

# 자습서: 서브넷 IP 할당을 위한 VPC IP 주소 공간 계획
<a name="tutorials-subnet-planning"></a>

이 자습서를 완료하면 VPC 서브넷에 IP 주소를 할당하기 위한 VPC IP 주소 공간을 계획하고 서브넷 및 VPC 수준에서 IP 주소 관련 지표를 모니터링할 수 있습니다.

**참고**  
이 자습서에서는 프라이빗 IPAM 범위의 프라이빗 IPv4 주소 공간을 VPC와 서브넷에 할당하는 방법을 다룹니다. 또한 VPC 콘솔에서 Amazon 제공 IPv6 CIDR 블록 옵션으로 VPC를 생성하여 IPv6 CIDR 범위를 사용하여 이 자습서를 완료할 수 있습니다.

서브넷에 대한 VPC IP 주소 공간을 계획하면 다음을 수행할 수 있습니다.
+ **서브넷에 할당할 VPC의 IP 주소 계획 및 구성**: VPC IP 주소 공간을 더 작은 CIDR 블록으로 나누고 개발 또는 프로덕션 서브넷에서 워크로드를 실행하는 경우와 같이 비즈니스 요구 사항이 다른 서브넷에 해당 CIDR 블록을 프로비저닝할 수 있습니다.
+ **VPC 서브넷의 IP 주소 할당 간소화**: VPC의 주소 공간을 계획하고 구성한 후에는 CIDR을 수동으로 입력하는 대신 넷마스크 길이를 선택할 수 있습니다. 예를 들어 개발자가 개발 워크로드를 호스팅하기 위해 서브넷을 생성하는 경우 서브넷에 대한 풀과 넷마스크 길이를 선택해야 합니다. 그러면 IPAM이 자동으로 CIDR 블록을 서브넷에 할당합니다.

다음 예에서는 이 자습서를 통해 생성할 풀과 리소스 구조의 계층을 보여줍니다.
+ 프라이빗 범위
  + 리소스 계획 풀(10.0.0.0/20)
    + Dev 서브넷 풀(10.0.0.0/24)
      + Dev 서브넷(10.0.0.0/28)
    + Prod 서브넷 풀(10.0.0.1/24)
      + Prod 서브넷(10.0.0.16/28)

**중요**  
리소스 계획 풀은 CIDR을 서브넷에 할당하는 데 사용하거나 다른 풀을 생성할 수 있는 소스 풀로 사용할 수 있습니다. 이 자습서에서는 리소스 계획 풀을 서브넷 풀의 소스 풀로 사용합니다.
VPC에 CIDR이 두 개 이상 프로비저닝되어 있는 경우 동일한 VPC를 사용하여 여러 리소스 계획 풀을 생성할 수 있습니다. 예를 들어 VPC에 두 개의 CIDR이 할당된 경우 각 CIDR에서 하나씩 두 개의 리소스 계획 풀을 생성할 수 있습니다. 각 CIDR은 한 번에 하나의 풀에 할당할 수 있습니다.

## 1단계: VPC 생성
<a name="tutorials-subnet-planning-1"></a>

서브넷 IP 주소 계획에 사용할 VPC를 생성하려면 이 섹션의 단계를 완료하세요. VPC를 생성하는 데 필요한 IAM 권한에 대한 자세한 내용은 *Amazon VPC 사용 설명서*의 [Amazon VPC 정책 예시](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-policy-examples.html)를 참조하세요.

**참고**  
새 VPC를 만드는 대신 기존 VPC를 사용할 수 있지만, 이 자습서에서는 IPAM 할당 자동 CIDR 블록이 아닌 수동으로 할당된 CIDR 블록으로 VPC가 구성되는 시나리오에 중점을 둡니다.

**VPC를 생성하려면**

1. IPAM 관리자 계정을 사용하여 [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 VPC 콘솔을 엽니다.

1. **VPC 생성**을 선택합니다.

1. VPC의 이름을 입력합니다(예: tutorial-vpc).

1. **IPv4 CIDR 수동 입력**을 선택하고 IPv4 CIDR 블록을 입력합니다. 이 자습서에서는 10.0.0.0/20을 사용합니다.

