

# 자습서: DB 클러스터(듀얼 스택 모드)에 사용할 VPC 생성
<a name="CHAP_Tutorials.CreateVPCDualStack"></a>

일반적인 시나리오에는 Amazon VPC 서비스를 기반으로 하는 Virtual Private Cloud(VPC)의 DB 클러스터가 포함됩니다. 이 VPC는 동일한 VPC에서 실행 중인 퍼블릭 Amazon EC2 인스턴스와 데이터를 공유합니다.

이 자습서에서는 듀얼 스택 모드에서 실행되는 데이터베이스와 함께 작동하는 이 시나리오의 VPC를 생성합니다. IPv6 주소 지정 프로토콜을 통한 연결을 가능하게 하는 듀얼 스택 모드입니다. IP 주소에 대한 자세한 내용은 [Amazon Aurora IP 주소 지정](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.IP_addressing) 단원을 참조하십시오.

이중 스택 네트워크 클러스터는 대부분의 리전에서 지원됩니다. 자세한 내용은 [듀얼 스택 네트워크 DB 클러스터의 가용성](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.IP_addressing.dual-stack-availability)을 참조하세요. 이중 스택 모드의 제한 사항을 보려면 [듀얼 스택 네트워크 DB 클러스터에 대한 제한 사항](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.IP_addressing.dual-stack-limitations)을 참조하세요.

다음 다이어그램은 이 시나리오를 보여 줍니다.

 

![\[듀얼 스택 모드를 위한 VPC 시나리오\]](http://docs.aws.amazon.com/ko_kr/AmazonRDS/latest/AuroraUserGuide/images/con-VPC-sec-grp-dual-stack-aurora.png)


다른 시나리오에 대한 자세한 내용은 [VPC에서 DB 클러스터에 액세스하는 시나리오](USER_VPC.Scenarios.md)을(를) 참조하세요.

퍼블릭 인터넷이 아닌 Amazon EC2 인스턴스에서만 DB 클러스터를 사용할 수 있어야 합니다. 따라서 퍼블릭 서브넷과 프라이빗 서브넷을 모두 포함하여 VPC를 생성합니다. 퍼블릭 서브넷에서 Amazon EC2 인스턴스를 호스팅하므로 Amazon EC2 인스턴스에서 퍼블릭 인터넷에 액세스할 수 있습니다. DB 클러스터는 프라이빗 서브넷에서 호스팅됩니다. Amazon EC2 인스턴스는 동일한 VPC 내에서 호스팅되므로 DB 클러스터에 연결할 수 있습니다. 하지만 퍼블릭 인터넷에서는 DB 클러스터를 사용할 수 없으므로 보안이 강화됩니다.

이 자습서에서는 별도의 가용 영역에서 추가 퍼블릭 및 프라이빗 서브넷을 구성합니다. 이러한 서브넷은 자습서에서 사용하지 않습니다. RDS DB 서브넷 그룹은 최소 2개의 가용 영역에 한 개 이상의 서브넷이 필요합니다. 추가 서브넷을 사용하면 둘 이상의 Aurora DB 인스턴스를 쉽게 구성할 수 있습니다.

듀얼 스택 모드를 사용하는 DB 클러스터를 생성하려면 **네트워크 유형** 설정에 **듀얼 스택 모드**를 지정하세요. 동일한 설정으로 DB 클러스터를 수정할 수도 있습니다. DB 클러스터 생성에 대한 자세한 내용은 [Amazon Aurora DB 클러스터 생성](Aurora.CreateInstance.md) 단원을 참조하세요. DB 클러스터 수정에 대한 자세한 내용은 [Amazon Aurora DB 클러스터 수정](Aurora.Modifying.md) 단원을 참조하세요.

이 자습서에서는 Amazon Aurora DB 클러스터용 VPC 구성에 대해 설명합니다. Amazon VPC에 대한 자세한 내용은 [Amazon VPC 사용 설명서](https://docs.aws.amazon.com/vpc/latest/userguide/)를 참조하세요.

