VPC 작업 - Amazon Virtual Private Cloud

VPC 작업

다음 절차에 따라 Virtual Private Cloud(VPC)를 생성하고 구성합니다.

VPC 생성

이 섹션의 단계에 따라 VPC를 생성합니다. VPC를 생성할 때 다음 두 가지 옵션이 있습니다.

  • VPC 전용(VPC only): VPC 내에 서브넷 또는 NAT 게이트웨이와 같은 추가 리소스 없이 VPC만 생성합니다.

  • VPC, 서브넷 등(VPC, subnets, etc.): VPC, 서브넷, NAT 게이트웨이 및 VPC 엔드포인트를 생성합니다.

필요에 맞는 옵션에 따라 아래 섹션의 단계를 따릅니다.

VPC만 생성

이 섹션의 단계에 따라 추가 리소스 없이 VPC만 생성합니다.

VPC만 생성

  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 Your VPCsCreate VPC를 차례로 선택합니다.

  3. 생성할 리소스(Resources to create)에서 VPC 전용(VPC only)을 선택합니다.

  4. 필요에 따라 다음 VPC 세부 정보를 지정합니다.

    • Name tag: VPC의 이름을 입력할 수 있는 옵션. 이렇게 하면 Name 키와 지정한 값으로 태그가 생성됩니다.

    • IPv4 CIDR 블록: VPC에 대하여 IPv4 CIDR 블록(또는 IP 주소 범위)을 지정합니다. 다음 옵션 중 하나를 선택합니다.

      • IPv4 CIDR 수동 입력: IPv4 CIDR을 수동으로 입력합니다. CIDR 블록 크기는 /16과 /28 사이여야 합니다. RFC 1918 규격에 따라 프라이빗(비공개적으로 라우팅 가능) IP 주소 범위에 속하는 CIDR 블록을 지정하는 것이 좋습니다(예: 10.0.0.0/16 또는 192.168.0.0/16).

        참고

        공개적으로 라우팅 가능한 IPv4 주소 범위를 지정할 수 있습니다. 그러나 공개적으로 라우팅 가능한 VPC의 CIDR 블록에서 인터넷에 직접 액세스할 수 있는 것은 현재 지원하지 않습니다. 범위가 224.0.0.0~255.255.255.255(Class D 및 Class E IP 주소 범위)인 VPC로 시작한 Windows 인스턴스는 올바르게 부팅되지 않습니다.

      • IPAM에 할당된 IPv4 CIDR 블록: 이 리전에서 사용할 수 있는 Amazon VPC IP 주소 관리자(IPAM) IPv4 주소 풀이 있는 경우 IPAM 풀에서 CIDR을 가져올 수 있습니다. IPAM 풀을 선택하는 경우 CIDR 크기는 IPAM 풀의 할당 규칙(허용되는 최소값, 허용되는 최대값 및 기본값)에 의해 제한됩니다. IPAM에 대한 자세한 내용은 Amazon VPC IPAM 사용 설명서IPAM이란 무엇인가? 단원을 참조하십시오.

    • IPv6 CIDR block: IPv6 CIDR 블록을 VPC에 연결할 수도 있습니다. 다음 옵션 중 하나를 선택한 다음 CIDR 선택(Select CIDR)을 선택합니다.

      • IPv6 CIDR 블록 없음(No IPv6 CIDR block): 이 VPC에 대해 IPv6 CIDR이 프로비저닝되지 않습니다.

      • IPAM에 할당된 IPv6 CIDR 블록: 이 리전에서 사용할 수 있는 Amazon VPC IP 주소 관리자(IPAM) IPv6 주소 풀이 있는 경우 IPAM 풀에서 CIDR을 가져올 수 있습니다. IPAM 풀을 선택하는 경우 CIDR 크기는 IPAM 풀의 할당 규칙(허용되는 최소값, 허용되는 최대값 및 기본값)에 의해 제한됩니다. IPAM에 대한 자세한 내용은 Amazon VPC IPAM 사용 설명서IPAM이란 무엇인가? 단원을 참조하십시오.

      • Amazon에서 제공한 IPv6 CIDR 블록(Amazon-provided IPv6 CIDR block): Amazon IPv6 주소 풀에서 IPv6 CIDR 블록을 요청합니다. 네트워크 경계 그룹(Network Border Group)에서 AWS가 IP 주소를 알리는 그룹을 선택합니다. Amazon은 /56의 고정 IPv6 CIDR 블록 크기를 제공합니다. Amazon이 제공하는 IPv6 CIDR의 크기는 구성할 수 없습니다.

