기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
VPC 구성
VPC는 기존 데이터 센터 네트워크와 유사한 AWS의 논리적으로 격리된 네트워크입니다. 강력한 네트워크에는 일반적으로 네트워크 계정의 세 가지 VPC가 포함됩니다.
-
방화벽 VPC
-
인바운드 VPC
-
아웃바운드 VPC
이러한 각 VPC는 특정 용도로 지정됩니다. 이 가이드에 설명된 요소를 제외하고 이 VPC에 애플리케이션 및 다른 서비스를 배포해서는 안 됩니다.
이러한 VPC를 생성할 때 VPC 전용 옵션을 선택합니다. 그런 다음 IPAM 할당 IPv4 CIDR 블록 옵션을 선택하고 관련 IPAM 풀을 선택한 다음 적절한 넷마스크를 입력합니다.
방화벽 VPC
방화벽 VPC는 AWS Network Firewall을 사용하여 방화벽을 생성하고 구성하는 경우에만 사용됩니다. 방화벽 VPC에서 6개의 프라이빗 서브넷을 생성합니다.
-
Transit Gateway Attachment 전용 서브넷 3개
-
방화벽 전용 서브넷 3개
인바운드 VPC
네트워크 계정을 구성할 때 AWS에 호스팅되는 서비스로 들어오는 트래픽을 고려합니다. 인바운드 VPC에서 Application Load Balancer를 호스팅합니다. 또한 조직의 표준 AWS WAF 방화벽 및 기타 보안 관련 서비스를 구성하여 보안을 위협할 수 있는 악의적인 활동을 방지합니다. 인바운드 VPC에서 6개의 서브넷을 생성합니다.
-
Application Load Balancer 호스팅을 위한 퍼블릭 서브넷 3개
-
인바운드 VPC의 CIDR 블록을 제외한 다른 네트워크 CIDR 블록에 대해 방화벽으로 라우팅을 구성할 Transit Gateway Attachment 서브넷 3개
아웃바운드 VPC
아웃바운드 VPC는 네트워크 계정에서 나가는 트래픽을 제어합니다. 아웃바운드 VPC에서 다음 6개의 서브넷을 생성합니다.
-
3개의 서로 다른 가용 영역에 있는 퍼블릭 서브넷 3개. 각 서브넷에는 NAT 게이트웨이가 있습니다.
-
3개의 가용 영역에 있는 프라이빗 서브넷 3개. 각 서브넷에는 각 퍼블릭 서브넷에 생성된 NAT 게이트웨이 ID의 ID에 대해 0.0.0.0/0 라우팅으로 구성된 라우팅 테이블이 포함되어 있습니다. 전송 게이트웨이를 프라이빗 서브넷에 연결합니다.
프라이빗 호스팅 영역을 VPC와 연결합니다.
VPC 흐름 로그
향후 분석을 위해 네트워크 인터페이스에 대한 모든 요청을 기록하려면 VPC 흐름 로그를 구성합니다. 자세한 내용은 Amazon VPC 설명서 및 AWS 계정 간 중앙 집중화를 위한 VPC 흐름 로그 구성 패턴을 참조하세요.