NAT 게이트웨이 - Amazon Virtual Private Cloud

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

NAT 게이트웨이

NAT 게이트웨이는 NAT(네트워크 주소 변환) 서비스입니다. 프라이빗 서브넷의 인스턴스가 VPC 외부의 서비스에 연결할 수 있지만 외부 서비스에서 이러한 인스턴스와의 연결을 시작할 수 없도록 NAT 게이트웨이를 사용할 수 있습니다.

NAT 게이트웨이를 만들 때 다음 연결 유형 중 하나를 지정합니다.

  • 퍼블릭 - (기본값) 프라이빗 서브넷의 인스턴스는 퍼블릭 NAT 게이트웨이를 통해 인터넷에 연결할 수 있지만 인터넷에서 원치 않는 인바운드 연결을 수신할 수 없습니다. 퍼블릭 서브넷에서 퍼블릭 NAT 게이트웨이를 생성하고 생성 시 탄력적 IP 주소를 NAT 게이트웨이와 연결해야 합니다. 트래픽을 NAT 게이트웨이에서 VPC용 인터넷 게이트웨이로 라우팅합니다. 또는 퍼블릭 NAT 게이트웨이를 사용하여 다른 VPC 또는 온프레미스 네트워크에 연결할 수 있습니다. 이 경우 NAT 게이트웨이에서 Transit Gateway 또는 가상 프라이빗 게이트웨이를 통해 트래픽을 라우팅합니다.

  • 프라이빗- 프라이빗 서브넷의 인스턴스는 프라이빗 NAT 게이트웨이를 통해 다른 VPC 또는 온프레미스 네트워크에 연결할 수 있습니다. 트래픽을 NAT 게이트웨이에서 Transit Gateway 또는 가상 프라이빗 게이트웨이를 통해 트래픽을 라우팅할 수 있습니다. 탄력적 IP 주소를 프라이빗 NAT 게이트웨이에 연결할 수 없습니다. 프라이빗 NAT 게이트웨이를 사용하여 VPC에 인터넷 게이트웨이를 연결할 수 있지만 프라이빗 NAT 게이트웨이에서 인터넷 게이트웨이로 트래픽을 라우팅하는 경우 인터넷 게이트웨이가 트래픽을 삭제합니다.

프라이빗 및 퍼블릭 NAT 게이트웨이는 모두 인스턴스의 소스 프라이빗 IPv4 주소를 NAT 게이트웨이의 프라이빗 IPv4 주소에 매핑하지만, 퍼블릭 NAT 게이트웨이의 경우 인터넷 게이트웨이는 퍼블릭 NAT 게이트웨이의 프라이빗 IPv4 주소를 NAT 게이트웨이와 연결된 탄력적 IP 주소에 매핑합니다. 인스턴스에 응답 트래픽을 전송할 때 인스턴스는 퍼블릭 또는 프라이빗 NAT 게이트웨어 여부에 상관없이 NAT 게이트웨이는 주소를 원래 소스 IP 주소로 다시 변환합니다.

중요

퍼블릭 또는 프라이빗 NAT 게이트웨이를 사용하여 트래픽을 전송 게이트웨이와 가상 프라이빗 게이트웨이로 라우팅할 수 있습니다.

프라이빗 NAT 게이트웨이를 사용하여 전송 게이트웨이 또는 가상 프라이빗 게이트웨이에 연결하는 경우 대상에 대한 트래픽은 프라이빗 NAT 게이트웨이의 프라이빗 IP 주소에서 전송됩니다.

퍼블릭 NAT 게이트웨이를 사용하여 전송 게이트웨이 또는 가상 프라이빗 게이트웨이에 연결하는 경우 인터넷 게이트웨이를 사용하지 않는 한 대상에 대한 트래픽은 퍼블릭 NAT 게이트웨이의 프라이빗 IP 주소에서 전송됩니다. 퍼블릭 NAT 게이트웨이는 인터넷 게이트웨이와 함께 사용할 때만 EIP를 소스 IP 주소로 사용합니다.

