카테고리 없음

[새싹 금천 5기] AWS VPC 옵션 용어 정리 (이노그리드_기업맟춤형 클라우드 인재 양성 캠프)

z00h 2025. 6. 3. 20:25

VPC 환경 구성전 용어 정리

 

VPC (Virtual Private Cloud)란?

AWS 사용자 계정 전용 가상 네트워크이다. AWS 클라우드에서 다른 가상 네트워크와 논리적으로 분리되어 있다. 가상화를 통하여 다른 네트워크와 구분 짓는다.

    • 한 AWS 리전안에서 존재할 수 있고, 한 리전에 만든 VPC는 다른 리전에서 보이지 않음(리전 단위)
      • 만약 다른 리전 VPC와 연결하고 싶다면 ‘VPC Peering’을 사용
    • 생성 시 RFC 1918에 지정된 프라이빗 주소 체계 사용 권고
      • https://www.rfc-editor.org/rfc/rfc1918.html#section-3
      • 10.0.0.0/8 ⇒ 10.0.0.0 - 10.255.255.255 (10/8 prefix)
      • 172.16.0.0/12 ⇒ 172.16.0.0 - 172.31.255.255 (172.16/12 prefix)
      • 192.168.0.0/16 ⇒ 192.168.0.0     -   192.168.255.255 (192.168/16 prefix)

→ 네트워크 주소가 많아야하는지, 호스트가 많아야하는지 판단하여 사용한다.

 
 
 

VPC 구성옵션

 

서브넷이란?

VPC 내 네트워크를 나누는 단위로, 퍼블릭은 외부와 통신이 가능하고 프라이빗은 내부에서만 통신한다.

  • public 서브넷
    • 내/외부 네트워크끼리 IGW(인터넷 게이트웨이)를 통해 통신하는것
    • 인터넷 게이트웨이로 향하는 라우팅이 있는 라우팅 테이블과 연결된 서브넷
  • private 서브넷
    • VPC 내부에서만 통신하는것, IGW의 연결이 없음, private 라우팅 테이블 포함
  • EC2 인스턴스를 배치하는 장소, 모든 인스턴스는 서브넷 안에 위치한다.
    • 한번 서브넷에 인스턴스를 생성하면 다른 서브넷으로 옮길 수 없음
    • 인스턴스 종료 후 새로운 인스턴스를 생성해햐함
    • 용도 : 인스턴스를 서로 격리하고 인스턴스간 트래픽 흐름 제어하고 기능별로 묶을 수 있음
    • 하나의 AZ(가용영역)단위 내에서만 존재할 수 있다.
    • 서브넷 CIDR 블록
      • VPC의 일부, VPC 내에서는 유니크해야 함
      • 모든 서브넷에서 처음 4개의 IP와 마지막 1개는 예약되어 있으므로 인스턴스에 할당할 수 없음
 
 

베스천 호스트

  • 외부에서 pulic 서브넷으로 진입해서 SSH통신을 통해 private 서브넷에 접근
  • 직접적으로 프라이빗 서브넷에 접근하지 않도록 하여 보안성을 높이는 용도로 사용
 
 

NAT 게이트웨이

  • pritvate 서브넷의 인스턴스가 외부로 나갈 수는 있지만, 외부에서 들어오지는 못하게 해주는 서비스
  • 소프트웨어 설치나 업데이트처럼 인터넷 접근이 필요한 private 인스턴스에 사용
  • 퍼블릭 서브넷에 위치하며, 라우팅 테이블을 통해 프라이빗 서브넷에서 NAT 게이트웨이로 트래픽을 전달
 

라우팅 테이블

  • VPC 내 네트워크 트래픽을 어디에서 어디로 전송할지를 모아놓은 규칙 집합
  • 각 테이블은 CIDR(주소 범위)과 대상(IGW, NAT, 로컬 등)을 지정한 규칙들의 집합으로 구성
  • 서브넷마다 하나의 라우팅 테이블이 연결되며, 이를 통해 외부 또는 다른 서브넷과 통신이 가능
 
 

ENI(Elastic Network Interface)

  • 탄력적 네트워크 인터페이스(랜카드, NIC)
  • 물리 서버의 네트워크 인터페이스(NIC)와 같은 역할을 하는 서비스
  • VPC에서 가상 네트워크 카드를 나타내는 논리적 네트워킹 구성요소
 
 

IGW(Internet GateWay)

  • 퍼블릭 IP 주소를 갖는 인스턴스가 인터넷에 연결할 수 있도록 기능을 제공
  • 처음 VPC생성시 IGW가 연결되어있지 않으므로, IGW를 만들고 VPC와 연결해야함
  • 하나의 VPC는 하나의 인터넷 게이트웨이만 연결할 수 있음
 

라우팅(Routing)

  • VPC의 네트워크 트래픽을 전달할 위치를 결정하는데 사용되는 규칙
  • 트래픽을 전달할 IP 주소 범위(대상 주소)와 트래픽을 전송할 게이트웨이, 네트워크 인터페이스 또는 연결(대상)을 지정
 
 

보안그룹(Security Group,SG)

    • 방화벽과 같은 기능을 제공
    • 인스턴스의 ENI에서 송수신하는 트래픽을 제어
    • 모든 ENI는 최소 1개 이상의 보안그룹과 연결되어야 하고 보안그룹은 여러 ENI와 연결될 수 있음
    • 보안 그룹 생성시 그룹 이름, 설명, 포함될 VPC를 지정하고, 생성후에는 인바운드, 아웃바운드 규칙을 지정 → 트래픽을 허용
    • 상태 저장 방화벽 역할

→ 보안 그룹이 트래픽을 한 방향으로 전달하도록 허용할 때 반대 방향의 응답 트래픽을 지능적으로 허용한다.

    1. 인바운드 트래픽의 출발지 주소를 기억하고 있다가 아웃바운드 트래픽시 목적지 주소를 자동으로 나가게 한다.
 
 

NACL(Network Access Control List, 네트워크 ACL)

  • 보안 그룹과 유사
    • 원본 또는 대상 주소 CIDR, 프로토콜, 포트를 기반으로 트래픽을 인바운드, 아웃바운드 규칙으로 제어 → 방화벽과 같은 역할
    • VPC에 삭제할 수 없는 기본 NACL 이 있음
  • 서브넷에 연결되어 해당 서브넷과 송수신되는 트래픽을 제어

NACL 잘못 설정시 ENI로 트래픽 자체가 나지 않는다.

이유는? 앞단의 서브넷 NACL의 설정이 더 큰 개념 그다음 → ENI 보안그룹

  • 상태 비저장
    • NACL을 통과한 연결 상태를 추적하지 않음
    • 모든 인바운드 트래픽과 아웃바운드 트래픽의 허용 규칙을 별도로 작성해야 함
  • 규칙을 적용할때 규칙 번호의 오름차순으로 처리 (작은 숫자 우선순위로 적용)
 

하단 이미지의 인바운드 규칙에서 보면 규칙번호가 100인 것부터 우선 처리한다.

*는 후순위로 처리

 

 

 

 

다음 포스팅에서는 VPC 환경구성을 직접 해보면서 EC2로 프블릭 서브넷에 웹 서버 배포 실습을 진행할 예정이다.