반응형
VPC(Virtual Private Cloud) 기본 통신 제어
VPC(Virtual Private Cloud)에서의 기본 통신 제어는 네트워크의 보안성과 접근 제어를 위해 핵심적인 요소입니다. AWS에서 VPC는 사용자가 정의한 논리적 격리 네트워크이며, 이 안에서 통신을 제어하기 위해 다양한 메커니즘이 사용됩니다.
다음은 VPC 내 기본 통신 제어 수단과 동작 방식입니다.
🔐 VPC 기본 통신 제어 요소
1. 서브넷(Subnet)
- VPC 안의 IP 주소 범위를 나누는 단위
- 퍼블릭 서브넷: 인터넷 게이트웨이와 연결됨
- 프라이빗 서브넷: 외부와 직접 연결 없음 (NAT 사용 가능)
2. 라우팅 테이블(Route Table)
- 네트워크 트래픽의 전달 방향을 결정
- 기본 라우팅 테이블은 VPC 생성 시 자동으로 생성
- 퍼블릭 서브넷의 경우, 0.0.0.0/0 경로가 인터넷 게이트웨이(IGW) 를 향함
예시:
Destination | Target
----------------|-------------------
10.0.0.0/16 | local (VPC 내부 통신)
0.0.0.0/0 | igw-xxx (인터넷 연결용)
3. 보안 그룹(Security Group)
- 인스턴스 단위의 가상 방화벽
- 상태 저장형(Stateful): 인바운드가 허용되면 아웃바운드 응답은 자동 허용
- 규칙이 명시되지 않으면 모든 트래픽 차단
예시 규칙:
Inbound Rule:
- TCP 22 (SSH) 허용: 0.0.0.0/0
- TCP 80 (HTTP) 허용: 0.0.0.0/0
4. 네트워크 ACL(Network ACL)
- 서브넷 단위의 방화벽
- 비상태형(Stateless): 인바운드와 아웃바운드 규칙 모두 설정 필요
- 기본 ACL은 모든 인바운드/아웃바운드를 허용하지만, 수정 가능
5. 인터넷 게이트웨이(Internet Gateway, IGW)
- 퍼블릭 서브넷이 인터넷과 통신하려면 반드시 연결되어야 함
- 라우팅 테이블에 0.0.0.0/0 → IGW 설정 필요
📌 통신 제어 요약
요소 | 역할 | 기본 동작 |
라우팅 테이블 | 트래픽 전달 경로 설정 | 로컬 통신(local)만 기본 허용 |
보안 그룹 | 인스턴스 수준 접근 제어 | 기본은 모든 트래픽 차단 |
네트워크 ACL | 서브넷 수준 접근 제어 | 기본은 모든 트래픽 허용 (편집 가능) |
인터넷 게이트웨이 | 외부 인터넷과의 연결 수단 | 연결 후 라우팅 테이블 반영 필요 |
✅ 기본 구성 시 주의할 점
- 서브넷 간 통신은 기본적으로 허용됩니다 (local 경로로 인해).
- 외부와의 통신은 명시적으로 IGW와 라우팅 설정이 필요합니다.
- 보안 그룹과 NACL이 상충될 경우, 더 엄격한 규칙이 우선됩니다.
- 퍼블릭 통신이 필요한 경우, EC2에 퍼블릭 IP 할당도 필수입니다.
'십대를 위한 코딩 > 십대를 위한 파이썬' 카테고리의 다른 글
Python의 내장 모듈(Built-in Modules) 목록 (2) | 2025.08.05 |
---|---|
파이썬 설치 (3) | 2025.08.04 |
사설 네트워크(Private Network) (0) | 2025.06.24 |
리스트 내포 실전 응용― 텍스트 분석부터 AI 입력 전처리까지 (0) | 2025.05.19 |
파이썬 리스트 내포 × enumerate × zip × lambda― 현실 문제를 한 줄로 해결하는 고급 조합 (1) | 2025.05.18 |