NAT 게이트웨이 기본 사항

각 NAT 게이트웨이는 특정 가용 영역에 생성되고 해당 영역에서 중복성을 통해 구현됩니다. 각 가용 영역에서 만들 수 있는 NAT 게이트웨이 개수에는 할당량이 있습니다. 자세한 내용은 Amazon VPC 할당량 단원을 참조하세요.

여러 가용 영역에 리소스가 있고 NAT 게이트웨이 하나를 공유하는 경우, NAT 게이트웨이의 가용 영역이 다운되면 다른 가용 영역의 리소스도 인터넷에 액세스할 수 없게 됩니다. 복원력 향상을 위해 각 가용 영역에 NAT 게이트웨이를 생성하고 리소스가 동일한 가용 영역의 NAT 게이트웨이를 사용하도록 라우팅을 구성합니다.

NAT 게이트웨이에 적용되는 특성 및 규칙은 다음과 같습니다.

  • NAT 게이트웨이는 TCP, UDP, ICMP 등의 프로토콜을 지원합니다.

  • NAT 게이트웨이는 IPv4 또는 IPv6 트래픽에 대해 지원됩니다. IPv6 트래픽의 경우 NAT 게이트웨이가 NAT64를 수행합니다. 이를 DNS64(Route 53 Resolver에서 사용 가능)와 함께 사용하면 Amazon VPC의 서브넷에 있는 IPv6 워크로드가 IPv4 리소스와 통신할 수 있습니다. 이러한 IPv4 서비스는 동일한 VPC(별도의 서브넷에 있음) 또는 다른 VPC, 온프레미스 환경 또는 인터넷에 존재할 수 있습니다.

  • NAT 게이트웨이는 5Gbps의 대역폭을 지원하며 최대 100Gbps까지 자동 확장합니다. 더 많은 대역폭이 필요한 경우 리소스를 여러 서브넷으로 분할하고 각 서브넷에 NAT 게이트웨이를 만들 수 있습니다.

  • NAT 게이트웨이는 초당 백만 개의 패킷을 처리할 수 있으며 초당 최대 천만 개의 패킷을 자동으로 확장할 수 있습니다. 이 제한을 초과하면 NAT 게이트웨이가 패킷을 삭제합니다. 패킷 손실을 방지하려면 리소스를 여러 서브넷으로 분할하고 각 서브넷에 대해 별도의 NAT 게이트웨이를 생성합니다.

  • 각 IPv4 주소는 각 고유 대상에 대해 55,000개까지 동시 연결을 지원할 수 있습니다. 고유 대상은 대상 IP 주소, 대상 포트 및 프로토콜(TCP/UDP/ICMP)의 고유한 조합으로 식별됩니다. 최대 8개의 IPv4 주소를 NAT 게이트웨이에 연결하여 이 제한을 늘릴 수 있습니다(기본 IPv4 주소 1개 및 보조 IPv4 주소 7개). 기본적으로 2개의 탄력적 IP 주소를 퍼블릭 NAT 게이트웨이에 연결하는 것으로 제한됩니다. 할당량 조정을 요청하여 이 제한을 늘릴 수 있습니다. 자세한 설명은 탄력적 IP 주소 섹션을 참조하세요.

  • NAT 게이트웨이에 할당할 프라이빗 IPv4 주소를 선택하거나 서브넷의 IPv4 주소 범위에서 자동으로 할당하도록 할 수 있습니다. 할당된 프라이빗 IPv4 주소는 프라이빗 NAT 게이트웨이를 삭제할 때까지 유지됩니다. 프라이빗 IPv4 주소는 분리할 수 없으며, 추가 프라이빗 IPv4 주소를 연결할 수 없습니다.

  • 보안 그룹을 NAT 게이트웨이와 연결할 수 없습니다. 보안 그룹을 인스턴스에 연결하여 인바운드 및 아웃바운드 트래픽을 제어할 수 있습니다.

  • 네트워크 ACL을 사용하여 NAT 게이트웨이에 대해 서브넷에서 주고받는 트래픽을 제어할 수 있습니다. NAT 게이트웨이는 포트 1024 - 65535를 사용합니다. 자세한 설명은 네트워크 ACL을 사용하여 서브넷에 대한 트래픽 제어 섹션을 참조하세요.

