VPC는 AWS 클라우드 내 논리적으로 격리된 가상의 네트워크를 말한다. 사용자가 정의한 가상 네트워크를 제공해 리소스를 격리하고 제어할 수 있도록 한다.
서브넷은 VPC CIDR을 가용영역(AZ) 단위로 쪼갠 L3 네트워크이다. 각 서브넷은 정확히 하나의 AZ에만 속한다.
공개/비공개 여부는 “서브넷이 연동된 라우트 테이블에 IGW 경로가 있느냐”로 결정된다.
인터넷 게이트웨이를 통해 직접 인터넷에 연결되는 서브넷이다.
0.0.0.0/0 → Internet Gateway(IGW), (IPv6 사용 시 ::/0 → IGW)인터넷에 직접 노출되지 않는 서브넷이다.
0.0.0.0/0 → NAT Gateway(또는 NAT Instance)::/0 → Egress-Only Internet Gateway(EOIGW)VPC 리소스가 인터넷과 직접 통신할 수 있도록 하는 게이트웨이이다.
0.0.0.0/0 → IGW(IPv6 사용 시 ::/0 → IGW) 경로가 있을 때 해당 서브넷은 인터넷으로 직접 나갈 수 있음| 방법 | 설명 |
|---|---|
| 고가용성 및 관리 용이성 | 완전 관리형 서비스로 자동 스케일링, 고가용성 및 내결함성 제공 |
| NAT 인스턴스 대체 | NAT 인스턴스는 관리 오버헤드가 크고 고가용성이 떨어져 권장되지 않음 |
NAT Instance vs NAT Gateway
| 이름 | 설명 |
|---|---|
| Nat Instance | EC2 인스턴스로서 직접 관리해야 하며 고가용성 및 확장성을 위해 추가 구성 필요 |
| NAT Gateway | AWS에서 관리하는 완전 관리형 서비스 |
IPv6 전용 게이트웨이로, Private Subnet의 EC2 인스턴스가 아웃바운드 방향으로만 인터넷에 접속할 수 있도록 지원한다. 인바운드 세션(외부 → 내부)은 차단되므로, 외부에서 EC2 인스턴스에 직접 접근하는 것은 불가능하다.
NAT Gateway가 IPv4 트래픽을 위한 아웃바운드 전용 게이트웨이라면, EIGW는 IPv6용 NAT Gateway와 같은 역할을 한다.

::/0 → Egress-Only Internet Gateway 경로를 확인하고 트래픽을 전달
동일 또는 다른 AWS 계정 내 두 VPC 간 네트워크 트래픽 라우팅을 말한다. 퍼블릭 인터넷을 통과하지 않아 보아성이 우수하고 동일 리전 내 두 VPC 간 가장 비용 효율적인 연결 솔루션이라고 할 수 있다.
다른 AWS 리전의 VPC 간에도 피어링을 할 수 있지만 보안 그룹 규칙에서 상대 VPC의 CIDR 블록을 사용해야 한다.

Transit Gateway는 AWS에서 제공하는 중앙 집중식 라우팅 허브 서비스이다. VPC, 온프레미스 네트워크, 다른 리전의 VPC까지 일대다 연결을 가능하게 한다. 기존에는 VPC Peering으로 VPC 간 연결을 해야 했으나, Peering은 풀메시 구조라서 연결 수가 많아질수록 관리가 복잡해졌지만 TGW는 허브-스포크 아키텍처로 단순화시켰다.
| 특징 | 설명 |
|---|---|
| 중앙 집중식 연결 허브 | 다수의 VPC와 온프레미스를 TGW 하나에 연결하여 관리 |
| 확장성 & 관리 용이성 | 수백 개 이상의 VPC 연결 지원 |
| 리전 간 통신 | TGW 간 피어링 연결(Transit Gateway Peering)을 통해 다른 리전의 VPC까지 연결 가능 |
| 멀티 계정 환경 지원 | AWS Resource Access Manager(RAM)을 통해 다른 AWS 계정과 TGW를 공유 가능 |
인스턴스 수준에서 동작하는 상태 저장 가상 방화벽이다.
서브넷 수준에서 동작하는 상태 비저장 네트워크 방화벽이다.
Gateway Load Balancer를 통해 보안 어플라이언스와 통합 가능하다.