VPC 구성 - Amazon Virtual Private Cloud

VPC 구성

다음 절차에 따라 Virtual Private Cloud(VPC)를 보고 구성합니다.

VPC 생성 또는 삭제에 대한 자세한 내용은 VPC 생성 또는 VPC 삭제 섹션을 참조하세요.

VPC에 대한 세부 정보 보기

다음 단계에 따라 VPC에 대한 세부 정보를 봅니다.

콘솔을 사용하여 VPC 세부 정보를 보려면
  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 VPCs를 선택합니다.

  3. VPC를 선택한 다음 세부 정보 보기를 선택하여 VPC의 구성 세부 정보를 봅니다.

AWS CLI를 사용하여 VPC를 설명하려면

describe-vpcs 명령을 사용합니다.

모든 리전의 VPC를 보려면

https://console.aws.amazon.com/ec2globalview/home에서 Amazon EC2 Global View 콘솔을 엽니다. 자세한 내용은 Amazon EC2 사용 설명서의 Amazon EC2 Global View를 사용하여 리소스 나열 및 필터링을 참조하세요.

VPC의 리소스 시각화

다음 단계에 따라 리소스 맵 탭을 사용하여 VPC 내 리소스의 시각적 표현을 봅니다. 리소스 맵에는 다음 리소스가 표시됩니다.

  • VPC

  • 서브넷

    • 가용 영역은 문자로 표시됩니다.

    • 퍼블릭 서브넷은 녹색입니다.

    • 프라이빗 서브넷은 파란색입니다.

  • 라우팅 테이블

  • 인터넷 게이트웨이

  • 외부 전용 인터넷 게이트웨이

  • NAT 게이트웨이

  • 게이트웨이 엔드포인트(Amazon S3 및 Amazon DynamoDB)

리소스 맵은 VPC 내 리소스 간의 관계와 서브넷에서 NAT 게이트웨이, 인터넷 게이트웨이 및 게이트웨이 엔드포인트로 트래픽이 흐르는 방식을 보여줍니다.

리소스 맵을 사용하여 VPC의 아키텍처를 이해하고 VPC에 있는 서브넷 수, 어떤 서브넷이 어떤 라우팅 테이블과 연결되어 있는지, 어떤 라우팅 테이블에 NAT 게이트웨이, 인터넷 게이트웨이 및 게이트웨이 엔드포인트에 대한 경로가 있는지 볼 수 있습니다.

또한 리소스 맵을 사용하여 NAT 게이트웨이에서 연결 해제된 프라이빗 서브넷 또는 인터넷 게이트웨이로 직접 연결되는 경로가 있는 프라이빗 서브넷과 같이 바람직하지 않거나 잘못된 구성을 찾아낼 수 있습니다. 리소스 맵 내에서 라우팅 테이블과 같은 리소스를 선택하고 해당 리소스의 구성을 편집할 수 있습니다.

VPC의 리소스를 시각화하려면
  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 VPCs를 선택합니다.

  3. VPC를 선택합니다.

  4. 리소스 맵 탭을 선택하여 리소스 시각화를 표시합니다.

  5. 세부 정보 표시를 선택하여 기본적으로 표시되는 리소스 ID 및 영역 외의 세부 정보를 봅니다.

    • VPC: VPC에 할당된 IPv4 및 IPv6 CIDR 범위입니다.

    • 서브넷: 각 서브넷에 할당된 IPv4 및 IPv6 CIDR 범위입니다.

    • 라우팅 테이블: 라우팅 테이블의 서브넷 연결 및 경로 수입니다.

    • 네트워크 연결: 각 연결 유형과 관련된 세부 정보입니다.

      • VPC에 퍼블릭 서브넷이 있는 경우 인터넷 게이트웨이를 사용하는 트래픽의 소스 및 대상 서브넷과 경로 수가 포함된 인터넷 게이트웨이 리소스가 있습니다.

      • 외부 전용 인터넷 게이트웨이가 있는 경우 외부 전용 인터넷 게이트웨이를 사용하는 트래픽의 소스 및 대상 서브넷과 경로 수가 포함된 외부 전용 인터넷 게이트웨이 리소스가 있습니다.

      • NAT 게이트웨이가 있는 경우 NAT 게이트웨이의 탄력적 IP 주소와 네트워크 인터페이스 수가 포함된 NAT 게이트웨이 리소스가 있습니다.

      • 게이트웨이 엔드포인트가 있는 경우 엔드포인트를 사용하여 연결할 수 있는 AWS 서비스(Amazon S3 또는 Amazon DynamoDB)의 이름이 포함된 게이트웨이 엔드포인트 리소스가 있습니다.

