티스토리 뷰

11. AWS

aws 라우팅 테이블 구조

미니대왕님 2019. 11. 14. 16:27

1. AWS 교육자료 (난이도 초급)

2. aws ec2 생성해보기(초급2 실습)

3. Amazon EKS 사용설명서

4. AWS EKS 소개 및 사용방법

5. Amazon Redshift란 무엇입니까?

6. Amazon Redshift 관리 개요

7. Amazon Redshift을 사용하여 AWS Schema Conversion Tool 최적화

8. AWS Schema Conversion Tool을 사용하여 애플리케이션 SQL 변환

9. AWS Schema Conversion Tool 관련 문제 해결

10. AWS Schema Conversion Tool 사용

11. AWS (SCT:Schema conversion Tool)이란

12. AWS Schema Conversion Tool 설치

 

라우팅 테이블

라우팅 테이블에는 네트워크 트래픽을 전달할 위치를 결정하는 데 사용되는 라우팅이라는 규칙 집합이 포함되어 있습니다.

VPC의 각 서브넷을 라우팅 테이블에 연결해야 합니다. 테이블에서는 서브넷에 대한 라우팅을 제어합니다. 서브넷을 한 번에 하나의 라우팅 테이블에만 연결할 수 있지만, 여러 서브넷을 동일한 라우팅 테이블에 연결할 수 있습니다.

내용

라우팅 테이블 기본 사항

다음은 라우팅 테이블에 대해 알아야 할 기본 사항입니다.

  • 사용자의 VPC에 암시적인 라우터가 있습니다.

  • VPC는 수정할 수 있는 기본 라우팅 테이블과 함께 자동으로 제공됩니다.

  • VPC에 사용할 추가 사용자 지정 라우팅 테이블을 만들 수 있습니다.

  • 서브넷에 대한 라우팅을 제어하는 라우팅 테이블에 각 서브넷을 연결해야 합니다. 서브넷을 특정 라우팅 테이블에 명시적으로 연결하지 않을 경우 서브넷은 기본 라우팅 테이블에 암시적으로 연결됩니다.

  • 기본 라우팅 테이블은 삭제할 수 없지만, 기본 라우팅 테이블을 사용자가 만든 사용자 지정 테이블로 바꿀 수 있습니다(따라서 이 테이블이 각각의 새로운 서브넷이 연결되는 기본 테이블이 됨).

  • 테이블에 있는 각각의 라우팅은 대상 CIDR과 대상을 지정합니다(예: 외부 회사 네트워크 172.16.0.0/12로 향하는 트래픽은 가상 프라이빗 게이트웨이에 대해 대상으로 지정됨). Amazon은 트래픽과 일치하는, 가장 구체적인 라우팅을 사용하여 트래픽의 라우팅 방법을 결정합니다.

    • IPv4 및 IPv6 CIDR 블록은 별도로 취급됩니다. 예를 들어 대상 CIDR이 0.0.0.0/0인 경로(모두 IPv4 주소)에는 모든 IPv6 주소가 자동으로 포함되지 않습니다. 모든 IPv6 주소에 대해 대상 CIDR이 ::/0인 경로를 생성해야 합니다.

  • 모든 라우팅 테이블에는 IPv4를 통한 VPC 내부 통신을 위한 로컬 경로가 포함되어 있습니다. VPC에 하나 이상의 IPv4 CIDR블록이 연결되어 있는 경우, 라우팅 테이블에 각 IPv4 CIDR 블록의 로컬 경로가 포함됩니다. IPv6 CIDR 블록을 VPC와 연결한 경우, 라우팅 테이블에 IPv6 CIDR 블록의 로컬 경로가 포함됩니다. 이 경로는 수정하거나 삭제할 수 없습니다.

  • VPC에 인터넷 게이트웨이, 외부 전용 인터넷 게이트웨이, 가상 프라이빗 게이트웨이, NAT 디바이스, 피어링 연결 또는 VPC 엔드포인트를 추가할 경우, 그러한 게이트웨이나 연결을 사용하는 모든 서브넷에 대해 라우팅 테이블을 업데이트해야 합니다.

  • VPC당 생성할 수 있는 라우팅 테이블의 수와 라우팅 테이블당 추가할 수 있는 라우팅의 수에는 제한이 있습니다. 자세한 정보는 Amazon VPC 제한 단원을 참조하십시오.

