[AWS SAA] NACL vs 보안그룹

시훈·2025년 4월 9일

AWS SAA

목록 보기
17/43

AWS에서 VPC 네트워크 보안을 구성할 때 가장 많이 언급되는 보편적인 2가지가 있다. 바로 NACL(Network ACL)보안 그룹이다. 둘 다 인바운드/아웃바운드 트래픽을 제어하는 역할을 하지만, 적용 범위와 동작 방식이 완전히 다르다. 제대로 이해하고 있지 않으면 헷갈릴 수 있는 두 개념에 대해 정리해보고자 한다.


✅ 결론부터 말하자면

  • 같은 서브넷끼리의 통신: Security Group 정책만 거치면 된다.
  • 다른 서브넷끼리 통신: 먼저 NACL을 거치고, 이후 보안 그룹 정책을 통과한다.
  • 즉, 보안 그룹이 1차 보안, NACL은 2차 보안이다.
  • 그림을 보면 전체 흐름을 이해하기 용이하다.

🔐 보안 그룹이란?

인스턴스 단위에서 작동하는 Stateful한 보안 그룹

  • EC2 인스턴스에 직접 붙는 방화벽
  • Stateful → 요청이 허용되면 응답은 자동 허용
  • 허용(Allow) 규칙만 존재
  • 동일 VPC 내 SG 간 참조가 가능 (예: SG-A → SG-B 허용)
  • 기본 보안 계층으로 가장 많이 사용됨

✏️ 특징 요약

항목내용
적용 대상EC2 인스턴스
트래픽 방향Inbound / Outbound 모두 설정 가능
상태 추적✅ 상태 저장 (Stateful)
규칙 유형Allow만 가능
설정 단위최대 60개 인바운드 + 60개 아웃바운드 규칙
VPC당 보안그룹 수최대 2,500개

🧱 NACL(Network ACL)이란?

서브넷 단위에서 작동하는 Stateless한 네트워크 ACL

  • VPC 내 서브넷의 입출력을 제어하는 네트워크 레벨의 방화벽
  • Stateless → 요청과 응답은 각각 별도 규칙 필요
  • 허용(Allow) + 거부(Deny) 규칙 모두 존재
  • 숫자 우선순위에 따라 순서대로 평가
  • 기본 NACL은 모든 트래픽 허용, 새로 만든 건 모두 거부

✏️ 특징 요약

항목내용
적용 대상서브넷 전체
트래픽 방향Inbound / Outbound 모두 설정
상태 추적❌ 상태 비저장 (Stateless)
규칙 유형Allow + Deny 모두 가능
VPC당 NACL 수최대 200개
규칙 수Inbound 20 + Outbound 20개
우선순위번호순으로 평가 (낮을수록 우선)

🔍 차이점 비교

항목NACL보안 그룹
적용 대상서브넷인스턴스
보안 계층2차 보안1차 보안
상태 추적StatelessStateful
허용/거부둘 다 가능허용만 가능
응답 처리응답도 별도 허용 필요응답은 자동 허용
규칙 평가낮은 번호 우선모든 규칙 평가
다중 적용여러 서브넷에 적용 가능 (단, 하나만 적용)여러 SG를 인스턴스에 적용 가능

🎯 시험 대비 포인트 (SAA-C03)

  • ✅ NACL은 서브넷 단위, 보안 그룹은 인스턴스 단위
  • ✅ NACL은 Stateless → 요청/응답 따로 규칙 설정해야 함
  • ✅ 보안그룹은 Stateful → 요청만 허용하면 응답은 자동 허용
  • ✅ NACL은 Allow + Deny 가능 / 보안그룹은 Allow만 가능
  • ✅ NACL은 번호순 평가, 보안그룹 규칙 전체 평가
  • ✅ 보안그룹은 VPC 내 인스턴스끼리 통신 허용 설정 시 가장 자주 사용됨

🧠 마무리 정리

  • VPC의 기본 보안 도구는 보안그룹이다.
  • 보다 세밀한 제어, 특히 서브넷 레벨에서의 필터링이 필요할 경우 → NACL을 병행한다.
  • 둘을 혼용해서 사용하는 시나리오도 존재하므로, 각각의 동작 방식과 제한사항은 정확히 숙지해야 한다.
profile
Backend Developer / Cloud Engineer

0개의 댓글