      • 내가 소유한 IPv6 CIDR(IPv6 CIDR owned by me): BYOIP는 IPv6 주소 풀에서 IPv6 CIDR 블록을 할당합니다. Pool(풀)에서 IPv6 CIDR 블록을 할당할 IPv6 주소 풀을 선택합니다.

    • 테넌시(Tenancy): 이 VPC에 대한 테넌시 옵션을 선택합니다.

      • 이 VPC에서 시작된 EC2 인스턴스가 EC2 인스턴스 시작 시 지정된 EC2 인스턴스 테넌시 속성을 사용하도록 하려면 기본값(Default)을 선택합니다.

      • 이 VPC에서 시작된 EC2 인스턴스가 시작 시 지정된 테넌시 속성에 관계없이 전용 테넌시 인스턴스에서 실행되도록 하려면 전용(Dedicated)을 선택합니다.

      테넌시에 대한 자세한 내용은 Amazon EC2 Auto Scaling 사용 설명서시작 구성으로 인스턴스 테넌시 구성을 참조하세요.

      참고

      AWS Outposts에 프라이빗 연결이 필요한 경우 기본값(Default)을 선택해야 합니다. AWS Outposts에 대한 자세한 내용은 AWS Outposts 사용 설명서AWS Outposts이란 무엇입니까?를 참조하세요.

    • 태그(Tags): VPC에 선택적 태그를 추가합니다. 태그는 AWS 리소스에 할당하는 레이블입니다. 각 태그는 키와 값(선택 사항)으로 구성됩니다. 태그를 사용하여 리소스를 검색 및 필터링하거나 AWS 비용을 추적할 수 있습니다.

  5. VPC 만들기(Create VPC)를 선택합니다.

아니면 명령줄 도구를 사용할 수 있습니다.

명령줄을 사용하여 VPC를 만들려면

명령줄을 사용하여 VPC를 설명하려면

IP 주소에 대한 자세한 내용은 IP 주소 지정 주제를 참조하십시오.

VPC를 생성한 후 서브넷을 생성할 수 있습니다. 자세한 정보는 VPC에서 서브넷 생성을 참조하십시오.

VPC, 서브넷 및 기타 VPC 리소스 생성

이 단계에서는 VPC, 서브넷, 가용 영역, NAT 게이트웨이 및 VPC 엔드포인트를 생성합니다.

VPC, 서브넷 및 기타 VPC 리소스 생성

  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 Your VPCsCreate VPC를 차례로 선택합니다.

  3. 생성할 리소스(Resources to create)에서 VPC, 서브넷 등(VPC, subnets, etc.)을 선택합니다.

  4. 필요에 따라 옵션을 수정합니다.

    • 이름 태그 자동 생성(Name tag auto-generation): 생성한 리소스에 적용할 이름 태그를 선택합니다. 태그는 자동으로 생성되거나 사용자가 값을 정의할 수 있습니다. 정의된 값은 모든 리소스에서 "name-resource"로 이름 태그를 생성하는 데 사용됩니다. 예를 들어 "Preproduction"을 입력하면 각 서브넷에 "Preproduction-subnet"이라는 이름 태그가 지정됩니다. 태그에 대한 자세한 내용은 섹션을 참조하세요.

    • IPv4 CIDR 블록(IPv4 CIDR block): VPC에 대해 IPv4 CIDR을 선택합니다. 이 옵션은 필수입니다.

    • IPv6 CIDR 블록(IPv6 CIDR block): VPC에 대해 IPv6 CIDR을 선택합니다.

    • 테넌시(Tenancy): 이 VPC에 대한 테넌시 옵션을 선택합니다.

      • 이 VPC에서 시작된 EC2 인스턴스가 EC2 인스턴스 시작 시 지정된 EC2 인스턴스 테넌시 속성을 사용하도록 하려면 기본값(Default)을 선택합니다.

      • 이 VPC에서 시작된 EC2 인스턴스가 시작 시 지정된 테넌시 속성에 관계없이 전용 테넌시 인스턴스에서 실행되도록 하려면 전용(Dedicated)을 선택합니다.

      테넌시에 대한 자세한 내용은 Amazon EC2 Auto Scaling 사용 설명서시작 구성으로 인스턴스 테넌시 구성을 참조하세요.

      참고

      AWS Outposts에 프라이빗 연결이 필요한 경우 기본값(Default)을 선택해야 합니다. AWS Outposts에 대한 자세한 내용은 AWS Outposts 사용 설명서AWS Outposts이란 무엇입니까?를 참조하세요.