## 프라이빗 서브넷과 퍼블릭 서브넷을 포함하는 VPC 생성
<a name="CHAP_Tutorials.CreateVPCDualStack.VPCAndSubnets"></a>

다음은 퍼블릭 서브넷과 프라이빗 서브넷을 모두 포함하는 VPC를 생성하는 절차입니다.

**VPC 및 서브넷을 생성하는 방법**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. AWS Management Console의 오른쪽 상단에서 VPC를 생성할 리전을 선택합니다. 이 예에서는 미국 동부(오하이오) 리전을 사용합니다.

1. 왼쪽 상단 모서리에서 **VPC 대시보드**를 선택합니다. VPC 생성을 시작하려면 **VPC 생성**을 선택합니다.

1. **VPC 설정**의 **생성할 리소스**에서 **VPC 등**을 선택합니다.

1. 남은 **VPC 설정**에서는 다음 값들을 설정합니다.
   + **네임 태그 자동 생성** - **tutorial-dual-stack**
   + **IPv4 CIDR block**:**10.0.0.0/16** - 
   + **IPv6 CIDR 블록(IPv6 CIDR block)** - **Amazon 제공 IPv6 CIDR 블록(Amazon-provided IPv6 CIDR block)**
   + **테넌시** - **기본값**
   + **가용 영역(AZ)의 수 **-** **2
   + **Customize AZs**(AZ 사용자 지정) - 기본값을 유지합니다.
   + **퍼블릭 서브넷 수** – **2**
   + **프라이빗 서브넷 수** – **2**
   + **Customize subnets CIDR blocks**(서브넷 CIDR 블록 사용자 지정) - 기본값을 유지합니다.
   + **NAT 게이트웨이(\$1)** – **없음**
   + **외부 전용 인터넷 게이트웨이** - **아니요**
   + **VPC 엔드포인트** – **없음**
   + **DNS options**(DNS 옵션) - 기본값을 유지합니다.
**참고**  
Amazon RDS에서는 다중 AZ DB 인스턴스 배포를 지원하려면 서로 다른 두 가용 영역에 있는 Amazon RDS가 필요합니다. 이 자습서에서는 단일 AZ 배포를 생성하지만 요구 사항에 따라 향후 다중 AZ DB 인스턴스 배포로 쉽게 전환할 수 있습니다.

1. **VPC 생성**을 선택합니다.

## 퍼블릭 Amazon EC2 인스턴스에 대한 VPC 보안 그룹 생성
<a name="CHAP_Tutorials.CreateVPCDualStack.SecurityGroupEC2"></a>

이제 퍼블릭 액세스를 위한 보안 그룹을 생성합니다. VPC의 퍼블릭 EC2 인스턴스에 연결하려면 인터넷으로부터의 트래픽 연결을 허용하는 VPC 보안 그룹에 인바운드 규칙을 추가해야 합니다.

**VPC 보안 그룹의 생성 방법**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. **VPC 대시보드**, **보안 그룹**, **보안 그룹 생성**을 차례대로 선택합니다.

1. **보안 그룹 생성** 페이지에서 다음 값을 설정합니다.
   + **보안 그룹 이름:** **tutorial-dual-stack-securitygroup**
   + **설명:** **Tutorial Dual-Stack Security Group**
   + **VPC:** 이전에 생성한 VPC 선택(예: **vpc-*식별자*(tutorial-dual-stack-vpc)** 

1. 인바운드 규칙을 보안 그룹에 추가합니다.

   1. Secure Shell(SSH)을 사용하여 VPC의 EC2 인스턴스에 연결하는 데 사용할 IP 주소를 지정합니다.

      IPv4(인터넷 프로토콜 버전 4) 주소의 예는 `203.0.113.25/32`입니다. IPv6(인터넷 프로토콜 버전 6) 주소 범위의 예는 `2001:db8:1234:1a00::/64`입니다.

      대부분의 경우 고정 IP 주소가 없는 방화벽 뒤나 인터넷 서비스 제공업체(ISP)를 통해 연결하는 경우가 많습니다. 그렇다면 클라이언트 컴퓨터에서 사용하는 IP 주소 범위를 찾습니다.
**주의**  
IPv4에 `0.0.0.0/0`, IPv6에 `::0`을 사용하면 SSH를 통해 모든 IP 주소가 퍼블릭 인스턴스에 액세스하도록 설정할 수 있습니다. 이 방법은 테스트 환경에서 잠시 사용하는 것은 괜찮지만 프로덕션 환경에서는 안전하지 않습니다. 프로덕션에서는 특정 IP 주소나 주소 범위만 인스턴스에 액세스하도록 허용하세요.