1. IPv6 CIDR 블록을 추가하는 옵션은 건너뜁니다.

1. **VPC 생성**을 선택합니다.

1. IPAM 관리자 계정을 사용하여 [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)에서 IPAM 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **리소스**를 선택합니다.

1. 생성한 VPC가 나타날 때까지 기다립니다. 이 작업이 수행되는 데는 시간이 걸리며 해당 창이 나타나도록 하려면 창을 새로 고쳐야 할 수도 있습니다. 다음 단계로 넘어가기 전에 IPAM에서 VPC를 검색해야 합니다.

## 2단계: 리소스 계획 풀 생성
<a name="tutorials-subnet-planning-2"></a>

리소스 계획 풀을 생성하려면 이 섹션의 단계를 완료하세요.

**리소스 계획 풀을 생성하려면**

1. IPAM 관리자 계정을 사용하여 [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)에서 IPAM 콘솔을 엽니다.

1. 탐색 창에서 **Pools**를 선택합니다.

1. 프라이빗 범위를 선택합니다.

1. **풀 생성(Create pool)**을 선택합니다.

1. **IPAM 범위**에서 프라이빗 범위를 선택한 상태로 둡니다.

1. (선택 사항) 풀에 대한 **이름 태그** 추가합니다(예: ‘Resource-planning-pool’).

1. **소스**에서 **IPAM 범위**를 선택합니다.

1. **리소스 계획**에서 **VPC 내 IP 공간 계획**을 선택하고 이전 단계에서 생성한 VPC를 선택합니다. VPC는 리소스 계획 풀에 CIDR을 프로비저닝하는 데 사용되는 리소스입니다.

1. **프로비저닝할 CIDR**에서 리소스 풀에 프로비저닝할 VPC CIDR을 선택합니다. 리소스 계획 풀에 프로비저닝하는 CIDR은 VPC에 프로비저닝된 CIDR과 일치해야 합니다. 이 자습서에서는 10.0.0.0/20을 사용합니다.

1. **풀 생성(Create pool)**을 선택합니다.

1. 풀이 생성되면 **CIDR 탭**을 선택하여 프로비저닝된 CIDR의 상태를 확인합니다. 페이지를 새로 고치고 CIDR 상태가 *프로비저닝 보류 중* 상태에서 *프로비저닝됨*으로 변경될 때까지 기다린 후 다음 단계로 넘어갑니다.

## 3단계: 서브넷 풀 생성
<a name="tutorials-subnet-planning-3"></a>

서브넷에 IP 공간을 할당하는 데 사용할 두 개의 서브넷 풀을 생성하려면 이 섹션의 단계를 완료하세요.

**서브넷 풀을 생성하려면**

1. IPAM 관리자 계정을 사용하여 [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)에서 IPAM 콘솔을 엽니다.

1. 탐색 창에서 **Pools**를 선택합니다.

1. 프라이빗 범위를 선택합니다.

1. **풀 생성(Create pool)**을 선택합니다.

1. **IPAM 범위**에서 프라이빗 범위를 선택한 상태로 둡니다.

1. (선택 사항) 풀에 대한 **이름 태그** 추가합니다(예: ‘dev-subnet-pool’).

1. **소스**에서 **IPAM 풀**을 선택하고 3단계에서 생성한 리소스 계획 풀을 선택합니다. 주소 패밀리, 리소스 계획 구성 및 로케일은 소스 풀에서 자동으로 상속됩니다.

1. **프로비저닝할 CIDR**에서 서브넷 풀에 프로비저닝할 CIDR을 선택합니다. 이 자습서에서는 10.0.0.0/24를 사용합니다.

1. **풀 생성(Create pool)**을 선택합니다.

1. 풀이 생성되면 **CIDR 탭**을 선택하여 프로비저닝된 CIDR의 상태를 확인합니다. 페이지를 새로 고치고 CIDR 상태가 *프로비저닝 보류 중* 상태에서 *프로비저닝됨*으로 변경될 때까지 기다린 후 다음 단계로 넘어갑니다.

