RFC1918
이라는 사설 IP 대역에 맞추어 설계해야 함10.0.0.0
~ 10.255.255.255
(10/8 prefix
)172.16.0.0
~ 172.31.255.255
(172.16/12 prefix
)192.168.0.0
~ 192.168.255.255
(192.168/16 prefix
)xxx.xxx.xxx.xxx
에서 .
으로 구분된 xxx
은 0~255 사이의 숫자이며 이는 8bits로 표현할 수 있음00001010~
, 2번은 0101100.0001~
, 3번은 11000000.10101000~
가 앞에 고정되어 있고 나머지 주소 범위에 해당하는 IP 주소를 할당할 수 있음10.0.0.0/16
으로 설정된 IP 대역폭은 총 65,536개의 프라이빗 IPv4 주소를 가짐public Subnet
과 private Subnet
으로 나뉠 수 있음public subnet
이라고 하고 인터넷과 연결되어있지 않은 서브넷을 private subnet
이라고 함public subnet
에 존재하는 인스턴스는 인터넷에 연결되어 아웃바운드, 인바운드 트래픽을 주고받을 수 있음private subnet
은 외부에 노출이 되어 있지 않기 때문에 접근할 수 없음public subnet
만 외부와 통신해야 하므로 public subnet
의 라우팅 테이블에만 인터넷 게이트웨이로 향하는 규칙을 포함10.0.0.0/16
(VPC 내부)에 해당하는지 확인public subnet
만 인터넷 게이트웨이를 통해 외부와 트래픽을 주고받을 수 있다면 private subnet
의 트래픽은 무조건 VPC 안에서만 처리된다는 뜻일까? private subent
역시 마찬가지로 인터넷과 통신할 수 있지만 private subnet
에서 직접하는 것은 불가능하므로 트래픽을 public subnet
에 속한 인스턴스에 전송해서 인터넷과 통신을 해야 하는데 NAT 게이트웨이가 이 역할을 수행private subent
에서 발생하는 네트워크 요청이 VPC 내부의 주소를 목적지로 하는 것이 아니라면 public subnet
에 존재하는 NAT로 트래픽을 전송public subnet
의 라우팅 규칙에 따라 처리함으로써 private subnet
이 인터넷과 통신할 수 있도록 함172.31.1.2/32
라는 특정 ip만 제외하고 다른 모든 트래픽은 막아놓았음172.31.1.2/32
한 개의 ip만이 접근 가능private connection
을 제공하는 서비스private link
를 통해 AWS 서비스와 연결함으로써 데이터를 인터넷에 노출하지 않고 바로 접근할 수 있음