 수 있습니다.

aws ec2 describe-vpcs --vpc-id vpc-1a2b3c4d

출력 반환 시 기본 CIDR이 최상위 CidrBlock 요소(아래 출력 예제의 끝에서 두 번째 요소)에 반환됩니다.

{ "Vpcs": [ { "VpcId": "vpc-1a2b3c4d", "InstanceTenancy": "default", "Tags": [ { "Value": "MyVPC", "Key": "Name" } ], "CidrBlockAssociations": [ { "AssociationId": "vpc-cidr-assoc-3781aa5e", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } }, { "AssociationId": "vpc-cidr-assoc-0280ab6b", "CidrBlock": "10.2.0.0/16", "CidrBlockState": { "State": "associated" } } ], "State": "available", "DhcpOptionsId": "dopt-e0fe0e88", "CidrBlock": "10.0.0.0/16", "IsDefault": false } ] }

IPv6의 경우, VPC 및 서브넷 크기 조정

단일 IPv6 CIDR 블록을 계정의 기존 VPC와 연결하거나 새 VPC를 생성하여 연결할 수 있습니다. CIDR 블록은 /56의 고정 접두사 길이를 사용합니다. 주소 범위나 IPv6 CIDR 블록 크기를 선택할 수 없습니다. Amazon은 해당 블록을 자체 IPv6 주소 풀로부터 VPC에 할당합니다.

IPv6 CIDR 블록을 VPC와 연결한 경우, IPv6 CIDR 블록을 VPC의 기존 서브넷 또는 새로 생성한 서브넷과 연결할 수 있습니다. 서브넷의 IPv6 CIDR 블록은 /64의 고정 접두사 길이를 사용합니다.

예를 들어, VPC를 생성하고 이 VPC에 IPv6 CIDR 블록을 연결하도록 지정합니다. Amazon은 VPC에 IPv6 CIDR 블록 2001:db8:1234:1a00::/56을 할당합니다. 서브넷을 생성하고 이 범위에 속하는 IPv6 CIDR 블록을 연결할 수 있습니다(예: 2001:db8:1234:1a00::/64).

서브넷에 연결된 IPv6 CIDR 블록을 분리하고, VPC에 연결된 IPv6 CIDR 블록을 분리할 수 있습니다. VPC에 연결된 IPv6 CIDR 블록을 분리한 후 나중에 다시 VPC에 IPv6 CIDR 블록을 연결하는 경우, 동일한 CIDR을 받을 것으로 기대할 수는 없습니다.

각 서브넷 CIDR 블록에서 첫 4개의 IPv6 주소와 마지막 IPv6 주소는 사용자가 사용할 수 없으므로 인스턴스에 할당할 수 없습니다. 예를 들어 2001:db8:1234:1a00/64 CIDR 블록의 서브넷에서는 다음 5개 IP 주소가 예약되어 있습니다.

  • 2001:db8:1234:1a00::

  • 2001:db8:1234:1a00::1

  • 2001:db8:1234:1a00::2

  • 2001:db8:1234:1a00::3

  • 2001:db8:1234:1a00:ffff:ffff:ffff:ffff

서브넷 라우팅

각 서브넷은 서브넷 외부로 나가는 아웃바운드 트래픽에 대해 허용된 경로를 지정하는 라우팅 테이블이 연결되어 있어야 합니다. 생성된 각 서브넷은 자동으로 VPC의 기본 라우팅 테이블에 연결됩니다. 테이블 연결 및 기본 라우팅 테이블의 내용을 변경할 수 있습니다. 자세한 내용은 라우팅 테이블 단원을 참조하십시오.

앞의 다이어그램에서 서브넷 1에 연결된 라우팅 테이블은 모든 IPv4 트래픽(0.0.0.0/0)과 IPv6 트래픽(::/0)을 인터넷 게이트웨이(예: igw-1a2b3c4d)로 라우팅합니다. 1A 인스턴스에는 IPv4 탄력적 IP 주소가 있고 1B 인스턴스에는 IPv6 주소가 있으므로 각각 IPv4 및 IPv6를 통해 인터넷으로 접속할 수 있습니다.

참고

(IPv4만 해당) 인스턴스에 연결된 탄력적 IPv4 주소 또는 퍼블릭 IPv4 주소는 VPC의 인터넷 게이트웨이를 통해 액세스할 수 있습니다. 인스턴스 및 다른 네트워크 간 VPN 연결을 거치는 트래픽은 인터넷 게이트웨이가 아닌 가상 프라이빗 게이트웨이를 통과하며, 따라서 탄력적 IPv4 주소 또는 퍼블릭 IPv4 주소에 액세스하지 않습니다.

