십대를 위한 코딩/십대를 위한 파이썬

VPC(Virtual Private Cloud) 기본 통신 제어

forSilver 2025. 6. 25. 05:36
반응형

VPC(Virtual Private Cloud) 기본 통신 제어

VPC(Virtual Private Cloud)에서의 기본 통신 제어는 네트워크의 보안성과 접근 제어를 위해 핵심적인 요소입니다. AWS에서 VPC는 사용자가 정의한 논리적 격리 네트워크이며, 이 안에서 통신을 제어하기 위해 다양한 메커니즘이 사용됩니다.

 

다음은 VPC 내 기본 통신 제어 수단과 동작 방식입니다.


🔐 VPC 기본 통신 제어 요소

1. 서브넷(Subnet)

  • VPC 안의 IP 주소 범위를 나누는 단위
  • 퍼블릭 서브넷: 인터넷 게이트웨이와 연결됨
  • 프라이빗 서브넷: 외부와 직접 연결 없음 (NAT 사용 가능)

2. 라우팅 테이블(Route Table)

  • 네트워크 트래픽의 전달 방향을 결정
  • 기본 라우팅 테이블은 VPC 생성 시 자동으로 생성
  • 퍼블릭 서브넷의 경우, 0.0.0.0/0 경로가 인터넷 게이트웨이(IGW) 를 향함

예시:

Destination     | Target
----------------|-------------------
10.0.0.0/16     | local   (VPC 내부 통신)
0.0.0.0/0       | igw-xxx (인터넷 연결용)

3. 보안 그룹(Security Group)

  • 인스턴스 단위의 가상 방화벽
  • 상태 저장형(Stateful): 인바운드가 허용되면 아웃바운드 응답은 자동 허용
  • 규칙이 명시되지 않으면 모든 트래픽 차단

예시 규칙:

Inbound Rule:
- TCP 22 (SSH) 허용: 0.0.0.0/0
- TCP 80 (HTTP) 허용: 0.0.0.0/0

4. 네트워크 ACL(Network ACL)

  • 서브넷 단위의 방화벽
  • 비상태형(Stateless): 인바운드와 아웃바운드 규칙 모두 설정 필요
  • 기본 ACL은 모든 인바운드/아웃바운드를 허용하지만, 수정 가능

5. 인터넷 게이트웨이(Internet Gateway, IGW)

  • 퍼블릭 서브넷이 인터넷과 통신하려면 반드시 연결되어야 함
  • 라우팅 테이블에 0.0.0.0/0 → IGW 설정 필요

📌 통신 제어 요약

요소 역할 기본 동작
라우팅 테이블 트래픽 전달 경로 설정 로컬 통신(local)만 기본 허용
보안 그룹 인스턴스 수준 접근 제어 기본은 모든 트래픽 차단
네트워크 ACL 서브넷 수준 접근 제어 기본은 모든 트래픽 허용 (편집 가능)
인터넷 게이트웨이 외부 인터넷과의 연결 수단 연결 후 라우팅 테이블 반영 필요

✅ 기본 구성 시 주의할 점

  • 서브넷 간 통신은 기본적으로 허용됩니다 (local 경로로 인해).
  • 외부와의 통신은 명시적으로 IGW와 라우팅 설정이 필요합니다.
  • 보안 그룹과 NACL이 상충될 경우, 더 엄격한 규칙이 우선됩니다.
  • 퍼블릭 통신이 필요한 경우, EC2에 퍼블릭 IP 할당도 필수입니다.