정의
AWS 특성상 하나의 서버 컴퓨터 안에 있는 가상머신에 담긴 서버를 사용한다.
이 때문에 해킹 위협, 메모리 공간 침해 이러한 문제점들이 발생할 수 있다.
이러한 문제점들을 해결하기 위해서 네트워크 망을 분리하는 역할을 하는 VPC를 사용하다.
VPC는 서브넷, 라우트 테이블, 네트워크 커넥션 등으로 구성되어 있다.
서브넷 (Subnet)
- 역할: VPC라는 큰 네트워크망을 더 작은 단위로 쪼갠 것이다.
- private subnet : 인터넷 게이트웨이와 연결되어 외부와 직접 통신이 가능한 구역 (주로 로드밸런서를 배치).
- public subnet : 외부에서 직접 접근할 수 없는 보안 구역 (주로 실제 DB나 백엔드 ECS 태스크를 배치).
- protected subnet : Protected Subnet
| 구분 | 인터넷 게이트웨이 (IGW) | NAT 게이트웨이 | 주요 용도 |
|---|
| Public | 연결됨 (직접 통신) | 필요 없음 | 웹 서버 (ALB, Bastion) |
| Private | 연결 안 됨 | 연결됨 (외부 업데이트 가능) | 애플리케이션 서버 (API) |
| Protected | 연결 안 됨 | 연결 안 됨 (완전 격리) | 데이터베이스 (RDS), 기밀 데이터 |
| | | |
- Protected Subnet은 Private Subnet의 일종이다.
라우트 테이블 (Route Table)
- 역할 : 서브넷에서 발생하는 트래픽이 어디로 가야 할지 알려주는 '이정표’이다.
- 기능 인터넷으로 가려면 인터넷 게이트웨이(IGW)로 가라"거나, "VPC 내부 통신은 내부에서 처리해라" 같은 규칙(Route)을 정의합니다. igw → public subnet, natgw → private subnet
네트워크 커넥션 (Network Connections)
- 인터넷 게이트웨이( igw ) VPC와 인터넷 사이의 통로입니다. 이게 없으면 외부에서 접속할 수 없다.
- NAT 게이트웨이( natgw ) 프라이빗 서브넷에 있는 서버가 외부(예: ECR 이미지 다운로드 등)로 나갈 수는 있지만, 외부에서 들어오지는 못하게 막아주는 일방통행 통로다
보안 그룹 (Security Group)
- 역할 : 인스턴스나 태스크 단위의 가상 방화벽이다.
- 설정 : “80번 포트만 연결을 허용하겠다” 이런식으로 들어오고 나가는 트래픽들을 필터링한다.