자신만의 VPC, 서브넷 및 Internet Gateway 만들기

발행: (2025년 12월 23일 오후 08:00 GMT+9)
5 min read
원문: Dev.to

Source: Dev.to

내가 만든 것

  • VPC (Virtual Private Cloud)
  • VPC 내의 퍼블릭 서브넷
  • VPC에 연결된 인터넷 게이트웨이 (IGW)

이 구성 요소들은 함께 AWS 내부에 기능적이고 안전한 네트워크를 생성합니다.

구성 요소 연결 방식

VPC 생성

  1. VPC에 이름을 지정했습니다.
  2. IPv4 CIDR 블록을 정의했습니다 (예: 10.0.0.0/16).
    • CIDR 블록은 VPC 내부에서 사용할 수 있는 IP 주소 범위를 정의합니다.
    • VPC를 모든 네트워킹 규칙이 적용되는 경계라고 생각하면 됩니다.

퍼블릭 서브넷 생성

  1. VPC 내부에 서브넷을 만들고, VPC 범위 내에 포함되는 CIDR 블록을 할당했습니다.
  2. 서브넷 설정에서 Auto‑assign Public IPv4 Address 를 활성화했습니다.
  3. 서브넷에 사용할 가용 영역(AZ)을 선택하여 내결함성 및 가용성을 향상시켰습니다.

왜 퍼블릭 서브넷인가?

  • 인터넷에서 접근할 수 있기 때문입니다.

인터넷 게이트웨이 (IGW)

  1. 인터넷 게이트웨이를 생성했습니다.
  2. IGW를 VPC에 연결했습니다.

IGW는 VPC와 외부 인터넷 사이의 다리 역할을 합니다. IGW가 없으면 “퍼블릭” 서브넷이라 하더라도 인터넷 트래픽을 송수신할 수 없습니다.

핵심 네트워킹 개념

VPC 개요

  • AWS 내에서 격리된 가상 네트워크.
  • 다음을 가능하게 함:
    • 리소스 보안
    • 인바운드 및 아웃바운드 트래픽 제어
    • 맞춤형 네트워크 아키텍처 설계

비유: VPC는 Google Drive와 같고, 서브넷은 비슷한 리소스를 그룹화하기 위한 논리적 구분입니다.

서브넷 유형

  • 퍼블릭 서브넷: 인터넷과 통신 가능.
  • 프라이빗 서브넷: 직접적인 인터넷 접근이 불가능 (데이터베이스, 백엔드 서비스에 이상적).

단일 VPC는 여러 서브넷을 포함할 수 있으며, 각 서브넷은 하나의 가용 영역에 속합니다.

CIDR (Classless Inter-Domain Routing)

  • 네트워크의 IP 주소 범위를 정의합니다.
  • 예시: 10.0.0.0/8
    • 10.0.0.0 → 네트워크 주소
    • /8 → 네트워크 부분에 사용되는 비트 수

핵심 요점:

  • 슬래시 숫자가 작을수록 IP 범위가 넓음
  • 슬래시 숫자가 클수록 IP 범위가 좁음

계획 팁: VPC CIDR 블록은 나중에 변경할 수 없으므로, 확장 문제를 피하려면 신중하게 계획해야 합니다.

주요 정리

  • VPC는 AWS에서 격리되고 안전한 네트워킹 환경을 제공하기 위해 존재합니다.
  • 서브넷은 리소스를 조직하며, 필요에 따라 퍼블릭 또는 프라이빗으로 구분됩니다.
  • 인터넷에 노출되는 모든 아키텍처에는 인터넷 게이트웨이가 필수입니다.
  • 향후 확장성을 위해 CIDR 계획을 철저히 하는 것이 중요합니다.

결론

이 실습 프로젝트를 통해 VPC, 서브넷, 인터넷 게이트웨이가 어떻게 함께 작동하는지 보여줌으로써 AWS 네트워킹 기본 개념을 명확히 이해할 수 있었습니다. 이러한 개념을 파악하면 안전하고 확장 가능한 클라우드 아키텍처를 설계하기가 훨씬 쉬워집니다.

AWS 네트워킹 시리즈 1부.

Back to Blog

관련 글

더 보기 »

Terraform 데이터 소스 (AWS)

Terraform 데이터 소스란 무엇인가요? 데이터 소스는 Terraform에서 기존 리소스를 읽기 전용으로 조회하는 기능입니다. 새로운 리소스를 생성하는 대신, Terraform은 ...

Day-13: Terraform의 데이터 소스

Data Sources란 무엇인가요? 데이터 소스를 사용하면 기존 VPC, 서브넷, AMI, 보안 그룹 등과 같은 정보를 가져올 수 있습니다. hcl data 'data_source_type' 'dat...