  6. 리소스 위로 마우스를 가져가면 리소스 간의 관계를 볼 수 있습니다. 실선은 리소스 간의 관계를 나타냅니다. 점선은 네트워크 연결에 대한 네트워크 트래픽을 나타냅니다.

VPC에 IPv4 CIDR 블록 추가

기본적으로 VPC는 IPv4 CIDR 블록을 최대 5개까지 가질 수 있지만 이 제한을 조정할 수 있습니다. 자세한 내용은 Amazon VPC 할당량 단원을 참조하십시오. VPC의 IPv4 CIDR 블록에 대한 제한 사항에 대한 자세한 내용은 VPC CIDR 블록을 참조하세요.

콘솔을 사용하여 VPC에 IPv4 CIDR 블록을 추가하려면
  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 사용자 VPC(Your VPCs)를 선택합니다.

  3. VPC를 선택한 다음 작업CIDR 편집을 차례로 선택합니다.

  4. 새 IPv4 CIDR 추가를 선택합니다.

  5. IPv4 CIDR 블록의 경우 다음 중 하나를 수행합니다.

    • IPv4 CIDR 수동 입력을 선택하고 IPv4 CIDR 블록을 입력합니다.

    • IPAM에 할당된 IPv4 CIDR을 선택하고 IPv4 IPAM 풀에서 CIDR을 선택합니다.

  6. 저장을 선택한 다음 닫기를 선택합니다.

  7. VPC에 IPv4 CIDR 블록을 추가한 후에는 새 CIDR 블록을 사용하는 서브넷을 생성할 수 있습니다. 자세한 내용은 서브넷 생성 단원을 참조하십시오.

AWS CLI를 사용하여 VPC에 IPv4 CIDR 블록을 연결하려면

associate-vpc-cidr-block 명령을 사용합니다.

VPC에 IPv6 CIDR 블록 추가

기본적으로 VPC는 IPv6 CIDR 블록을 최대 5개까지 가질 수 있지만 이 제한을 조정할 수 있습니다. 자세한 내용은 Amazon VPC 할당량 단원을 참조하십시오. VPC의 IPv6 CIDR 블록에 대한 제한 사항에 대한 자세한 내용은 VPC CIDR 블록을 참조하세요.

콘솔을 사용하여 VPC에 IPv6 CIDR 블록을 추가하려면
  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 사용자 VPC(Your VPCs)를 선택합니다.

  3. VPC를 선택한 다음 작업CIDR 편집을 차례로 선택합니다.

  4. 새 IPv6 CIDR 추가를 선택합니다.

  5. IPv6 CIDR 블록의 경우 다음 중 하나를 수행합니다.

    • Amazon VPC IP 주소 관리자를 사용 중이고 IPAM 풀에서 IPv6 CIDR을 프로비저닝하려는 경우 IPAM 할당 IPv6 CIDR 블록을 선택합니다. CIDR 블록에서 VPC에 IP 주소 범위를 프로비저닝하는 데는 두 가지 옵션이 있습니다.

      • 넷마스크 길이: CIDR의 넷마스크 길이를 선택하려면 이 옵션을 선택합니다. 다음 중 하나를 수행하십시오.

        • IPAM 풀에 대해 선택된 기본 넷마스크 길이가 있는 경우 IPAM 넷마스크 길이 기본값을 선택하여 IPAM 관리자가 IPAM 풀에 설정한 기본 넷마스크 길이를 사용할 수 있습니다. 선택적 기본 넷마스크 길이 할당 규칙에 대한 자세한 내용은 Amazon VPC IPAM 사용 설명서리전 IPv6 풀 생성을 참조하세요.

        • IPAM 풀에 대해 선택된 기본 넷마스크 길이가 없는 경우 IPAM 풀 CIDR의 넷마스크 길이보다 더 구체적인 넷마스크 길이를 선택합니다. 예를 들어 IPAM 풀 CIDR이 /50인 경우 VPC의 넷마스크 길이를 /52에서 /60 사이로 선택할 수 있습니다. 가능한 넷마스크 길이는/44~/60(/4씩 증가)입니다.

      • CIDR 선택: IPv6 주소를 수동으로 입력하려면 이 옵션을 선택합니다. IPAM 풀 CIDR 넷마스크 길이보다 더 구체적인 넷마스크 길이만 선택할 수 있습니다. 예를 들어 IPAM 풀 CIDR이 /50인 경우 VPC의 넷마스크 길이를 /52에서 /60 사이로 선택할 수 있습니다. 가능한 IPv6 넷마스크 길이는/44~/60(/4씩 증가)입니다.

