AWS에서 프라이빗 서브넷(Private Subnet)의 리소스가 인터넷에 나가기 위해 필요한 게 바로 NAT(Network Address Translation)이다.
이 글에서는 SAA 시험에서 자주 출제되는 NAT Gateway와 NAT Instance의 공통점과 차이점을 비교 분석하며, 상황에 맞는 선택 기준을 정리해보고자 한다.

| 항목 | 설명 |
|---|---|
| 설치 위치 | NAT는 반드시 Public Subnet에 설치 |
| 목적 | 프라이빗 서브넷의 인스턴스가 인터넷에 나가는 용도 (Outbound) |
| IP 변환 | 내부 프라이빗 IP → 퍼블릭 IP로 변환 (탄력적 IP 사용 가능) |
| 항목 | NAT 게이트웨이 | NAT 인스턴스 |
|---|---|---|
| 관리 주체 | ✅ AWS 관리 (Fully Managed) | ❗ 사용자 직접 관리 필요 (EC2 기반) |
| 설치 위치 | 퍼블릭 서브넷 | 퍼블릭 서브넷 |
| Elastic IP | 필요 | 필요 |
| 보안 그룹 사용 | ❌ 불가능 (NACL로 제어) | ✅ 가능 |
| Bastion 역할 | ❌ 사용 불가 | ✅ Bastion 서버로도 활용 가능 |
| 확장성(Scalability) | ✅ 자동 확장 (최대 45 Gbps) | ❌ 수동 확장 필요 |
| 고가용성(HA) | ✅ 멀티 AZ 구성 가능 | ❌ 직접 관리 필요, SPOF 위험 있음 |
| 비용 | 💸 더 비쌈 (사용량 기준 과금) | 👍 저렴 (EC2 요금 기준) |
| 성능 | 고성능, 대역폭 확보 | 인스턴스 유형에 따라 상이 |
| 포트 포워딩 | ❌ 불가 | ✅ 가능 (커스텀 가능) |


Q. NAT Instance에서 NAT Gateway로 마이그레이션 후, 프라이빗 서브넷 애플리케이션이 인터넷에 접근할 수 없다. 가능한 원인은?
정답:
| 상황 | 추천 |
|---|---|
| 빠른 구축, 고가용성, 자동확장 필요 | NAT Gateway (비싸도 안정적) |
| 비용절감, 사용자 제어 필요, Dev/Test 환경 | NAT Instance (직접 설정 가능) |