  • NAT 게이트웨이는 네트워크 인터페이스를 수신합니다. 인터페이스에 할당할 프라이빗 IPv4 주소를 선택하거나 서브넷의 IPv4 주소 범위에서 자동으로 할당하도록 할 수 있습니다. Amazon EC2 콘솔을 사용하여 NAT 게이트웨이에 대한 네트워크 인터페이스를 볼 수 있습니다. 자세한 내용은 네트워크 인터페이스에 대한 세부 정보 보기를 참조하세요. 이 네트워크 인터페이스의 속성을 수정할 수 없습니다.

  • VPC 피어링 연결을 통해 NAT 게이트웨이로 트래픽을 라우팅할 수 없습니다. 트래픽이 가상 사설 게이트웨이를 통한 하이브리드 연결 (사이트 간 VPN 또는 Direct Connect) 을 통해 도착할 때는 NAT 게이트웨이를 통해 트래픽을 라우팅할 수 없습니다. 트래픽이 트랜짓 게이트웨이를 통해 하이브리드 연결 (사이트 간 VPN 또는 Direct Connect) 을 통해 도착할 때 NAT 게이트웨이를 통해 트래픽을 라우팅할 수 있습니다.

  • NAT 게이트웨이는 MTU (최대 전송 단위) 가 8500인 트래픽을 지원하지만 다음 사항에 유의해야 합니다.

    • 퍼블릭 NAT 게이트웨이를 사용하여 인터넷을 통해 리소스와 통신할 때 잠재적 패킷 손실을 방지하려면 EC2 인스턴스의 MTU 설정이 1500바이트를 초과하지 않아야 합니다. 인스턴스의 MTU 확인 및 설정에 대한 자세한 내용은 Linux 인스턴스용 Amazon EC2 사용 설명서의 Linux 인스턴스의 MTU 확인 및 설정을 참조하십시오.

    • NAT 게이트웨이는 FRAG_NEEDED ICMPv4 패킷 및 패킷 투 빅 (PTB) ICMPv6 패킷을 통한 경로 MTU 검색 (PMTUD) 을 지원합니다.

    • NAT 게이트웨이는 모든 패킷에 대해 최대 세그먼트 크기 (MSS) 클램핑을 적용합니다. 자세한 내용은 RFC879를 참조하세요.

NAT 게이트웨이 사용 제어

기본적으로 사용자에게는 NAT 게이트웨이를 사용할 권한이 없습니다. 사용자에게 NAT 게이트웨이를 생성, 설명, 삭제할 수 있는 권한을 부여하는 정책이 연결된 IAM 역할을 만들 수 있습니다. 자세한 설명은 Amazon VPC용 Identity and Access Management 섹션을 참조하세요.

NAT 게이트웨이 작업

Amazon VPC 콘솔을 사용하여 NAT 게이트웨이를 생성하고 관리할 수 있습니다.

NAT 게이트웨이 만들기

다음 절차에 따라 NAT 게이트웨이를 생성하세요.

관련 할당량
  • 계정에 할당된 EIP 수를 모두 사용한 경우 퍼블릭 NAT 게이트웨이를 생성할 수 없습니다. EIP 할당량 및 그 조절 방법에 대한 자세한 내용은 탄력적 IP 주소 섹션을 참조하세요.

  • 프라이빗 NAT 게이트웨이에 최대 8개의 프라이빗 IPv4 주소를 할당할 수 있습니다. 이 제한은 조정할 수 없습니다.

  • 기본적으로 2개의 탄력적 IP 주소를 퍼블릭 NAT 게이트웨이에 연결하는 것으로 제한됩니다. 할당량 조정을 요청하여 이 제한을 늘릴 수 있습니다. 자세한 설명은 탄력적 IP 주소 섹션을 참조하세요.

NAT 게이트웨이를 만들려면
  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 NAT 게이트웨이를 선택합니다.

  3. NAT 게이트웨이 생성을 선택합니다.

  4. (선택 사항) NAT 게이트웨이의 이름을 지정합니다. 이렇게 하면 키가 Name이고 값이 사용자가 지정한 이름인 태그가 생성됩니다.