기본 라우팅 테이블

VPC를 만들면 기본 라우팅 테이블이 자동으로 생성됩니다. Amazon VPC 콘솔의 [Route Tables] 페이지의 [Main] 열에서 [Yes]를 찾아 VPC에 대한 기본 라우팅 테이블을 볼 수 있습니다. 기본 라우팅 테이블은 다른 라우팅 테이블과 명시적으로 연결되지 않은 모든 서브넷에 대한 라우팅을 제어합니다. 기본 라우팅 테이블에서 라우팅을 추가 및 제거하고 수정할 수 있습니다.

서브넷이 기본 라우팅 테이블에 명시적으로 연결되어 있지 않을 경우에도 서브넷을 기본 라우팅에 명시적으로 연결할 수 있습니다. 기본 라우팅 테이블을 변경할 경우 이렇게 할 수 있으며, 그러면 추가되는 새로운 서브넷이나 다른 라우팅 테이블에 명시적으로 연결되지 않은 서브넷에 대한 기본 라우팅 테이블이 변경됩니다. 자세한 정보는 기본 라우팅 테이블 바꾸기 단원을 참조하십시오.

사용자 지정 라우팅 테이블

사용자의 VPC에 기본 테이블 이외의 라우팅 테이블이 있을 수 있습니다. VPC를 보호하는 한 가지 방법은 기본 라우팅 테이블을 (로컬 경로만 있는) 원래의 기본 상태로 두고, 사용자가 새로 생성하는 각 서브넷을 자신이 생성한 사용자 지정 라우팅 테이블 중 하나와 명시적으로 연결하는 것입니다. 이렇게 하면 각 서브넷이 아웃바운드 트래픽으로 어떻게 라우팅되는지를 명시적으로 제어할 수 있습니다.

다음 다이어그램에서는 인터넷 게이트웨이와 가상 프라이빗 게이트웨이가 모두 있는 VPC는 물론이고, 퍼블릭 서브넷과 VPN 전용 서브넷에 대한 라우팅도 보여줍니다. 기본 라우팅 테이블은 VPC와 함께 제공되었고, 여기에 VPN 전용 서브넷에 대한 경로도 있습니다. 사용자 지정 라우팅 테이블은 퍼블릭 서브넷과 연결되었습니다. 사용자 지정 라우팅 테이블에는 인터넷 게이트웨이를 통한 라우팅이 지정되어 있습니다(대상 주소는 0.0.0.0/0, 대상은 인터넷 게이트웨이).

 

이 VPC에 새 서브넷을 생성하면 서브넷이 트래픽을 가상 프라이빗 게이트웨이로 라우팅하는 기본 라우팅 테이블과 자동으로 연결됩니다. 반대 구성(인터넷 게이트웨이에 대한 경로가 있는 기본 라우팅 테이블과 가상 프라이빗 게이트웨이에 대한 경로가 있는 사용자 지정 라우팅 테이블)을 설정하면 새 서브넷은 인터넷 게이트웨이에 대한 라우팅을 자동으로 갖게 됩니다.

라우팅 테이블 연결

VPC 콘솔은 각 라우팅 테이블에 명시적으로 연결된 서브넷의 수를 보여 주며, 기본 라우팅 테이블과 암시적으로 연결된 서브넷에 대한 정보를 제공합니다. 자세한 정보는 테이블과 명시적으로 연결되어 있는 서브넷 확인 단원을 참조하십시오.

서브넷을 기본 라우팅 테이블과 암시적 또는 명시적으로 연결할 수 있습니다. 기본 라우팅 테이블을 바꿀 경우 서브넷이 일시적으로 기본 라우팅 테이블에 명시적으로 연결될 수도 있겠지만, 일반적으로는 기본 라우팅 테이블에 명시적으로 연결되지 않습니다.

기본 라우팅 테이블을 변경할 수도 있지만, 트래픽 중단을 방지하기 위해 우선은 사용자 지정 라우팅 테이블을 사용하여 경로 변경을 테스트해 볼 수 있습니다. 테스트 결과에 만족하면 기본 라우팅 테이블을 새로운 사용자 지정 테이블로 바꿉니다.

다음 다이어그램에서는 기본 라우팅 테이블(라우팅 테이블 A)과 암시적으로 연결되는 두 개의 서브넷이 있는 VPC와 어떤 서브넷과도 연결되지 않는 사용자 지정 라우팅 테이블(라우팅 테이블 B)을 보여줍니다.

서브넷 2와 라우팅 테이블 B 사이에 명시적 연결을 만들 수 있습니다.

라우팅 테이블 B를 테스트한 후, 이 테이블을 기본 라우팅 테이블로 만들 수 있습니다. 서브넷 2는 여전히 라우팅 테이블 B와 명시적으로 연결되고, 라우팅 테이블 B가 새로운 기본 라우팅 테이블이기 때문에 서브넷 1은 라우팅 테이블 B와 암시적으로 연결됩니다. 라우팅 테이블 A는 더 이상 사용되지 않습니다.

