Amazon VPC(Amazon Virtual Private Cloud)

Amazon Virtual Private Cloud(Amazon VPC)는 AWS의 핵심 인프라 서비스 중 하나로, 클라우드에서 보안성과 확장성을 갖춘 애플리케이션을 구축하려면 반드시 이해하고 있어야 할 개념입니다.

이 글에서는 VPC란 무엇인지, 어떻게 작동하는지, 핵심 구성 요소는 무엇인지, 실제 배포 시나리오와 보안 설정, 비용 전략까지 모두 자세히 설명해 드리겠습니다.


Amazon VPC란?

Amazon VPC는 AWS 클라우드 내에서 논리적으로 격리된 네트워크 공간을 생성할 수 있도록 해주는 서비스입니다. 사용자는 자신의 네트워크처럼 IP 주소 범위, 서브넷, 라우팅, 인터넷 게이트웨이, 보안 설정 등을 직접 설계할 수 있습니다.

전통적인 온프레미스 네트워크와 비슷한 구조이지만, 클라우드 특유의 확장성, 고가용성, 유연성을 그대로 누릴 수 있다는 것이 큰 장점입니다.


왜 VPC가 중요한가?

VPC 없이 리소스를 배포하면, AWS의 기본 공유 네트워크 상에서 모든 리소스가 운영됩니다. 하지만 VPC를 사용하면 다음과 같은 이점을 얻게 됩니다:

  • 보안 격리
  • 세밀한 네트워크 제어
  • 멀티티어 아키텍처 설계
  • 하이브리드 클라우드 구성
  • 컴플라이언스 대응

VPC의 핵심 구성 요소

1. CIDR 블록

CIDR(Classless Inter-Domain Routing)은 VPC의 IP 주소 범위를 정의합니다. 예: 10.0.0.0/16 → 총 65,536개의 IP 사용 가능

2. 서브넷

VPC를 더 작은 네트워크로 나누는 단위. 인터넷 연결 여부에 따라 퍼블릭 서브넷프라이빗 서브넷으로 구분됩니다.

3. 라우팅 테이블

서브넷에 연결된 네트워크 흐름을 제어하는 규칙 집합입니다. 서브넷마다 하나 이상의 라우팅 테이블이 존재합니다.

4. 인터넷 게이트웨이

VPC와 인터넷 간 통신을 가능하게 해주는 컴포넌트입니다. 퍼블릭 서브넷에 필수입니다.

5. NAT 게이트웨이 / NAT 인스턴스

프라이빗 서브넷 내 인스턴스가 인터넷에 아웃바운드 요청은 하되, 인바운드 접근은 차단하도록 해줍니다.

6. 보안 그룹(Security Group)

EC2 인스턴스에 적용되는 가상 방화벽입니다. 상태 기반이며, 인바운드/아웃바운드 규칙 설정 가능

7. 네트워크 ACL(NACL)

서브넷 단위로 적용되는 비상태(stateless)형 방화벽입니다. 보안 그룹보다 낮은 레벨에서 제어합니다.

8. VPC 피어링

두 개의 VPC 간 사설 네트워크 연결을 구성할 수 있는 기능입니다. 서로의 자원에 사설 IP로 접근 가능

9. VPC 엔드포인트

S3, DynamoDB 등 AWS 서비스에 인터넷 없이 VPC 내부에서 연결할 수 있게 해주는 구성

10. VPN / Direct Connect

온프레미스 네트워크와 AWS를 연결하는 방법입니다. VPN은 IPsec 터널, Direct Connect는 전용선 방식입니다.


주요 VPC 배포 시나리오

1. 퍼블릭/프라이빗 서브넷 혼합형

가장 일반적인 구조입니다. 웹서버는 퍼블릭 서브넷, DB서버는 프라이빗 서브넷에 배포

2. 멀티 VPC + 피어링 구성

개발/테스트/운영 환경을 별도 VPC로 격리하고, 필요 시 피어링으로 통신 가능

3. 하이브리드 클라우드 구성

사내 네트워크와 AWS를 VPN 또는 Direct Connect로 연결하여 하나의 네트워크처럼 구성

4. 멀티 리전 아키텍처

리전을 나눠 고가용성, 재해 복구(Disaster Recovery) 구조 구성


기본 VPC 생성 단계

  1. VPC 생성
    CIDR 블록 지정 (예: 10.0.0.0/16), 이름 지정, 기본 설정 선택
  2. 서브넷 생성
    퍼블릭: 10.0.1.0/24, 프라이빗: 10.0.2.0/24 등으로 나누어 구성
  3. 인터넷 게이트웨이 생성 및 연결
    VPC에 연결하고, 퍼블릭 서브넷의 라우팅 테이블에 0.0.0.0/0 경로 추가
  4. NAT 게이트웨이 구성(선택)
    퍼블릭 서브넷에 NAT 생성 후, 프라이빗 서브넷의 라우팅에 NAT 설정
  5. 라우팅 테이블 설정
    퍼블릭/프라이빗 서브넷 각각의 라우팅 테이블 분리
  6. EC2 인스턴스 배포
    각각의 서브넷에 인스턴스를 배포하고, 인터넷 연결 여부 테스트

VPC 보안 모범 사례

  • 보안 그룹과 NACL에 최소 권한 원칙 적용
  • SSH/RDP 포트는 특정 IP만 허용
  • VPC 플로우 로그 활성화하여 트래픽 모니터링
  • 네트워크 계층 침입 탐지를 위한 AWS Network Firewall 사용
  • AWS 서비스 연결 시에는 VPC 엔드포인트 / PrivateLink 활용

VPC 모니터링 및 감사

  • VPC Flow Logs: 인스턴스 간 IP 트래픽을 기록
  • CloudWatch: 트래픽 및 리소스 모니터링
  • AWS Config: 리소스 변경사항 기록
  • GuardDuty: 악성 네트워크 활동 탐지

비용 고려사항

대부분의 VPC 컴포넌트는 무료지만, 다음은 과금됩니다:

  • NAT 게이트웨이: 시간 단위 + GB 전송량 기준
  • 인터 리전/인터 AZ 트래픽
  • 인터페이스형 VPC 엔드포인트

비용 절감을 위해:

  • 소규모 환경에서는 NAT 인스턴스 사용
  • CloudFront 캐시 사용으로 트래픽 절감

Amazon VPC의 장점 요약

  • 네트워크 토폴로지를 원하는 대로 설계 가능
  • 철저한 보안 격리와 접근 제어
  • AWS 서비스와 완벽 통합
  • 온프레미스와 하이브리드 아키텍처 구성 용이
  • 리전과 AZ 단위로 확장성 확보

결론

Amazon VPC는 AWS에서 보안성과 유연성을 동시에 확보할 수 있는 네트워크 환경을 제공합니다. 단순한 웹사이트부터 엔터프라이즈급 플랫폼까지, 어떤 환경에서도 VPC를 이해하고 잘 활용하면 높은 수준의 제어력과 확장성을 확보할 수 있습니다.

지금 바로 여러분의 첫 VPC를 구성해 보세요. 네트워크 설계가 탄탄할수록 클라우드 인프라는 더 강력해집니다.

댓글 남기기