    • 가용 영역(AZ)(Availability Zones (AZs)): 서브넷을 생성할 가용 영역(AZ) 수를 선택합니다. AZ는 AWS 리전에 중복 전원, 네트워킹 및 연결이 있는 하나 이상의 개별 데이터 센터입니다. AZ는 단일 데이터 센터에서 가능한 것보다 더 높은 가용성, 내결함성 및 확장성을 갖춘 프로덕션 애플리케이션 및 데이터베이스를 운영할 수 있는 기능을 제공합니다. 여러 AZ의 서브넷에서 실행되는 애플리케이션을 분할하면 정전, 낙뢰, 토네이도, 지진 등의 문제로부터 더 잘 격리되고 보호됩니다.

    • AZ 사용자 지정(Customize AZs): 서브넷이 생성될 AZ를 선택합니다.

    • 퍼블릭 서브넷 수(Number of public subnets): "퍼블릭" 서브넷으로 간주할 서브넷 수를 선택합니다. "퍼블릭" 서브넷은 인터넷 게이트웨이를 가리키는 라우팅 테이블 항목이 있는 서브넷입니다. 이렇게 하면 서브넷에서 실행되는 EC2 인스턴스가 인터넷을 통해 공개적으로 액세스할 수 있습니다.

    • 퍼블릭 서브넷 CIDR 블록 사용자 지정(Customize public subnets CIDR blocks): "퍼블릭" 서브넷에 대한 CIDR 블록을 선택합니다.

    • 프라이빗 서브넷 수(Number of private subnets): "프라이빗" 서브넷으로 간주할 서브넷 수를 선택합니다. "프라이빗" 서브넷은 인터넷 게이트웨이를 가리키는 라우팅 테이블 항목이 없는 서브넷입니다. 프라이빗 서브넷을 사용하여 인터넷을 통해 공개적으로 액세스할 필요가 없는 백엔드 리소스를 보호합니다.

    • 프라이빗 서브넷 CIDR 블록 사용자 지정(Customize private subnets CIDR blocks): "프라이빗" 서브넷에 대한 CIDR 블록을 선택합니다.

    • NAT 게이트웨이(NAT gateways): 네트워크 주소 변환(NAT) 게이트웨이를 생성할 AZ 수를 선택합니다. NAT 게이트웨이는 프라이빗 서브넷의 EC2 인스턴스가 아웃바운드 트래픽을 인터넷으로 전송할 수 있도록 하는 AWS 관리형 서비스입니다. 그러나 인터넷의 리소스는 인스턴스와의 연결을 설정할 수 없습니다. NAT 게이트웨이와 관련된 비용이 있습니다. 자세한 정보는 NAT 게이트웨이을 참조하십시오.

    • VPC 엔드포인트(VPC endpoints): Amazon S3용 VPC 엔드포인트를 생성할지 여부를 선택합니다. VPC 엔드포인트를 사용하면 인터넷 게이트웨이, NAT 디바이스, VPN 연결 또는 AWS Direct Connect 연결을 필요로 하지 않고 PrivateLink에서 구동되는 AWS 서비스 및 VPC 엔드포인트 서비스에 VPC를 비공개적으로 연결할 수 있습니다. VPC의 인스턴스는 서비스의 리소스와 통신하는 데 퍼블릭 IP 주소를 필요로 하지 않습니다. 자세한 내용은 AWS PrivateLink 사용 설명서게이트웨이 VPC 엔드포인트를 참조하세요.

    • DNS 옵션(DNS options): 이 VPC로 시작된 EC2 인스턴스에 대한 도메인 이름 확인 옵션을 선택합니다.

      • DNS 호스트 이름 활성화(Enable DNS hostnames): EC2 인스턴스 퍼블릭 IPv4 주소에 대해 호스트 이름이 프로비저닝되도록 합니다.

      • DNS 확인 활성화(Enable DNS resolution): EC2 인스턴스 퍼블릭 IPv4 주소에 대해 호스트 이름이 프로비저닝되도록 하고 호스트 이름의 도메인 이름 확인을 활성화합니다.

      참고

      생성 중인 서브넷으로 시작된 EC2 인스턴스에 퍼블릭 IPv4 DNS 호스트 이름을 프로비저닝하려면 VPC에서 DNS 호스트 이름 활성화(Enable DNS hostnames)DNS 확인 활성화(Enable DNS resolution)를 모두 활성화해야 합니다. DNS 호스트 이름 활성화(Enable DNS hostnames)만 활성화하면 퍼블릭 IPv4 DNS 호스트 이름이 프로비저닝되지 않습니다.

