

# VPC 구성 옵션
<a name="create-vpc-options"></a>

VPC를 생성할 때 다음 구성 옵션을 지정할 수 있습니다.

**가용 영역**  
AWS 리전에 중복 전원, 네트워킹 및 연결이 있는 하나 이상의 개별 데이터 센터입니다. 여러 AZ를 사용하여 단일 데이터 센터에서 가능한 것보다 더 높은 가용성, 내결함성 및 확장성을 갖춘 프로덕션 애플리케이션 및 데이터베이스를 운영할 수 있습니다. 여러 AZ의 서브넷에서 실행되는 애플리케이션을 분할하면 정전, 낙뢰, 토네이도, 지진과 같은 문제로부터 더 잘 격리되고 보호됩니다.

**CIDR 블록**  
VPC와 서브넷의 IP 주소 범위를 지정해야 합니다. 자세한 내용은 [VPC 및 서브넷의 IP 주소 지정](vpc-ip-addressing.md) 단원을 참조하십시오.

**DNS 옵션**  
서브넷에서 시작된 EC2 인스턴스의 퍼블릭 IPv4 DNS 호스트 이름이 필요한 경우 두 DNS 옵션을 모두 활성화해야 합니다. 자세한 내용은 [VPC의 DNS 속성](vpc-dns.md) 단원을 참조하십시오.  
+ **DNS 호스트 이름 활성화**: VPC에서 시작되는 EC2 인스턴스는 퍼블릭 IPv4 주소에 해당하는 퍼블릭 DNS 호스트 이름을 받습니다.
+ **DNS 확인 활성화**: 프라이빗 DNS 호스트 이름에 대한 DNS 확인은 Route∘53 Resolver라고 하는 Amazon DNS 서버에서 VPC에 제공합니다.

**인터넷 게이트웨이**  
인터넷에 VPC를 연결합니다. 퍼블릭 서브넷의 인스턴스는 서브넷 라우팅 테이블에 인터넷으로 향하는 트래픽을 인터넷 게이트웨이로 전송하는 경로가 포함되어 있으므로 인터넷에 액세스할 수 있습니다. 인터넷에서 서버에 직접 연결할 필요가 없는 경우 퍼블릭 서브넷에 배포하면 안 됩니다. 자세한 내용은 [인터넷 게이트웨이](VPC_Internet_Gateway.md)를 참조하세요.

**명칭**  
VPC 및 기타 VPC 리소스에 지정한 이름은 이름 태그를 생성하는는 데 사용됩니다. 콘솔에서 이름 태그 자동 생성 기능을 사용하면 태그 값은 *name* - *resource* 형식을 갖습니다.

**NAT 게이트웨이**  
프라이빗 서브넷의 인스턴스가 아웃바운드 트래픽을 전송할 수 있도록 하지만 인터넷의 리소스가 인스턴스에 연결하는 것을 방지합니다. 프로덕션 환경에서는 각 활성 AZ에 NAT 게이트웨이를 배포하는 것이 좋습니다. 자세한 내용은 [NAT 게이트웨이](vpc-nat-gateway.md) 단원을 참조하세요.

**라우팅 테이블**  
서브넷 또는 게이트웨이의 네트워크 트래픽이 전송되는 위치를 결정하는 라우팅이라는 규칙 집합을 포함합니다. 자세한 내용은 [라우팅 테이블](VPC_Route_Tables.md)을 참조하세요.

**서브넷**  
VPC의 IP 주소 범위입니다. EC2 인스턴스와 같은 AWS 리소스를 서브넷에서 실행할 수 있습니다. 각 서브넷은 단일 가용 영역 내에서만 존재합니다. 두 개 이상의 가용 영역에서 인스턴스를 시작하면 단일 가용 영역의 장애로부터 애플리케이션을 보호할 수 있습니다.  
퍼블릭 서브넷에는 인터넷 게이트웨이로 직접 연결되는 경로가 있습니다. 퍼블릭 서브넷의 리소스는 퍼블릭 인터넷에 액세스할 수 있습니다. 프라이빗 서브넷에는 인터넷 게이트웨이로 직접 연결되는 경로가 없습니다. 프라이빗 서브넷의 리소스에는 퍼블릭 인터넷에 액세스하기 위해 NAT 장치와 같은 다른 구성 요소가 필요합니다.  
자세한 내용은 [서브넷](configure-subnets.md)을 참조하세요.

**Tenancy**  
이 옵션은 VPC로 시작하는 EC2 인스턴스가 다른 AWS 계정과 공유되는 하드웨어에서 실행되는지 아니면 사용자 전용 하드웨어에서 실행되는지를 정의합니다. VPC의 테넌시를 `Default`로 선택하면 이 VPC로 시작된 EC2 인스턴스는 인스턴스를 시작할 때 지정된 테넌시 속성을 사용합니다. 자세한 내용은 **Amazon EC2 사용 설명서의 [정의된 파라미터를 사용하여 인스턴스 시작](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html)을 참조하세요. VPC의 테넌시를 `Dedicated`로 선택하면 인스턴스는 항상 전용 하드웨어에서 [전용 인스턴스](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dedicated-instance.html)로 실행됩니다. AWS Outposts를 사용하는 경우 Outpost에 프라이빗 연결이 필요합니다. `Default` 테넌시를 사용해야 합니다.