   1. **인바운드 규칙** 섹션에서 **규칙 추가**를 선택합니다.

   1. 새로운 인바운드 규칙으로 다음 값을 설정하여 SSH(Secure Shell)에서 Amazon EC2 인스턴스에 액세스하도록 허용합니다. 이렇게 하면 EC2 인스턴스에 연결하여 SQL 클라이언트 및 다른 애플리케이션을 설치할 수 있습니다. EC2 인스턴스에 액세스할 수 있도록 IP 주소를 지정합니다.
      + **유형:** **SSH**
      + **소스(Source):** a단계의 IP 주소 또는 범위입니다. IPv4 IP 주소의 예는 **203.0.113.25/32**입니다. IPv6 IP 주소의 예는 **2001:DB8::/32**입니다.

1. 보안 그룹을 생성하려면 **보안 그룹 생성(Create security group)**을 선택합니다.

   이 자습서에서 나중에 필요하므로 보안 그룹 ID를 적어 둡니다.

## 프라이빗 DB 클러스터에 대한 VPC 보안 그룹 생성
<a name="CHAP_Tutorials.CreateVPCDualStack.SecurityGroupDB"></a>

DB 클러스터를 프라이빗으로 유지하려면 프라이빗 액세스를 위한 보조 보안 그룹을 생성합니다. VPC의 프라이빗 DB 클러스터에 연결하려면 VPC 보안 그룹에 인바운드 규칙을 추가해야 합니다. 이 규칙은 Amazon EC2 인스턴스로부터의 트래픽만 허용합니다.

**VPC 보안 그룹의 생성 방법**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. **VPC 대시보드**, **보안 그룹**, **보안 그룹 생성**을 차례대로 선택합니다.

1. **보안 그룹 생성** 페이지에서 다음 값을 설정합니다.
   + **보안 그룹 이름:** **tutorial-dual-stack-db-securitygroup**
   + **설명:** **Tutorial Dual-Stack DB Instance Security Group**
   + **VPC:** 이전에 생성한 VPC 선택(예: **vpc-*식별자*(tutorial-dual-stack-vpc)**

1. 인바운드 규칙을 보안 그룹에 추가합니다.

   1. **인바운드 규칙** 섹션에서 **규칙 추가**를 선택합니다.

   1. 새로운 인바운드 규칙으로 다음 값을 설정하여 Amazon EC2 인스턴스의 포트 3306에서 MySQL 트래픽을 허용합니다. 이렇게 하면 EC2 인스턴스에서 DB 클러스터에 연결할 수 있습니다. 이는 EC2 인스턴스의 데이터를 데이터베이스에 전송할 수 있음을 의미합니다.
      + **유형:** **MySQL/Aurora**
      + **소스:** 이 자습서에서 이전에 생성한 **tutorial-dual-stack-securitygroup** 보안 그룹의 식별자(예: **sg-9edd5cfb**)입니다.

1. 보안 그룹을 생성하려면 **보안 그룹 생성**을 선택합니다.

## DB 서브넷 그룹 만들기
<a name="CHAP_Tutorials.CreateVPCDualStack.DBSubnetGroup"></a>

*DB 서브넷 그룹*은 사용자가 VPC에서 만든 다음 DB 클러스터에 대해 지정하는 서브넷의 모음입니다. DB 서브넷 그룹을 사용하면 DB 클러스터를 생성할 때 특정 VPC를 지정할 수 있습니다. `DUAL`과 호환 가능한 DB 서브넷 그룹을 생성하려면 모든 서브넷이 `DUAL`과 호환 가능해야 합니다. `DUAL`과 호환 가능하려면 서브넷에 IPv6 CIDR이 연결되어 있어야 합니다.