라우팅 테이블 B에서 서브넷 2의 연결을 끊더라도 서브넷 2와 라우팅 테이블 B 사이에는 여전히 암시적 연결이 존재합니다. 라우팅 테이블 A가 더 이상 필요하지 않으면 삭제할 수 있습니다.

라우팅 우선순위

Amazon은 라우팅 테이블에서 LPM(Longest Prefix Match)을 통해 트래픽과 일치하는, 가장 구체적인 라우팅을 사용하여 트래픽의 라우팅 방법을 결정합니다.

IPv4 및 IPv6 주소나 CIDR 블록에 대한 경로는 서로 독립적입니다. 따라서 Amazon은 IPv4 트래픽 또는 IPv6 트래픽과 일치하는 가장 구체적인 경로를 사용하여 트래픽 라우팅 방법을 결정합니다.

예를 들어 다음 라우팅 테이블에는 인터넷 게이트웨이를 가리키는 IPv4 인터넷 트래픽(0.0.0.0/0)에 대한 경로와 피어링 연결(pcx-1a2b3c4d)을 가리키는 172.31.0.0/16 IPv4 트래픽에 대한 경로가 있습니다. 서브넷으로부터 수신되는 트래픽 중 172.31.0.0/16 IP 주소 범위가 대상 주소가 아닌 트래픽은 피어링 연결을 사용합니다. 이 라우팅이 인터넷 게이트웨이에 대한 라우팅보다 구체적이기 때문입니다. VPC(10.0.0.0/16) 내에서 대상으로 전송되는 트래픽은 Local 라우팅이 적용되며 따라서 VPC 내에서 라우팅됩니다. 서브넷으로부터의 다른 모든 트래픽은 인터넷 게이트웨이를 사용합니다.

대상 주소대상

10.0.0.0/16 로컬
172.31.0.0/16 pcx-1a2b3c4d
0.0.0.0/0 igw-11aa22bb

가상 프라이빗 게이트웨이를 VPC에 연결하고 라우팅 테이블에서 경로 전파를 활성화한 경우, Site-to-Site VPN 연결을 나타내는 경로는 라우팅 테이블에 전파된 경로로 자동으로 나타납니다. 자세한 정보는 라우팅 테이블 및 VPN 라우팅 우선순위 단원을 참조하십시오.

이 예시에서 IPv6 CIDR 블록은 VPC와 연결되어 있습니다. 라우팅 테이블에서 VPC(2001:db8:1234:1a00::/56) 내부에서 대상으로 전송되는 IPv6 트래픽은 Local 경로가 적용되며 따라서 VPC 내에서 라우팅됩니다. 라우팅 테이블에는 피어링 연결(pcx-1a2b3c4d)을 가리키는 172.31.0.0/16 IPv4 트래픽에 대한 경로, 인터넷 게이트웨이를 가리키는 모든 IPv4 트래픽(0.0.0.0/0)에 대한 경로, 그리고 외부 전용 인터넷 게이트웨이를 가리키는 모든 IPv6 트래픽(::/0)에 대한 경로가 있습니다. IPv4 및 IPv6 트래픽은 별도로 취급됩니다. 따라서 모든 IPv6 트래픽(VPC 내부의 트래픽 제외)은 외부 전용 인터넷 게이트웨이로 라우팅됩니다.

대상 주소대상

10.0.0.0/16 로컬
2001:db8:1234:1a00::/56 로컬
172.31.0.0/16 pcx-1a2b3c4d
0.0.0.0/0 igw-11aa22bb
::/0 eigw-aabb1122

라우팅 옵션

다음 주제에서는 VPC의 특정 게이트웨이 또는 연결을 위한 라우팅을 설명합니다.

옵션

인터넷 게이트웨이를 위한 라우팅 테이블

인터넷 게이트웨이에 경로를 추가하여 서브넷을 퍼블릭 서브넷으로 만들 수 있습니다. 이렇게 하려면 인터넷 게이트웨이를 만들어 VPC에 연결한 다음, IPv4 트래픽에 대한 대상 주소가 0.0.0.0/0인 경로나 IPv6 트래픽에 대한 대상 주소가 ::/0인 경로를 추가하고, 인터넷 게이트웨이 ID(igw-xxxxxxxx)의 대상을 추가합니다. 자세한 정보는 인터넷 게이트웨이 단원을 참조하십시오.