  5. 미리 보기(Preview) 창에서 생성될 계획된 VPC, 서브넷, 라우팅 테이블 및 네트워크 인터페이스를 볼 수 있습니다.

  6. VPC 만들기(Create VPC)를 선택합니다.

VPC 보기

다음 단계에 따라 VPC에 대한 세부 정보를 봅니다.

콘솔을 사용하여 VPC 세부 정보를 보려면

  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 VPCs를 선택합니다.

  3. VPC를 선택한 다음 세부 정보 보기(View Details)를 선택합니다.

명령줄을 사용하여 VPC를 설명하려면

리전 간 모든 VPC를 보려면

https://console.aws.amazon.com/ec2globalview/home에서 Amazon EC2 Global View 콘솔을 엽니다.

Amazon EC2 글로벌 뷰를 사용하는 방법에 대한 자세한 내용은 Linux 인스턴스용 Amazon EC2 사용 설명서에서 Amazon EC2 글로벌 뷰를 사용하여 리소스 나열 및 필터링을 참조하세요.

VPC와 보조 IP 주소 CIDR 블록 연결

VPC에 CIDR 블록을 추가할 수 있습니다. 해당하는 제한 사항을 숙지해야 합니다.

CIDR 블록을 연결하고 나면 상태가 associating이 됩니다. CIDR 블록이 사용할 준비가 되면 associated 상태가 됩니다.

Amazon Virtual Private Cloud Console은 페이지 상단에 요청 상태를 제공합니다.

콘솔을 사용하여 VPC에 CIDR 블록을 추가하려면

  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 사용자 VPC(Your VPCs)를 선택합니다.

  3. VPC를 선택한 다음 작업CIDR 편집을 차례로 선택합니다.

  4. 새 IPv4 CIDR 추가(Add new IPv4 CIDR) 또는 새 IPv6 CIDR 추가(Add new IPv6 CIDR)를 선택합니다.

  5. CIDR 옵션에 대한 자세한 내용은 VPC 생성 섹션을 참조하세요.

  6. 닫기(Close)를 선택합니다.

명령줄을 사용하여 CIDR 블록을 추가하려면

필요한 CIDR 블록을 추가하고 난 후에는 서브넷을 생성할 수 있습니다. 자세한 정보는 VPC에서 서브넷 생성을 참조하십시오.

IPv6 CIDR 블록을 VPC와 연결

IPv6 CIDR 블록은 어떤 기존 VPC에도 연결할 수 있습니다. VPC에는 이와 연결된 기존 IPv6 CIDR 블록이 있어야 합니다.

콘솔을 사용하여 VPC에 IPv6 CIDR 블록을 연결하려면

  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 사용자 VPC(Your VPCs)를 선택합니다.

  3. VPC를 선택한 다음 작업CIDR 편집을 차례로 선택합니다.

  4. 새 IPv6 CIDR 추가를 선택합니다.

  5. IPv6 CIDR 블록의 경우 다음 중 하나를 수행합니다.

    • Amazon 제공 IPv6 CIDR 블록을 선택하여 Amazon의 IPv6 주소 풀에서 IPv6 CIDR 블록을 요청합니다. 네트워크 경계 그룹의 경우 AWS가 IP 주소를 공고하는 그룹을 선택합니다.

    • 내가 소유한 IPv6 CIDR을 선택하여 IPv6 주소 풀에서 IPv6 CIDR 블록을 할당합니다. Pool(풀)에서 IPv6 CIDR 블록을 할당할 IPv6 주소 풀을 선택합니다.

  6. CIDR 선택(Select CIDR)을 선택합니다.

  7. 닫기를 선택합니다.

명령줄 도구를 사용하여 VPC에 IPv6 CIDR 블록을 연결하려면

VPC에서 IPv4 CIDR 블록 연결 해제

VPC에 하나 이상의 IPv4 CIDR블록이 연결되어 있는 경우, VPC에서 IPv4 CIDR 블록의 연결을 해제할 수 있습니다. 기본 IPv4 CIDR 블록의 연결을 해제할 수 없습니다. 전체 CIDR 블록의 연결을 해제하는 것만 가능하며, CIDR 블록의 서브넷이나 병합된 CIDR 블록 범위의 연결을 해제할 수 없습니다. 먼저 CIDR 블록에서 모든 서브넷을 삭제해야 합니다.

콘솔을 사용하여 VPC에서 CIDR 블록을 제거하려면

  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 [Your VPCs]를 선택합니다.

  3. VPC를 선택하고 [Actions]와 [Edit CIDRs]를 차례로 선택합니다.

  4. [VPC IPv4 CIDRs]에서 제거하려는 CIDR 블록에 대해 삭제 단추(x 아이콘)를 선택합니다.