**DB 서브넷 그룹을 만들려면**

1. VPC에서 데이터베이스의 프라이빗 서브넷을 식별합니다.

   1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

   1. **VPC 대시보드**를 선택한 다음 **서브넷**을 선택합니다.

   1. **tutorial-dual-stack-subnet-private1-us-west-2a** 및 **tutorial-dual-stack-subnet-private2-us-west-2b** 서브넷의 서브넷 ID를 기록해 둡니다.

      DB 서브넷 그룹을 생성할 때 서브넷 ID가 필요합니다.

1. [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)에서 Amazon RDS 콘솔을 엽니다.

   Amazon VPC 콘솔이 아닌 Amazon RDS 콘솔에 연결해야 합니다.

1. 탐색 창에서 [**Subnet groups**]를 선택합니다.

1. **DB 서브넷 그룹 생성**을 선택합니다.

1. **DB 서브넷 그룹 생성** 페이지에서 **서브넷 그룹 세부 정보**에 이들 값을 설정합니다.
   + **이름:** **tutorial-dual-stack-db-subnet-group**
   + **설명:** **Tutorial Dual-Stack DB Subnet Group**
   + **VPC:** **tutorial-dual-stack-vpc(vpc-*identifier*)** 

1. **서브넷 추가(Add subnets)** 섹션에서 **가용 영역(Availability Zones)** 및 **서브넷(Subnets)**의 값을 선택합니다.

   이 자습서에서는 **us-east-2a**와 **us-east-2b**를 **가용 영역**으로 선택합니다. **서브넷**에서 이전 단계에서 식별한 프라이빗 서브넷을 선택합니다.

1. **Create**를 선택합니다.

새 DB 서브넷 그룹은 RDS 콘솔의 DB 서브넷 그룹 목록에 나타납니다. DB 서브넷 그룹을 선택하여 세부 정보를 확인할 수 있습니다. 여기에는 지원되는 주소 지정 프로토콜과 그룹과 연결된 모든 서브넷 및 DB 서브넷 그룹에서 지원하는 네트워크 유형이 포함됩니다.

## 듀얼 스택 모드로 Amazon EC2 인스턴스 생성
<a name="CHAP_Tutorials.CreateVPCDualStack.CreateEC2Instance"></a>

Amazon EC2 인스턴스를 생성하려면 **Amazon EC2 사용 설명서의 [새 시작 인스턴스 마법사를 사용하여 인스턴스 시작](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html)의 지침을 따르세요.

**인스턴스 세부 정보 구성** 페이지에서 이러한 값을 설정하고 다른 값은 기본값으로 유지합니다.
+ **네트워크** - [프라이빗 서브넷과 퍼블릭 서브넷을 포함하는 VPC 생성](#CHAP_Tutorials.CreateVPCDualStack.VPCAndSubnets)에서 생성한 **tutorial-dual-stack-vpc**(vpc-*identifier*)와 같이 퍼블릭 및 프라이빗 서브넷이 있는 기존 VPC를 선택합니다.
+ **서브넷** - [퍼블릭 Amazon EC2 인스턴스에 대한 VPC 보안 그룹 생성](#CHAP_Tutorials.CreateVPCDualStack.SecurityGroupEC2)에서 생성한 **subnet-*identifier* \$1 tutorial-dual-stack-subnet-public1-us-east-2a \$1 us-east-2a**와 같은 기존 퍼블릭 서브넷을 선택합니다.
+ **퍼블릭 IP 자동 할당** - **활성화**를 선택합니다.
+ **Auto-assign IPv6 IP** - **활성화**를 선택합니다.
+ **방화벽(보안 그룹)** - **기존 보안 그룹 선택**을 선택합니다.
+ **일반 보안 그릅** - [퍼블릭 Amazon EC2 인스턴스에 대한 VPC 보안 그룹 생성](#CHAP_Tutorials.CreateVPCDualStack.SecurityGroupEC2)에서 생성한 `tutorial-securitygroup`과 같이 기존 보안 그룹을 선택합니다. 선택한 보안 그룹에 SSH(Secure Shell) 및 HTTP 액세스에 대한 인바운드 규칙이 포함되어 있는지 확인합니다.