NAT 디바이스를 위한 라우팅 테이블

프라이빗 서브넷의 인스턴스를 인터넷에 연결하려면 NAT 게이트웨이를 만들거나 퍼블릭 서브넷에서 NAT 인스턴스를 시작한 다음, NAT 디바이스로 IPv4 인터넷 트래픽(0.0.0.0/0)을 라우팅하는 프라이빗 서브넷에 대해 경로를 추가합니다. 자세한 정보는 NAT 게이트웨이  NAT 인스턴스 단원을 참조하십시오. NAT 디바이스는 IPv6 트래픽에는 사용할 수 없습니다.

가상 프라이빗 게이트웨이를 위한 라우팅 테이블

AWS Site-to-Site VPN 연결을 사용하여 VPC의 인스턴스를 사용자의 네트워크와 통신하도록 할 수 있습니다. 이렇게 하려면 가상 프라이빗 게이트웨이를 만들고 VPC에 연결한 다음, 대상 주소가 사용자의 네트워크이며 대상이 가상 프라이빗 게이트웨이(vgw-xxxxxxxx)인 경로를 추가합니다. 그런 다음 Site-to-Site VPN 연결을 만들고 구성할 수 있습니다. 자세한 정보는 AWS Site-to-Site VPN 사용 설명서의 AWS Site-to-Site VPN(이)란 무엇입니까? 단원을 참조하십시오.

현재 AWS Site-to-Site VPN 연결을 통한 IPv6 트래픽은 지원하지 않습니다. 그러나 가상 프라이빗 게이트웨이를 통해 AWS Direct Connect 연결로 라우팅되는 IPv6 트래픽은 지원합니다. 자세한 정보는 AWS Direct Connect 사용 설명서를 참조하십시오.

VPC 피어링 연결을 위한 라우팅 테이블

VPC 피어링 연결은 프라이빗 IPv4 주소를 사용하여 두 VPC 간에 트래픽을 라우팅할 수 있게 해주는 두 VPC 사이의 네트워킹 연결입니다. 동일한 네트워크에 속하는 경우와 같이 VPC의 인스턴스가 서로 통신할 수 있습니다.

VPC 피어링 연결에서 VPC 간에 트래픽을 라우팅할 수 있도록 하려면, 피어링 연결에서 다른 VPC의 CIDR 블록 전부 또는 일부에 액세스하기 위해 VPC 피어링 연결을 가리키는 VPC의 라우팅 테이블 중 한 개 이상에 경로를 추가해야 합니다. 마찬가지로, 다른 VPC의 소유자는 트래픽을 다시 사용자의 VPC로 라우팅하기 위해 소유자 자신의 VPC 라우팅 테이블에 경로를 추가해야 합니다.

예를 들어 다음과 같은 정보를 가진 두 VPC 사이에 VPC 피어링 연결(pcx-1a2b1a2b)이 있다고 합시다.

  • VPC A: vpc-1111aaaa, CIDR 블록은 10.0.0.0/16

  • VPC B: vpc-2222bbbb, CIDR 블록은 172.31.0.0/16

VPC 간에 트래픽을 활성화하고 어느 한 VPC의 전체 IPv4 CIDR 블록에 대한 액세스를 허용하기 위해 VPC A의 라우팅 테이블은 다음과 같이 구성됩니다.

대상 주소대상

10.0.0.0/16 로컬
172.31.0.0/16 pcx-1a2b1a2b

VPC B의 라우팅 테이블은 다음과 같이 구성됩니다.

대상 주소대상

172.31.0.0/16 로컬
10.0.0.0/16 pcx-1a2b1a2b

VPC와 인스턴스가 IPv6 통신을 할 수 있는 경우, VPC 피어링 연결은 VPC의 인스턴스 간 IPv6 통신도 지원할 수 있습니다. 자세한 정보는 VPC 및 서브넷 단원을 참조하십시오. VPC 간 IPv6 트래픽을 라우팅할 수 있게 하려면, VPC 피어링 연결을 가리키는 라우팅 테이블에 대한 경로를 추가하여 피어 VPC의 IPv6 CIDR 블록 전부 또는 일부에 액세스해야 합니다.

예를 들어 VPC가 위와 같이 동일한 VPC 피어링 연결(pcx-1a2b1a2b)을 사용하여 다음과 같은 정보를 갖고 있다고 가정합시다.

  • VPC A: IPv6 CIDR 블록은 2001:db8:1234:1a00::/56입니다.

  • VPC B: IPv6 CIDR 블록은 2001:db8:5678:2b00::/56입니다.

VPC 피어링 연결을 통해 IPv6 통신을 할 수 있도록 하려면 VPC A에 대한 라우팅 테이블에 다음 경로를 추가합니다.