1. 이 프로세스를 반복하여 ‘prod-subnet-pool’이라는 또 다른 서브넷을 생성합니다.

이때 이 서브넷 풀을 다른 AWS 계정에서 사용할 수 있도록 하려면 서브넷 풀을 공유하면 됩니다. 이를 수행하는 방법에 대한 지침은 [AWS RAM을 사용하여 IPAM 풀 공유](share-pool-ipam.md)를 참조하세요. 그런 다음 여기로 돌아와 튜토리얼을 완료합니다.

## 4단계: 서브넷 생성
<a name="tutorials-subnet-planning-4"></a>

두 개의 서브넷을 생성하려면 다음 두 단계를 완료하세요.

**서브넷을 생성하려면**

1. 적절한 계정을 사용하여 [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 VPC 콘솔을 엽니다.

1. **서브넷** > **서브넷 생성**을 선택합니다.

1. 이 자습서를 시작할 때 생성한 VPC를 선택합니다.

1. 서브넷에 대한 이름을 입력합니다(예: "tutorial-subnet").

1. (선택 사항) **가용 영역**을 선택합니다.

1. **IPv4 CIDR 블록**에서 **IPAM 할당 IPV4 CIDR 블록**을 선택하고 dev 서브넷 풀과 /28 넷마스크를 선택합니다.

1. **서브넷 생성(Create subnet)**을 선택합니다.

1. 이 프로세스를 반복하여 또 다른 서브넷을 생성합니다. 이번에는 prod 서브넷 풀과 /28 넷마스크를 선택합니다.

1. IPAM 콘솔로 돌아와 왼쪽 탐색 창에서 **리소스**를 선택합니다.

1. 생성한 서브넷 풀을 찾아 생성한 서브넷이 그 아래에 나타날 때까지 기다립니다. 이 작업이 수행되는 데는 시간이 걸리며 해당 창이 나타나도록 하려면 창을 새로 고쳐야 할 수도 있습니다.

튜토리얼이 완료되었습니다. 필요에 따라 추가 서브넷 풀을 생성하거나 EC2 인스턴스에서 서브넷 중 하나로 시작할 수 있습니다.

IPAM은 서브넷의 IP 주소 사용과 관련된 지표를 게시합니다. SubnetIPUsage 지표에 CloudWatch 경보를 설정하여 IP 사용률 임계값 위반 시 조치를 취할 수 있습니다. 예를 들어 서브넷에 /24 CIDR(256 IP 주소)이 할당되어 있고 IP의 80%가 사용되었을 때 알림을 받고자 하는 경우, 이 임계값에 도달하면 알림을 보내도록 CloudWatch 경보를 설정할 수 있습니다. 서브넷 IP 사용에 대한 경보를 생성하는 방법에 대한 자세한 내용은 [경보 생성을 위한 간편 도움말](cloudwatch-ipam-res-util.md#cloudwatch-ipam-res-util-tip)를 참조하세요.

## 5단계: 정리
<a name="tutorials-subnet-planning-5"></a>

이 자습서에서 생성한 리소스를 삭제하려면 다음 단계를 완료하세요.

**리소스 정리**

1. IPAM 관리자 계정을 사용하여 [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)에서 IPAM 콘솔을 엽니다.

1. 탐색 창에서 **Pools**를 선택합니다.

1. 프라이빗 범위를 선택합니다.

1. 리소스 계획 풀을 선택하고 **작업** > **삭제**를 선택합니다.

1. **계단식 삭제**를 선택합니다. 리소스 계획 풀과 서브넷 풀이 삭제됩니다. 이렇게 해도 서브넷 자체는 삭제되지 않습니다. CIDR은 더 이상 IPAM 풀에서 제공되지 않지만 프로비저닝된 CIDR은 그대로 유지됩니다.

1. **삭제**를 선택합니다.

1. [서브넷을 삭제합니다](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-deleting.html).

1. [VPC를 삭제합니다](https://docs.aws.amazon.com/vpc/latest/userguide/delete-vpc.html).

정리가 완료되었습니다.