## 듀얼 스택 모드로 DB 클러스터 생성
<a name="CHAP_Tutorials.CreateVPCDualStack.CreateDBInstance"></a>

이 단계에서는 듀얼 스택 모드로 실행되는 Amazon RDS DB 클러스터를 생성합니다.

**DB 인스턴스를 생성하려면**

1. AWS Management Console에 로그인한 후 [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)에서 Amazon RDS 콘솔을 엽니다.

1. 콘솔의 오른쪽 상단에서 DB 인스턴스를 생성하려는 을 선택합니다. 이 예에서는 미국 동부(오하이오) 리전을 사용합니다.

1. 탐색 창에서 **데이터베이스**를 선택합니다.

1. **데이터베이스 생성**을 선택합니다.

1. [**데이터베이스 생성(Create database)**] 페이지에서 다음과 같이 [**표준 생성(Standard create)**] 옵션이 선택되어 있는지 확인하고 [MySQL]을 선택합니다.

1. [**연결(Connectivity)**] 섹션에서 다음 값을 설정합니다.
   + **네트워크 유형(Network type)** – **듀얼 스택 모드(Dual-stack mode)** 선택  
![\[듀얼 스택 모드가 선택된 콘솔의 네트워크 유형 섹션\]](http://docs.aws.amazon.com/ko_kr/AmazonRDS/latest/AuroraUserGuide/images/dual-stack-mode.png)
   + **가상 사설 클라우드(VPC)** - [프라이빗 서브넷과 퍼블릭 서브넷을 포함하는 VPC 생성](#CHAP_Tutorials.CreateVPCDualStack.VPCAndSubnets)에서 생성한 **tutorial-dual-stack-vpc**(vpc-*identifier*)와 같이 퍼블릭 및 프라이빗 서브넷이 있는 기존 VPC를 선택합니다.

     VPC는 서로 다른 가용 영역에 서브넷이 있어야 합니다.
   + **서브넷 그룹(Subnet Group)** - [DB 서브넷 그룹 만들기](#CHAP_Tutorials.CreateVPCDualStack.DBSubnetGroup)에서 생성한 **tutorial-dual-stack-db-subnet-group**과 같은 VPC용 DB 서브넷 그룹을 선택합니다.
   + **퍼블릭 액세스**— 선택**아니요**.
   + **VPC 보안 그룹 (방화벽)**— 선택**기존 항목 선택**.
   + **기존 VPC 보안 그룹(Existing VPC security groups)** – [프라이빗 DB 클러스터에 대한 VPC 보안 그룹 생성](#CHAP_Tutorials.CreateVPCDualStack.SecurityGroupDB)에서 생성한 **tutorial-dual-stack-db-securitygroup**과 같이 프라이빗 액세스에 맞게 구성된 기존 VPC 보안 그룹을 선택합니다.

     각각에 연결된 **X**를 선택해 기본 보안 그룹 같은 다른 보안 그룹을 제거합니다.
   + [Availability Zone]에서 [us-west-2a]를 선택합니다.

     AZ 간 트래픽을 피하려면 DB 인스턴스와 EC2 인스턴스가 동일한 가용 영역에 있어야 합니다.

1. 나머지 섹션에서 DB 클러스터 설정을 지정합니다. 각 설정에 대한 자세한 내용은 [Aurora DB 클러스터 설정](Aurora.CreateInstance.md#Aurora.CreateInstance.Settings) 단원을 참조하세요.

## Amazon EC2 인스턴스 및 DB 인스턴스에 연결
<a name="CHAP_Tutorials.CreateVPCDualStack.Connect"></a>

Amazon EC2 인스턴스와 DB 인스턴스가 듀얼 스택 모드로 생성된 후에는 IPv6 프로토콜을 사용하여 각 인스턴스에 연결할 수 있습니다. IPv6 프로토콜을 사용하여 Amazon EC2 인스턴스에 연결하려면 **Amazon EC2 사용 설명서의 [Linux 인스턴스에 연결](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstances.html)에 있는 지침을 따르세요.

Amazon EC2 인스턴스에서 Aurora MySQL DB 클러스터에 연결하려면 [Aurora MySQL DB 클러스터에 연결](CHAP_GettingStartedAurora.CreatingConnecting.Aurora.md#CHAP_GettingStartedAurora.Aurora.Connect)의 지침을 따르세요.