  5. NAT 게이트웨이를 생성할 서브넷을 선택합니다.

  6. 연결 유형에서 기본 선택 퍼블릭을 그대로 사용하여 퍼블릭 NAT 게이트웨이를 생성하거나 프라이빗을 선택하여 프라이빗 NAT 게이트웨이를 생성합니다. 퍼블릭과 프라이빗 NAT 게이트웨이 간의 차이점에 대한 자세한 정보는 NAT 게이트웨이를 참조하세요.

  7. 퍼블릭을 선택한 경우 다음을 수행합니다. 그렇지 않으면 8단계로 건너뜁니다.

    1. 탄력적 IP 할당 ID를 선택하여 EIP를 NAT 게이트웨이에 할당하거나 탄력적 IP 할당을 선택하여 퍼블릭 NAT 게이트웨이에 사용할 EIP를 자동으로 할당합니다. 기본적으로 2개의 탄력적 IP 주소를 퍼블릭 NAT 게이트웨이에 연결하는 것으로 제한됩니다. 할당량 조정을 요청하여 이 제한을 늘릴 수 있습니다. 자세한 설명은 탄력적 IP 주소 섹션을 참조하세요.

      중요

      퍼블릭 NAT 게이트웨이에 EIP를 할당하는 경우 EIP의 네트워크 경계 그룹은 반드시 퍼블릭 NAT 게이트웨이를 시작하는 대상 가용 영역의 네트워크 경계 그룹과 일치해야 합니다. 일치하지 않을 경우 NAT 게이트웨이가 시작되지 않습니다. 서브넷의 세부 정보를 확인하면 해당 서브넷 AZ의 네트워크 경계 그룹을 확인할 수 있습니다. 마찬가지로 EIP 주소의 세부 정보를 확인하면 EIP의 네트워크 경계 그룹을 확인할 수 있습니다. 네트워크 경계 그룹 및 EIP에 대한 자세한 내용을 확인하려면 탄력적 IP 주소 할당 섹션을 참조하세요.

    2. (선택 사항) 추가 설정을 선택하고 기본 프라이빗 IP 주소 - 선택 사항에 NAT 게이트웨이의 프라이빗 IPv4 주소를 입력합니다. 주소를 입력하지 않으면 NAT 게이트웨이가 있는 AWS 서브넷에서 임의로 프라이빗 IPv4 주소를 NAT 게이트웨이에 자동으로 할당합니다.

    3. 11단계로 건너뜁니다.

  8. 프라이빗을 선택한 경우 추가 설정, 프라이빗 IPv4 주소 할당 방법에서 다음 중 하나를 선택합니다.

    • 자동 할당: NAT AWS 게이트웨이의 기본 프라이빗 IPv4 주소를 선택합니다. 자동 할당된 프라이빗 IPv4 주소 수의 경우 NAT 게이트웨이의 보조 프라이빗 IPv4 주소 수를 선택적으로 지정할 수 있습니다. AWS NAT 게이트웨이의 서브넷에서 이러한 IP 주소를 임의로 선택합니다.

    • 사용자 지정: 기본 프라이빗 IPv4 주소에서 NAT 게이트웨이의 기본 프라이빗 IPv4 주소를 선택합니다. 보조 프라이빗 IPv4 주소에서 NAT 게이트웨이에 최대 7개의 보조 프라이빗 IPv4 주소를 필요한 경우 지정할 수 있습니다.

  9. 8단계에서 사용자 지정을 선택한 경우 이 단계를 건너뛰세요. 자동 할당을 선택한 경우 자동 할당된 프라이빗 IP 주소 수에서 이 프라이빗 NAT 게이트웨이에 AWS 할당할 보조 IPv4 주소 수를 선택합니다. IPv4 주소를 최대 7개까지 선택할 수 있습니다.

    참고

    보조 IPv4 주소는 선택 사항이며 NAT 게이트웨이를 사용하는 워크로드가 단일 대상(동일한 대상 IP, 대상 포트 및 프로토콜)에 대한 동시 연결 55,000개를 초과하는 경우 지정하거나 할당해야 합니다. 보조 IPv4 주소는 사용 가능한 포트 수를 늘리므로 워크로드가 NAT 게이트웨이를 사용하여 설정할 수 있는 동시 연결 수에 대한 제한이 늘어납니다.