  5. 닫기를 선택합니다.

아니면 명령줄 도구를 사용할 수 있습니다.

명령줄 도구를 사용하여 VPC에서 IPv4 CIDR 블록을 제거하려면

VPC에서 IPv6 CIDR 블록 연결 해제

VPC에서 IPv6 지원이 더 이상 필요 없지만 IPv4 리소스 생성 및 IPv4 리소스와의 통신을 위해 VPC를 계속 사용하려는 경우 IPv6 CIDR 블록을 연결 해제할 수 있습니다.

연결된 IPv6 CIDR 블록을 분리하려면 먼저 서브넷의 모든 인스턴스에 할당된 모든 IPv6 주소를 분리해야 합니다.

콘솔을 사용하여 VPC에서 IPv6 CIDR 블록의 연결을 해제하려면

  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 [Your VPCs]를 선택합니다.

  3. VPC를 선택하고 Actions, Edit CIDRs를 선택합니다.

  4. 십자가 아이콘을 선택하여 IPv6 CIDR 블록을 제거합니다.

  5. 닫기를 선택합니다.

참고

IPv6 CIDR 블록을 분리해도 IPv6 네트워킹을 위해 구성한 보안 그룹 규칙, 네트워크 ACL 규칙 또는 라우팅 테이블 경로는 자동으로 삭제되지 않습니다. 이 규칙 또는 경로는 수동으로 수정하거나 삭제해야 합니다.

아니면 명령줄 도구를 사용할 수 있습니다.

명령줄 도구를 사용하여 VPC에서 IPv6 CIDR 블록의 연결을 해제하려면

VPC 삭제

VPC 사용을 마치면 이를 삭제할 수 있습니다. VPC 콘솔을 사용하여 VPC를 삭제하면 다음과 같은 VPC 구성 요소도 삭제됩니다.

  • DHCP 옵션

  • 외부 전용 인터넷 게이트웨이

  • 게이트웨이 엔드포인트

  • 인터넷 게이트웨이

  • 네트워크 ACL

  • 라우팅 테이블

  • 보안 그룹

  • 서브넷

AWS Site-to-Site VPN 연결이 있는 경우 VPN 연결 또는 VPN에 관련된 다른 구성 요소(예: 고객 게이트웨이, 가상 프라이빗 게이트웨이)를 삭제할 필요는 없습니다. 다른 VPC에서 이 고객 게이트웨이를 사용할 계획이라면 Site-to-Site VPN 연결 및 게이트웨이를 유지하는 것이 좋습니다. 그렇지 않으면 새 Site-to-Site VPN 연결을 생성한 후 고객 게이트웨이 디바이스를 다시 구성해야 합니다.

요구 사항

VPC를 삭제하려면 먼저 VPC에서 요청자 관리형 네트워크 인터페이스를 생성한 모든 리소스를 종료하거나 삭제해야 합니다. 예를 들어 EC2 인스턴스를 종료하고 로드 밸런서, NAT 게이트웨이, 전송 게이트웨이 및 인터페이스 VPC 엔드포인트를 삭제해야 합니다.

콘솔을 사용하여 VPC를 삭제하려면

  1. https://console.aws.amazon.com/ec2/에서 Amazon EC2 콘솔을 엽니다.

  2. VPC에서 모든 인스턴스를 종료합니다. 자세한 내용은 Linux 인스턴스용 Amazon EC2 사용 설명서인스턴스 종료를 참조하십시오.

  3. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  4. 탐색 창에서 [Your VPCs]를 선택합니다.

  5. 삭제할 VPC를 선택하고 Actions, Delete VPC를 선택합니다.

  6. Site-to-Site VPN 연결이 있는 경우 삭제할 옵션을 선택하고, 그렇지 않으면 선택하지 않은 상태로 둡니다. Delete VPC(VPC 삭제)를 선택합니다.

아니면 명령줄 도구를 사용할 수 있습니다. 명령줄을 사용하여 VPC 삭제하려면 먼저 VPC에서 요청자 관리형 네트워크 인터페이스를 생성한 모든 리소스를 종료하거나 삭제해야 하며, 서브넷, 사용자 지정 보안 그룹, 사용자 지정 네트워크 ACL, 사용자 지정 라우팅 테이블, 인터넷 게이트웨이 및 송신 전용 인터넷 게이트웨이와 같은 연결된 모든 리소스를 삭제하거나 분리해야 합니다.

명령줄을 사용하여 VPC를 삭제하려면