## VPC 삭제
<a name="CHAP_Tutorials.CreateVPCDualStack.Delete"></a>

이 자습서에 대한 VPC 및 기타 리소스를 생성한 후, 더 이상 필요하지 않은 경우 삭제할 수 있습니다.

이 자습서를 위해 생성한 VPC에 리소스를 추가한 경우 VPC를 삭제하기 전에 이러한 리소스를 삭제해야 할 수 있습니다. 리소스의 예로는 Amazon EC2 인스턴스 또는 DB 클러스터가 있습니다. 자세한 내용은 *Amazon VPC 사용 설명서*의 [VPC의 삭제](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#VPC_Deleting)를 참조하세요.

**VPC 및 관련 리소스 삭제하기**

1. DB 서브넷 그룹을 삭제합니다.

   1. [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)에서 Amazon RDS 콘솔을 엽니다.

   1. 탐색 창에서 **서브넷 그룹**을 선택합니다.

   1. 삭제할 DB 서브넷 그룹을 선택합니다(예: **tutorial-db-subnet-group**).

   1. **삭제**를 선택한 다음 확인 창에서 **삭제**를 선택합니다.

1. VPC ID를 기록합니다.

   1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

   1. **VPC 대시보드**를 선택한 다음 **VPC**를 선택합니다.

   1. 목록에서 생성한 VPC를 식별합니다(예:**tutorial-dual-stack-vpc**).

   1. 생성한 VPC의 **VPC ID**를 기록합니다. 이후 단계에서 해당 VPC ID가 필요합니다.

1. 보안 그룹을 삭제합니다.

   1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

   1. **VPC 대시보드**를 선택한 다음 **보안 그룹**을 선택합니다.

   1. Amazon RDS DB 인스턴스에 대한 보안 그룹을 선택합니다(예:**utorial-dual-stack-db-securitygroup**).

   1. **작업(Actions)**에서 **보안 그룹 삭제(Delete security groups)**를 선택한 다음 확인 페이지에서 **삭제(Delete)**를 선택합니다.

   1. **보안 그룹(Security Groups)** 페이지에서 Amazon EC2 인스턴스에 대한 보안 그룹을 선택합니다(예:**tutorial-dual-stack-securitygroup**).

   1. **작업(Actions)**에서 **보안 그룹 삭제(Delete security groups)**를 선택한 다음 확인 페이지에서 **삭제(Delete)**를 선택합니다.

1. NAT 게이트웨이를 삭제합니다.

   1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

   1. **VPC 대시보드**를 선택한 다음 **NAT 게이트웨이**를 선택합니다.

   1. 생성한 VPC의 NAT 게이트웨이를 선택합니다. VPC ID를 사용하여 올바른 NAT 게이트웨이를 식별합니다.

   1. **작업**에서 **NAT 게이트웨이 삭제(Delete NAT gateway)**를 선택합니다.

   1. 확인 페이지에서 **delete**를 입력하고 **삭제**를 선택합니다.

1. VPC를 삭제합니다.

   1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

   1. **VPC 대시보드**를 선택한 다음 **VPC**를 선택합니다.

   1. 삭제하려는 VPC를 선택합니다(예:**tutorial-dual-stack-vpc**).

   1. **작업**에서 **VPC 삭제**를 선택합니다.

      확인 페이지에는 VPC와 연결된 서브넷을 포함하여 삭제될 VPC와 연결된 다른 리소스가 표시됩니다.

   1. 확인 페이지에서 **delete**를 입력하고 **삭제**를 선택합니다.

1. 탄력적 IP 주소를 릴리스합니다.

   1. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)에서 Amazon EC2 콘솔을 엽니다.

   1. **EC2 대시보드**를 선택한 다음 **탄력적 IP 주소**를 선택합니다.

   1. 릴리스하려는 탄력적 IP 주소를 선택합니다.

   1. **작업(Actions)**에서 **탄력적 IP 주소 릴리스(Release Elastic IP addresses)**를 선택합니다.

   1. 확인 페이지에서 **릴리스**를 선택합니다.