  10. 9단계에서 자동 할당을 선택한 경우 이 단계를 건너뛰세요. 사용자 지정을 선택한 경우 다음을 수행합니다.

    1. 기본 프라이빗 IPv4 주소에 프라이빗 IPv4 주소를 입력합니다.

    2. 보조 프라이빗 IPv4 주소에 최대 7개의 보조 프라이빗 IPv4 주소를 입력합니다.

  11. (선택 사항) NAT 게이트웨이에 태그를 추가하려면 새로운 태그 추가(Add new tag)를 선택하고 키 이름과 값을 입력합니다. 최대 50개의 태그를 추가할 수 있습니다.

  12. NAT 게이트웨이 생성을 선택합니다.

  13. NAT 게이트웨이의 초기 상태는 Pending입니다. 상태가 Available(으)로 변경되면 NAT 게이트웨이가 사용 준비 상태가 됩니다. 필요에 따라 라우팅 테이블을 업데이트해야 합니다. 예를 보려면 NAT Gateway 사용 사례 섹션을 참조하십시오.

NAT 게이트웨이의 상태가 Failed 상태로 바뀌면 생성 중에 오류가 발생한 것입니다. 자세한 설명은 NAT 게이트웨이 생성 실패 섹션을 참조하세요.

보조 IP 주소 연결 편집

각 IPv4 주소는 각 고유 대상에 대해 55,000개까지 동시 연결을 지원할 수 있습니다. 고유 대상은 대상 IP 주소, 대상 포트 및 프로토콜(TCP/UDP/ICMP)의 고유한 조합으로 식별됩니다. 최대 8개의 IPv4 주소를 NAT 게이트웨이에 연결하여 이 제한을 늘릴 수 있습니다(기본 IPv4 주소 1개 및 보조 IPv4 주소 7개). 기본적으로 2개의 탄력적 IP 주소를 퍼블릭 NAT 게이트웨이에 연결하는 것으로 제한됩니다. 할당량 조정을 요청하여 이 제한을 늘릴 수 있습니다. 자세한 설명은 탄력적 IP 주소 섹션을 참조하세요.

NAT 게이트웨이 CloudWatch 메트릭을 사용하여 NAT 게이트웨이에서 ErrorPortAllocation포트 할당 PacketsDropCount오류가 발생하는지 또는 패킷이 삭제되는지 확인할 수 있습니다. 이 문제를 해결하려면 NAT 게이트웨이에 보조 IPv4 주소를 추가하세요.

고려 사항
  • 프라이빗 NAT 게이트웨이를 생성할 때 또는 이 섹션의 절차를 사용하여 NAT 게이트웨이를 생성한 후에 보조 프라이빗 IPv4 주소를 추가할 수 있습니다. 이 섹션의 절차를 사용하여 NAT 게이트웨이를 생성한 후에만 퍼블릭 NAT 게이트웨이에 보조 EIP 주소를 추가할 수 있습니다.

  • NAT 게이트웨이는 IPv4 주소를 최대 8개(기본 IPv4 주소 1개 및 보조 IPv4 주소 7개) 연결할 수 있습니다. 프라이빗 NAT 게이트웨이에 최대 8개의 프라이빗 IPv4 주소를 할당할 수 있습니다. 기본적으로 2개의 탄력적 IP 주소를 퍼블릭 NAT 게이트웨이에 연결하는 것으로 제한됩니다. 할당량 조정을 요청하여 이 제한을 늘릴 수 있습니다. 자세한 설명은 탄력적 IP 주소 섹션을 참조하세요.

보조 IPv4 주소 연결을 편집하려면
  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 NAT 게이트웨이를 선택합니다.

  3. 보조 IPv4 주소 연결을 편집하려는 NAT 게이트웨이를 선택합니다.

  4. 작업을 선택한 다음 보조 IP 주소 연결 편집을 선택합니다.