2A 인스턴스는 인터넷에는 도달할 수 없지만 VPC의 다른 인스턴스에는 도달할 수 있습니다. 네트워크 주소 변환(NAT) 게이트웨이 또는 인스턴스를 사용하면 VPC의 인스턴스가 IPv4를 통해 인터넷으로 아웃바운드 연결을 시작하고 인터넷으로부터의 원치 않는 인바운드 연결은 차단하도록 할 수 있습니다. 할당 가능한 탄력적 IP 주소의 수가 제한되어 있으므로 고정 퍼블릭 IP 주소가 필요한 인스턴스가 많을 경우 NAT 디바이스를 사용하는 것이 좋습니다. 자세한 내용은 NAT 섹션을 참조하십시오. IPv6를 통해 인터넷에 대한 아웃바운드 전용 연결을 시작하기 위해 외부 전용 인터넷 게이트웨이를 사용할 수 있습니다. 자세한 내용은 외부 전용 인터넷 게이트웨이 단원을 참조하십시오.

서브넷 3에 연결된 라우팅 테이블은 모든 IPv4 트래픽(0.0.0.0/0)을 가상 프라이빗 게이트웨이(예: vgw-1a2b3c4d)로 라우팅합니다. 인스턴스 3A는 VPN 연결을 통해 회사 네트워크의 컴퓨터에 접속할 수 있습니다.

서브넷 보안

AWS는 VPC의 보안을 강화하기 위해 사용할 수 있는 두 가지 기능, 보안 그룹네트워크 ACL을 제공합니다. 보안 그룹은 인스턴스용 인바운드 및 아웃바운드 트래픽을 제어하고, 네트워크 ACL은 서브넷용 인바운드 및 아웃바운드 트래픽을 제어합니다. 대부분의 경우 보안 그룹은 사용자의 요구 사항을 맞출 수 있지만, 원하는 경우 네트워크 ACL을 사용하여 VPC에 보안 계층을 더 추가할 수 있습니다. 자세한 내용은 보안 단원을 참조하십시오.

각 서브넷에는 네트워크 ACL이 연결되어야 합니다. 생성된 각 서브넷에는 자동으로 VPC의 기본 네트워크 ACL이 연결됩니다. 연결된 네트워크 ACL 및 기본 네트워크 ACL의 내용을 변경할 수 있습니다. 자세한 내용은 네트워크 ACL 단원을 참조하십시오.

VPC 또는 서브넷에 흐름 로그를 만들어 VPC 또는 서브넷의 네트워크 인터페이스로 들어오고 나가는 모든 트래픽을 캡처할 수 있습니다. 또한 개별 네트워크 인터페이스에 흐름 로그를 만들 수도 있습니다. 흐름 로그는 CloudWatch Logs에 게시됩니다. 자세한 내용은 VPC 흐름 로그 단원을 참조하십시오.

로컬 네트워크 및 기타 VPC와의 연결

필요할 경우 회사 또는 홈 네트워크에 VPC를 연결할 수 있습니다. 이때 네트워크의 접두사 중 하나가 VPC의 IPv4 주소 접두사와 겹칠 경우, 네트워크의 접두사에 대한 트래픽이 삭제됩니다. 예를 들어 다음과 같은 구성을 가정해 보겠습니다.

  • CIDR 블록이 10.0.0.0/16인 VPC

  • CIDR 블록이 10.0.1.0/24인 해당 VPC의 서브넷

  • 서브넷에서 10.0.1.410.0.1.5 IP 주소로 실행 중인 인스턴스

  • CIDR 블록이 10.0.37.0/2410.1.38.0/24인 온프레미스 호스트 네트워크

이 구성에서 VPC의 인스턴스가 10.0.37.0/24 주소 공간의 호스트와 통신하려고 하면 해당 트래픽이 삭제됩니다. VPC에 지정된 더 큰 접두사(10.0.0.0/16)에 10.0.37.0/24가 포함되기 때문입니다. 10.1.38.0/24 공간의 호스트와는 통신이 가능합니다. 이 블록은 10.0.0.0/16에 포함되지 않기 때문입니다.

또한 사용자의 VPC 또는 다른 AWS 계정의 VPC와 VPC 피어링 연결을 만들 수 있습니다. VPC 피어링 연결을 사용하면 프라이빗 IP 주소를 사용하여 VPC 간 트래픽을 라우팅할 수 있습니다. 그러나 CIDR 블록이 겹치는 VPC 간에는 VPC 피어링 연결을 만들 수 없습니다. 자세한 내용은 Amazon VPC Peering Guide 항목을 참조하십시오.

따라서 앞으로 증가할 경우를 감안하여 충분히 넓은 CIDR 범위의 VPC를 만드는 것이 좋습니다. 단, 회사 또는 홈 네트워크의 현재나 향후의 서브넷과 현재나 향후의 VPC와 겹치지 않아야 합니다.

현재 IPv6를 통한 VPN 연결은 지원하지 않습니다.