대상 주소대상

10.0.0.0/16 로컬
172.31.0.0/16 pcx-1a2b1a2b
2001:db8:5678:2b00::/56 pcx-1a2b1a2b

다음 경로를 VPC B에 대한 라우팅 테이블에 추가합니다.

대상 주소대상

172.31.0.0/16 로컬
10.0.0.0/16 pcx-1a2b1a2b
2001:db8:1234:1a00::/56 pcx-1a2b1a2b

VPC 피어링 연결에 대한 자세한 정보는 Amazon VPC Peering Guide를 참조하십시오.

ClassicLink는 EC2-Classic 인스턴스를 VPC에 연결함으로써 프라이빗 IPv4 주소를 사용하여 EC2-Classic 인스턴스와 VPC의 인스턴스 간의 통신을 허용하는 기능입니다. For more information about ClassicLink, see ClassicLink.

VPC에서 ClassicLink를 활성화하면 모든 VPC 라우팅 테이블에 대상 주소가 10.0.0.0/8, 대상이 local인 경로가 추가됩니다. 따라서 VPC의 인스턴스와 VPC에 링크된 EC2-Classic 인스턴스 간에 통신이 가능합니다. ClassicLink 가능 VPC에 다른 라우팅 테이블을 추가하면 VPC는 대상 주소가 10.0.0.0/8, 대상이 local인 경로를 자동으로 수신합니다. VPC에서 ClassicLink를 비활성화하면 이 라우팅이 모든 VPC의 라우팅 테이블에서 자동으로 삭제됩니다.

VPC의 라우팅 테이블 중 아무 테이블에나 10.0.0.0/8 CIDR 이내의 주소 범위에 대한 기존 경로가 있는 경우에는 ClassicLink에 대해 VPC를 사용할 수 없습니다. 여기에는 10.0.0.0/16  10.1.0.0/16 IP 주소 범위의 VPC에 대한 로컬 경로가 포함되지 않습니다.

VPC에서 ClassicLink를 이미 활성화한 경우 10.0.0.0/8 IP 주소 범위에 대해 더 구체적인 경로를 라우팅 테이블에 추가할 수 없습니다.

VPC의 인스턴스와 피어 VPC에 연결된 EC2-Classic 인스턴스 간에 통신할 수 있도록 VPC 피어링 연결을 수정하면, 대상 주소가 10.0.0.0/8이고 대상이 local인 라우팅 테이블에 고정 경로가 자동으로 추가됩니다. VPC에 연결된 로컬 EC2-Classic 인스턴스와 피어 VPC의 인스턴스 간에 통신할 수 있도록 VPC 피어링 연결을 수정하는 경우, 대상 주소가 피어 VPC CIDR 블록이고 대상이 VPC 피어링 연결인 기본 라우팅 테이블에 경로를 수동으로 추가해야 합니다. EC2-Classic 인스턴스는 피어 VPC로 라우팅하는 데 기본 라우팅 테이블을 사용합니다. 자세한 정보는 Amazon VPC Peering Guide의 ClassicLink로 구성을 참조하십시오.

VPC 엔드포인트를 위한 라우팅 테이블

VPC 엔드포인트를 사용하면 VPC와 다른 AWS 서비스 사이에 프라이빗 연결을 생성할 수 있습니다. 엔드포인트를 만들 경우 VPC에서 엔드포인트가 사용하는 라우팅 테이블을 지정합니다. 경로는 각각의 라우팅 테이블에 자동으로 추가되며 이때 서비스의 접두사 목록 ID(pl-xxxxxxxx)를 지정하는 대상 주소 및 엔드포인트 ID(vpce-xxxxxxxx)를 포함한 대상도 함께 추가됩니다. 엔드포인트 경로를 명시적으로 삭제하거나 수정할 수는 없지만, 엔드포인트에서 사용되는 라우팅 테이블을 변경할 수는 있습니다.

엔드포인트에 대한 라우팅과 AWS 서비스로의 경로에 대한 의미를 자세히 알아보려면 게이트웨이 엔드포인트의 라우팅 단원을 참조하십시오.

외부 전용 인터넷 게이트웨이에 대한 라우팅 테이블

VPC에 외부 전용 인터넷 게이트웨이를 생성하여 프라이빗 서브넷의 인스턴스가 인터넷에 대한 아웃바운드 통신을 시작하도록 하되 인터넷에서 해당 인스턴스와의 연결을 시작하지 못하도록 할 수 있습니다. 외부 전용 인터넷 게이트웨이는 IPv6 트래픽에만 사용됩니다. 외부 전용 인터넷 게이트웨이에 대한 라우팅을 구성하려면 IPv6 인터넷 트래픽(::/0)을 외부 전용 인터넷 게이트웨이로 라우팅하는 프라이빗 서브넷에 대한 경로를 추가해야 합니다. 자세한 내용은 외부 전용 인터넷 게이트웨이 단원을 참조하십시오.