    • Amazon의 IPv6 주소 풀에서 IPv6 CIDR 블록을 요청하려면 Amazon 제공 IPv6 CIDR 블록을 선택합니다. 네트워크 경계 그룹(Network Border Group)에서 AWS가 IP 주소를 알리는 그룹을 선택합니다. Amazon은 /56의 고정 IPv6 CIDR 블록 크기를 제공합니다.

    • 이미 AWS에 가져온 IPv6 CIDR을 프로비저닝하려면 내가 소유한 IPv6 CIDR 을 선택합니다. 고유 IP 주소 범위를 AWS로 가져오는 방법에 대한 자세한 내용은 Amazon EC2 사용 설명서의 Amazon EC2에서 고유 IP 주소 가져오기(BYOIP)를 참조하세요. CIDR 블록에서 VPC에 IP 주소 범위를 프로비저닝하는 데는 두 가지 옵션이 있습니다.

      • 기본 설정 없음: /56의 넷마스크 길이를 사용하려면 이 옵션을 선택합니다.

      • CIDR 선택: IPv6 주소를 수동으로 입력하고 BYOIP CIDR 크기보다 더 구체적인 넷마스크 길이를 선택하려면 이 옵션을 선택합니다. 예를 들어 BYOIP 풀 CIDR이 /50인 경우 VPC의 넷마스크 길이를 /52에서 /60 사이로 선택할 수 있습니다. 가능한 IPv6 넷마스크 길이는/44~/60(/4씩 증가)입니다.

  6. CIDR 선택 을 선택한 다음 닫기를 선택합니다.

  7. VPC에 IPv6 CIDR 블록을 추가한 후에는 새 CIDR 블록을 사용하는 서브넷을 생성할 수 있습니다. 자세한 내용은 서브넷 생성 단원을 참조하십시오.

AWS CLI를 사용하여 VPC에 IPv6 CIDR 블록을 연결하려면

associate-vpc-cidr-block 명령을 사용합니다.

VPC에서 IPv4 CIDR 블록 제거

VPC에 하나 이상의 IPv4 CIDR 블록이 연결되어 있는 경우 VPC에서 IPv4 CIDR 블록을 제거할 수 있습니다. 기본 IPv4 CIDR 블록을 제거할 수 없습니다. 전체 CIDR 블록을 제거해야 합니다. CIDR 블록의 하위 집합이나 병합된 CIDR 블록 범위를 제거할 수 없습니다. 먼저 CIDR 블록에서 모든 서브넷을 삭제해야 합니다.

콘솔을 사용하여 VPC에서 CIDR 블록을 제거하려면
  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 [Your VPCs]를 선택합니다.

  3. VPC를 선택하고 [Actions]와 [Edit CIDRs]를 차례로 선택합니다.

  4. VPC IPv4 CIDR에서 제거를 선택하여 CIDR을 제거합니다.

  5. 닫기를 선택하세요.

AWS CLI를 사용하여 VPC에서 IPv4 CIDR 블록을 연결 해제하려면

disassociate-vpc-cidr-block 명령을 사용합니다.

VPC에서 IPv6 CIDR 블록 제거

VPC에서 IPv6 지원이 더 이상 필요 없지만 IPv4 리소스 생성 및 IPv4 리소스와의 통신을 위해 VPC를 계속 사용하려는 경우 IPv6 CIDR 블록을 제거할 수 있습니다.

IPv6 CIDR 블록을 제거하려면 먼저 서브넷의 모든 인스턴스에 할당된 모든 IPv6 주소를 할당 해제해야 합니다.

IPv6 CIDR 블록을 제거해도 IPv6 네트워킹을 위해 구성한 보안 그룹 규칙, 네트워크 ACL 규칙 또는 라우팅 테이블 경로는 자동으로 삭제되지 않습니다. 이 규칙 또는 경로는 수동으로 수정하거나 삭제해야 합니다.

콘솔을 사용하여 VPC에서 IPv6 CIDR 블록을 제거하려면
  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 [Your VPCs]를 선택합니다.

  3. VPC를 선택하고 Actions, Edit CIDRs를 선택합니다.

  4. IPv6 CIDR에서 제거를 선택하여 IPv6 CIDR을 제거합니다.

  5. 닫기를 선택하세요.

AWS CLI를 사용하여 VPC에서 IPv6 CIDR 블록을 연결 해제하려면

disassociate-vpc-cidr-block 명령을 사용합니다.