

RFC1918이라는 사설 IP 대역에 맞추어 설계해야 함10.0.0.0 ~ 10.255.255.255(10/8 prefix)172.16.0.0 ~ 172.31.255.255(172.16/12 prefix)192.168.0.0 ~ 192.168.255.255(192.168/16 prefix)xxx.xxx.xxx.xxx에서 .으로 구분된 xxx은 0~255 사이의 숫자이며 이는 8bits로 표현할 수 있음00001010~, 2번은 0101100.0001~, 3번은 11000000.10101000~가 앞에 고정되어 있고 나머지 주소 범위에 해당하는 IP 주소를 할당할 수 있음10.0.0.0/16으로 설정된 IP 대역폭은 총 65,536개의 프라이빗 IPv4 주소를 가짐
public Subnet과 private Subnet으로 나뉠 수 있음public subnet이라고 하고 인터넷과 연결되어있지 않은 서브넷을 private subnet이라고 함public subnet에 존재하는 인스턴스는 인터넷에 연결되어 아웃바운드, 인바운드 트래픽을 주고받을 수 있음private subnet은 외부에 노출이 되어 있지 않기 때문에 접근할 수 없음

public subnet만 외부와 통신해야 하므로 public subnet의 라우팅 테이블에만 인터넷 게이트웨이로 향하는 규칙을 포함10.0.0.0/16(VPC 내부)에 해당하는지 확인

public subnet만 인터넷 게이트웨이를 통해 외부와 트래픽을 주고받을 수 있다면 private subnet의 트래픽은 무조건 VPC 안에서만 처리된다는 뜻일까? private subent 역시 마찬가지로 인터넷과 통신할 수 있지만 private subnet에서 직접하는 것은 불가능하므로 트래픽을 public subnet에 속한 인스턴스에 전송해서 인터넷과 통신을 해야 하는데 NAT 게이트웨이가 이 역할을 수행private subent에서 발생하는 네트워크 요청이 VPC 내부의 주소를 목적지로 하는 것이 아니라면 public subnet에 존재하는 NAT로 트래픽을 전송public subnet의 라우팅 규칙에 따라 처리함으로써 private subnet이 인터넷과 통신할 수 있도록 함



172.31.1.2/32라는 특정 ip만 제외하고 다른 모든 트래픽은 막아놓았음172.31.1.2/32 한 개의 ip만이 접근 가능private connection을 제공하는 서비스private link를 통해 AWS 서비스와 연결함으로써 데이터를 인터넷에 노출하지 않고 바로 접근할 수 있음