전송 게이트웨이의 라우팅 테이블

VPC를 transit gateway에 연결할 때 transit gateway를 통해 라우팅할 트래픽의 라우팅을 추가해야 합니다.

transit gateway에 연결된 3개의 VPC가 있는 다음 시나리오를 고려하십시오. 이 시나리오에서는 모든 연결이 transit gateway 라우팅 테이블과 연결되어 transit gateway 라우팅 테이블에 전파됩니다. 따라서 모든 연결은 패킷을 서로 라우팅할 수 있으며 transit gateway는 단순한 계층 3 IP 허브 역할을 합니다.

예를 들어, 다음과 같은 정보를 가진 두 VPC가 있다고 가정합니다.

  • VPC A: 10.1.0.0/16, 연결 ID tgw-attach-11111111111111111

  • VPC B: 10.2.0.0/16, 연결 ID tgw-attach-22222222222222222

VPC 간에 트래픽을 활성화하고 transit gateway에 대한 액세스를 허용하기 위해, VPC A의 라우팅 테이블은 다음과 같이 구성됩니다.

대상대상

10.1.0.0/16

로컬

10.0.0.0/8

tgw-id

다음은 VPC 연결에 대한 transit gateway 라우팅 테이블 항목의 예입니다.

대상대상

10.1.0.0/16

tgw-attach-11111111111111111

10.2.0.0/16

tgw-attach-22222222222222222

transit gateway 라우팅 테이블에 대한 자세한 내용은 Amazon VPC 전송 게이트웨이의 라우팅을 참조하십시오.

라우팅 테이블 작업

이 작업에서는 라우팅 테이블로 작업하는 방법을 보여줍니다.

참고

콘솔에서 마법사를 사용하여 게이트웨이가 있는 VPC를 만들 때, 마법사가 해당 게이트웨이를 사용하도록 라우팅 테이블을 자동으로 업데이트합니다. 명령줄 도구 또는 API를 사용하여 VPC를 설정할 경우에는 라우팅 테이블을 스스로 업데이트해야 합니다.

작업

서브넷이 연결되어 있는 라우팅 테이블 확인

Amazon VPC 콘솔에서 서브넷의 세부 정보를 살펴보면 서브넷이 연결되어 있는 라우팅 테이블을 확인할 수 있습니다.

서브넷이 연결되어 있는 라우팅 테이블을 확인하려면

  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 서브넷을 선택합니다.

  3. 서브넷 세부 정보는 [Summary] 탭에 표시됩니다. 라우팅 테이블 ID와 경로를 보려면 [Route Table] 탭을 선택합니다. 기본 라우팅 테이블인 경우, 콘솔은 연결이 암시적인지, 명시적인지 표시하지 않습니다. 기본 라우팅 테이블에 대한 연결이 명시적인지 확인하려면 테이블과 명시적으로 연결되어 있는 서브넷 확인 단원을 참조하십시오.

테이블과 명시적으로 연결되어 있는 서브넷 확인

어떤 서브넷이 몇 개나 라우팅 테이블과 명시적으로 연결되어 있는지 확인할 수 있습니다.

기본 라우팅 테이블에는 명시적 및 암시적 연결이 있을 수 있습니다. 사용자 지정 라우팅 테이블에는 명시적 연결만 있습니다.

어떤 라우팅 테이블과도 명시적으로 연결되지 않은 서브넷은 기본 라우팅 테이블과 암시적으로 연결됩니다. 서브넷을 기본 라우팅 테이블과 명시적으로 연결할 수 있습니다(그렇게 할 수 있는 이유를 설명하는 예를 보려면 기본 라우팅 테이블 바꾸기 참조).

어떤 서브넷이 명시적으로 연결되어 있는지 확인하려면

  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 [Route Tables]를 선택합니다.

  3. [Explicitly Associated With] 열을 확인하여 명시적으로 연결되어 있는 서브넷 수를 결정합니다.

  4. 필요한 라우팅 테이블을 선택합니다.

  5. 세부 정보 창에서 [Subnet Associations] 탭을 선택합니다. 테이블과 명시적으로 연결되어 있는 서브넷이 탭에 나열됩니다. 어떤 라우팅 테이블과도 연결되지 않아 기본 라우팅 테이블과 암시적으로 연결되어 있는 서브넷도 나열됩니다.