  5. 프라이빗 NAT 게이트웨이의 보조 IPv4 주소 연결을 편집하는 경우 작업에서 새 IPv4 주소 할당 또는 기존 IPv4 주소 할당 해제를 선택합니다. 퍼블릭 NAT 게이트웨이의 보조 IPv4 주소 연결을 편집하는 경우 작업에서 새 IPv4 주소 연결 또는 기존 IPv4 주소 연결 해제를 선택합니다.

  6. 다음 중 하나를 수행합니다.

    • 새 IPv4 주소를 할당하거나 연결하도록 선택한 경우 다음을 수행합니다.

      1. 이 단계는 필수입니다. 프라이빗 IPv4 주소를 선택해야 합니다. 프라이빗 IPv4 주소 할당 방법을 선택합니다.

        • 자동 할당: 기본 프라이빗 IPv4 주소를 AWS 자동으로 선택하고 NAT 게이트웨이에 할당할 보조 프라이빗 IPv4 주소를 최대 AWS 7개까지 할당할지 여부를 선택합니다. AWS NAT 게이트웨이가 있는 서브넷에서 임의로 주소를 자동으로 선택하여 할당합니다.

        • 사용자 지정: 기본 프라이빗 IPv4 주소와 최대 7개의 보조 프라이빗 IPv4 주소를 선택하여 NAT 게이트웨이에 할당합니다.

      2. 탄력적 IP 할당 ID에서 보조 IPv4 주소로 추가할 EIP를 선택합니다. 이 단계는 필수입니다. 프라이빗 IPv4 주소와 함께 EIP를 선택해야 합니다. 프라이빗 IP 주소 할당 방법으로 사용자 지정을 선택한 경우 추가하는 각 EIP의 프라이빗 IPv4 주소도 입력해야 합니다.

        중요

        퍼블릭 NAT 게이트웨이에 보조 EIP를 할당하는 경우 EIP의 네트워크 경계 그룹은 반드시 퍼블릭 NAT 게이트웨이가 있는 가용 영역의 네트워크 경계 그룹과 일치해야 합니다. 동일하지 않을 경우 EIP가 할당되지 않습니다. 서브넷의 세부 정보를 확인하면 해당 서브넷 AZ의 네트워크 경계 그룹을 확인할 수 있습니다. 마찬가지로 EIP 주소의 세부 정보를 확인하면 EIP의 네트워크 경계 그룹을 확인할 수 있습니다. 네트워크 경계 그룹 및 EIP에 대한 자세한 내용을 확인하려면 탄력적 IP 주소 할당 섹션을 참조하세요.

      NAT 게이트웨이는 IP 주소를 8개까지 연결할 수 있습니다. 퍼블릭 NAT 게이트웨이인 경우 리전당 EIP에 대한 기본 할당량 제한이 있습니다. 자세한 설명은 탄력적 IP 주소 섹션을 참조하세요.

    • 새 IPv4 주소를 할당 해제하거나 연결 해제하도록 선택한 경우 다음을 완료합니다.

      1. 할당 해제할 기존 보조 IP 주소에서 할당 해제하려는 보조 IP 주소를 선택합니다.

      2. (선택 사항) 연결 드레인 기간에 연결이 아직 진행 중인 경우 IP 주소를 강제로 해제하기 전에 대기할 최대 시간(초)을 입력합니다. 값을 입력하지 않으면 기본값은 350초입니다.

  7. 변경 사항 저장를 선택합니다.

NAT 게이트웨이의 상태가 Failed 상태로 바뀌면 생성 중에 오류가 발생한 것입니다. 자세한 내용은 NAT 게이트웨이 생성 실패 단원을 참조하세요.

NAT 게이트웨이 태그 지정

NAT 게이트웨이에 태그를 지정하면 조직의 요구에 따라 이를 식별 또는 분류할 수 있습니다. 태그 사용에 대한 자세한 내용은 Linux 인스턴스용 Amazon EC2 사용 설명서Amazon EC2 리소스에 태깅을 참조하세요.