사용자 지정 라우팅 테이블 생성

Amazon VPC 콘솔을 사용하여 VPC에 대한 사용자 지정 라우팅 테이블을 만들 수 있습니다.

사용자 지정 라우팅 테이블을 생성하려면

  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 [Route Tables]를 선택합니다.

  3. [Create Route Table]을 선택합니다.

  4. [Create Route Table] 대화 상자에서 [Name tag]에 라우팅 테이블 이름을 선택적으로 지정할 수 있습니다. 이름을 지정하면 Name 키와 사용자가 지정하는 값을 가진 태그가 생성됩니다. [VPC]에 대해 VPC를 선택한 후 [Yes, Create]를 선택합니다.

라우팅 테이블에 경로 추가 및 라우팅 테이블에서 경로 제거

라우팅 테이블에서 경로를 추가, 삭제 및 수정할 수 있습니다. 사용자가 추가한 경로만 수정할 수 있습니다.

라우팅 테이블에 경로를 추가하거나 수정하려면

  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 라우팅 테이블을 선택한 후 라우팅 테이블을 선택합니다.

  3. 작업, Edit routes(라우팅 편집)를 선택합니다.

  4. 경로를 추가하려면 라우팅 추가를 선택하고 도착에 대한 대상 주소 CIDR 블록 또는 단일 IP 주소를 입력한 다음, 대상에 대한 대상을 선택합니다.

  5. 기존 경로를 수정하려면 도착에 대해 대상 주소 CIDR 블록 또는 단일 IP 주소를 바꾼 다음, 대상에 대해 대상을 선택합니다.

  6. 모두 완료했으면 Save routes(라우팅 저장)를 선택합니다.

라우팅 테이블에서 경로를 삭제하려면

  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 라우팅 테이블을 선택한 후 라우팅 테이블을 선택합니다.

  3. 작업, Edit routes(라우팅 편집)를 선택합니다.

  4. 삭제할 경로의 오른쪽에 있는 삭제 버튼(‘x’)을 선택합니다.

  5. 모두 완료했으면 Save routes(라우팅 저장)를 선택합니다.

경로 전파 활성화 및 비활성화

경로 전파를 통해 가상 프라이빗 게이트웨이가 라우팅 테이블로 경로를 자동으로 전파할 수 있으므로, 라우팅 테이블에 VPN 경로를 수동으로 입력할 필요가 없습니다. 경로 전파를 활성화하거나 비활성화할 수 있습니다.

VPN 라우팅 옵션에 대한 자세한 정보는 Site-to-Site VPN 사용 설명서의 Site-to-Site VPN 라우팅 옵션을 참조하십시오.

경로 전파를 활성화하려면

  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 라우팅 테이블을 선택한 후 라우팅 테이블을 선택합니다.

  3. 작업, Edit route propagation(라우팅 속성 편집)을 선택합니다.

  4. 가상 프라이빗 게이트웨이 옆에 있는 전파 확인란을 선택한 후 저장을 선택합니다.

경로 전파를 비활성화하려면

  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 라우팅 테이블을 선택한 후 라우팅 테이블을 선택합니다.

  3. 작업, Edit route propagation(라우팅 속성 편집)을 선택합니다.

  4. 전파 확인란의 선택을 취소하고 저장을 선택합니다.

서브넷을 라우팅 테이블과 연결

특정 서브넷에 라우팅 테이블의 경로를 적용하려면 라우팅 테이블을 서브넷과 연결해야 합니다. 한 라우팅 테이블을 여러 서브넷과 연결할 수 있지만, 한 서브넷은 한 번에 한 라우팅 테이블과 연결할 수 있을 뿐입니다. 테이블과 명시적으로 연결되지 않은 서브넷은 기본적으로 기본 라우팅 테이블과 암시적으로 연결됩니다.

서브넷에 라우팅 테이블을 연결하려면

  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 [Route Tables]를 선택한 후 라우팅 테이블을 선택합니다.

  3. [Subnet Associations] 탭에서 [Edit]를 선택합니다.

  4. 라우팅 테이블과 연결할 서브넷에 대한 [Associate] 확인란을 선택한 후 [Save]를 선택합니다.

서브넷의 라우팅 테이블 변경

서브넷이 연결되는 라우팅 테이블을 변경할 수 있습니다.

서브넷의 라우팅 테이블 연결을 변경하려면

  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 [Subnets]를 선택한 후 서브넷을 선택합니다.

  3. [Route Table] 탭에서 [Edit]를 선택합니다.

  4. [Change to] 목록에서 서브넷과 연결할 새 라우팅 테이블을 선택한 후 [Save]를 선택합니다.

라우팅 테이블에서 서브넷 연결 끊기

서브넷과 라우팅 테이블의 연결을 해제할 수 있습니다. 서브넷에 다른 라우팅 테이블을 명시적으로 연결하지 않는 한 서브넷에는 기본 라우팅 테이블이 암시적으로 연결됩니다.

라우팅 테이블에서 서브넷의 연결을 끊으려면

  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 [Route Tables]를 선택한 후 라우팅 테이블을 선택합니다.

  3. [Subnet Associations] 탭에서 [Edit]를 선택합니다.

  4. 서브넷에 대한 [Associate] 확인란의 선택을 취소한 후 [Save]를 선택합니다.

기본 라우팅 테이블 바꾸기

VPC에서 어떤 라우팅 테이블이 기본 라우팅 테이블인지를 변경할 수 있습니다.

기본 라우팅 테이블을 바꾸려면

  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 [Route Tables]를 선택합니다.

  3. 새 기본 라우팅 테이블로 지정할 라우팅 테이블을 선택한 다음, [Set as Main Table]을 선택합니다.

  4. 확인 대화 상자가 나타나면 [Yes, Set]를 선택합니다.

다음 절차에서는 서브넷과 기본 라우팅 테이블 간의 명시적 연결을 제거하는 방법을 설명합니다. 결과적으로, 서브넷과 기본 라우팅 테이블 사이에 암시적 연결이 설정됩니다. 이 프로세스는 임의의 라우팅 테이블에서 서브넷의 연결을 끊는 프로세스와 같습니다.

기본 라우팅 테이블과의 명시적 연결을 제거하려면

  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 [Route Tables]를 선택한 후 라우팅 테이블을 선택합니다.

  3. [Subnet Associations] 탭에서 [Edit]를 선택합니다.

  4. 서브넷에 대한 [Associate] 확인란의 선택을 취소한 후 [Save]를 선택합니다.

라우팅 테이블 삭제

라우팅 테이블과 연결된 서브넷이 없는 경우에만 라우팅 테이블을 삭제할 수 있습니다. 기본 라우팅 테이블은 삭제할 수 없습니다.

라우팅 테이블을 삭제하려면

  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 [Route Tables]를 선택합니다.

  3. 라우팅 테이블을 선택한 후 Delete Route Table을 선택합니다.

  4. 확인 대화 상자에서 [Yes, Delete]를 선택합니다.

API 및 명령 개요

이 페이지에서 설명한 작업은 명령줄이나 API를 사용하여 수행할 수 있습니다. 명령줄 인터페이스 및 사용 가능한 API 작업 목록에 대한 자세한 정보는 Amazon VPC에 액세스를 참조하십시오.

사용자 지정 라우팅 테이블 생성

라우팅 테이블에 경로 추가

서브넷을 라우팅 테이블과 연결

하나 이상의 라우팅 테이블 설명

라우팅 테이블에서 경로 삭제

라우팅 테이블에 있는 기존 경로 바꾸기

라우팅 테이블에서 서브넷의 연결 끊기

서브넷과 연결된 라우팅 테이블 변경

Site-to-Site VPN 연결과 관련된 고정 경로 생성

Site-to-Site VPN 연결과 관련된 고정 경로 삭제

가상 프라이빗 게이트웨이(VGW)를 사용하여 VPC의 라우팅 테이블로 경로 전파

VGW가 VPC의 라우팅 테이블로 경로를 전파하지 못하도록 비활성화

라우팅 테이블 삭제

 

1. AWS 교육자료 (난이도 초급)

2. aws ec2 생성해보기(초급2 실습)

3. Amazon EKS 사용설명서

4. AWS EKS 소개 및 사용방법

5. Amazon Redshift란 무엇입니까?

6. Amazon Redshift 관리 개요

7. Amazon Redshift을 사용하여 AWS Schema Conversion Tool 최적화

8. AWS Schema Conversion Tool을 사용하여 애플리케이션 SQL 변환

9. AWS Schema Conversion Tool 관련 문제 해결

10. AWS Schema Conversion Tool 사용

11. AWS (SCT:Schema conversion Tool)이란

12. AWS Schema Conversion Tool 설치

'11. AWS' 카테고리의 다른 글

Open Source AWS Security Tools  (0) 2020.11.27
1. AWS 교육자료 (난이도 초급)  (0) 2020.01.30
aws lambda 함수 호출 sns 작업하기  (0) 2019.11.04
aws 종류과 공부  (0) 2019.01.26
AWS Command Line Interface 설치  (0) 2018.12.31
댓글