NAT 게이트웨이는 비용 할당 태그를 지원합니다. 따라서 태그를 사용하여 AWS 청구서를 구성하고 자체 비용 구조를 반영할 수도 있습니다. 자세한 설명은 AWS Billing 사용자 가이드에서 비용 할당 태그 사용을 참조하세요. 태그가 포함된 비용 할당 보고서를 설정하는 방법에 대한 자세한 내용은 AWS 계정 결제 정보의 월별 비용 할당 보고서를 참조하십시오.

NAT 게이트웨이에 태그를 지정하려면
  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 [NAT Gateways]를 선택합니다.

  3. 태그를 지정하려는 NAT 게이트웨이를 선택하고 작업을 선택합니다. 태그 관리를 선택합니다.

  4. 새 태그 추가를 선택하고 태그의 을 정의합니다. 최대 50개의 태그를 추가할 수 있습니다.

  5. 저장을 선택합니다.

NAT 게이트웨이 삭제

NAT 게이트웨이가 더 이상 필요하지 않으면 삭제할 수 있습니다. NAT 게이트웨이를 삭제하면 해당 항목은 한 시간 동안 Amazon VPC 콘솔에 표시된 후 자동으로 제거됩니다. 이 항목을 직접 제거할 수는 없습니다.

NAT 게이트웨이를 삭제하면 탄력적 IP 주소가 연결 해제되지만 계정에서 주소가 해제되지는 않습니다. NAT 게이트웨이를 삭제하면 NAT 게이트웨이 경로는 경로를 삭제하거나 업데이트할 때까지 blackhole 상태로 유지됩니다.

NAT 게이트웨이를 삭제하려면
  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 [NAT Gateways]를 선택합니다.

  3. NAT 게이트웨이에 대한 라디오 버튼을 선택한 후, 작업, NAT 게이트웨이 삭제를 선택합니다.

  4. 확인 메시지가 나타나면 delete를 입력한 다음 삭제를 선택합니다.

  5. 퍼블릭 NAT 게이트웨이와 연결된 탄력적 IP 주소가 더 이상 필요 없는 경우 해당 주소를 릴리스하는 것이 좋습니다. 자세한 설명은 탄력적 IP 주소 릴리스 섹션을 참조하세요.

API 및 CLI 개요

이 페이지에서 설명한 작업은 명령줄이나 API를 사용하여 수행할 수 있습니다. 명령줄 인터페이스 및 사용 가능한 API 작업 목록에 대한 자세한 내용은 Amazon VPC 작업를 참조하세요.

프라이빗 NAT 게이트웨이에 프라이빗 IPv4 주소 할당
탄력적 IP 주소(EIP) 및 프라이빗 IPv4 주소를 퍼블릭 NAT 게이트웨이와 연결
NAT 게이트웨이 만들기
NAT 게이트웨이 삭제
NAT 게이트웨이 설명
퍼블릭 NAT 게이트웨이에서 보조 탄력적 IP 주소(EIP) 연결 해제
NAT 게이트웨이 태그 지정
프라이빗 NAT 게이트웨이에서 보조 IPv4 주소 할당 해제

요금

NAT 게이트웨이를 프로비저닝하면 NAT 게이트웨이를 사용할 수 있는 시간당 요금 및 처리하는 데이터 기가바이트당 요금이 부과됩니다 자세한 내용은 Amazon VPC 요금을 참조하세요.

다음 전략은 NAT 게이트웨이에 대한 데이터 전송 요금을 줄이는 데 도움이 될 수 있습니다.

  • AWS 리소스가 가용 영역 전체에서 상당한 양의 트래픽을 보내거나 받는 경우 리소스가 NAT 게이트웨이와 동일한 가용 영역에 있는지 확인하십시오. 또는 리소스가 있는 각 가용 영역에 NAT 게이트웨이를 생성합니다.

  • NAT 게이트웨이를 통과하는 트래픽이 대부분 인터페이스 엔드포인트 또는 게이트웨이 엔드포인트를 지원하는 AWS 서비스로 향하는 경우 이러한 서비스에 대한 인터페이스 엔드포인트 또는 게이트웨이 엔드포인트를 생성하는 것이 좋습니다. 잠재적인 비용 절감에 관한 자세한 내용은 AWS PrivateLink 요금을 참조하세요.