Amazon VPC 기능

Amazon Virtual Private Cloud(Amazon VPC)로 가능한 작업

  • AWS의 확장 가능 인프라에서 Amazon VPC를 생성하고, 원하는 프라이빗 IP 주소 범위를 지정합니다.
  • 보조 IP 범위를 추가하여 VPC를 확장합니다.
  • VPC의 프라이빗 IP 주소 범위를 하나 이상의 퍼블릭 또는 프라이빗 서브넷으로 분할하여 VPC에서 애플리케이션과 서비스를 손쉽게 실행할 수 있습니다.
  • 네트워크 액세스 통제 목록을 사용하여 개별 서브넷 간의 인바운드 및 아웃바운드 액세스를 제어합니다.
  • Amazon S3에 데이터를 저장하고, 이 데이터는 Amazon VPC 내에서만 액세스할 수 있도록 권한을 설정합니다.
  • 여러 IP 주소를 할당하고 여러 탄력적 네트워크 인터페이스를 VPC의 인스턴스에 연결합니다.
  • 하나 이상의 Amazon 탄력적 IP 주소를 VPC의 인스턴스에 연결하여 인터넷에서 직접 액세스할 수 있게 합니다.
  • VPC를 다른 VPC와 연결하고, VPC 피어링을 사용하여 프라이빗 IP 주소를 통해 다른 VPC의 리소스에 액세스합니다.
  • 인터넷 게이트웨이, NAT 또는 방화벽 프록시를 사용하지 않고 VPC 엔드포인트를 통해 AWS 서비스에 비공개로 연결합니다. 사용 가능한 서비스에는 S3, DynamoDB, Kinesis Streams, Service Catalog, EC2 Systems Manager(SSM), Elastic Load Balancing(ELB) API 및 Amazon Elastic Compute Cloud(EC2) API가 포함됩니다.
  • AWS PrivateLink에서 지원하는 SaaS 솔루션이나 자체 서비스에 비공개로 연결합니다.
  • 암호화된 VPN 연결을 통해 VPC와 온사이트 IT 인프라를 연결하면, 마치 VPC 인스턴스가 온사이트 인프라에서 실행되는 것처럼 기존 보안 및 관리 정책을 VPC 인스턴스에도 확대 적용할 수 있습니다.
  • EC2-Classic 플랫폼에서 EC2 인스턴스를 활성화하면 프라이빗 IP 주소를 사용해 VPC 내의 인스턴스와 통신할 수 있습니다.
  • EC2-Classic의 인스턴스와 VPC 보안 그룹을 연결합니다.
  • VPC Flow Logs를 사용하여 VPC의 네트워크 인터페이스에서 송수신되는 네트워크 트래픽에 관한 정보를 기록합니다.
  • 사용자의 VPC에서 IPv4와 IPv6 둘 다 사용 가능합니다.

다른 AWS 리소스 사용

Elastic Load Balancing, Amazon ElastiCache, Amazon RDS 및 Amazon Redshift와 같은 AWS 리소스는 VPC 내 IP 주소와 함께 프로비저닝됩니다. Amazon S3 등 다른 AWS 리소스는 VPC의 인터넷 게이트웨이, NAT 게이트웨이, VPC 엔드포인트 또는 가상 프라이빗 게이트웨이를 통해 액세스할 수 있습니다.

Amazon Identity and Access Management(IAM) 정책, VPC 엔드포인트 정책, Amazon EC2 보안 그룹과 같은 Amazon Web Services의 내장 보안 기능을 사용하여 VPC에서 시작되는 연결 또는 요청만 수락하도록 AWS 리소스에 대한 액세스를 제한할 수 있습니다. Amazon S3 버킷, Amazon SNS 주제 및 Amazon SQS 대기열과 같은 AWS 리소스에 대한 액세스를 제한하도록, 이러한 리소스에 대한 액세스를 VPC와 관련된 엘라스틱 IP 주소로만 제한하는 IAM 정책을 생성할 수 있습니다. 또한, VPC 엔드포인트 정책을 사용하여 VPC 내에서 Amazon S3에 액세스하는 것을 제어할 수 있습니다.

AWS PrivateLink를 사용하면 AWS 네트워크 내의 모든 네트워크 트래픽을 안전하게 유지하면서도 고객이 AWS에서 호스팅되는 서비스에 쉽게 액세스할 수 있습니다.

이 기능을 사용하면 아마존 네트워크에서 공개 IP를 사용하지 않고 Amazon Virtual Private Cloud(VPC)에서 AWS PrivateLink가 지원하는 서비스에 비공개로 액세스할 수 있습니다. PrivateLink에서 사용할 수 있는 서비스용으로 엔드포인트를 생성하면 이러한 서비스 엔드포인트가 VPC 내에 프라이빗 IP가 연결된 Elastic Network Interface(ENI)로 표시됩니다. PrivateLink를 사용하면 퍼블릭 IP의 화이트리스트를 작성하거나, 인터넷 게이트웨이, VPN, NAT(Network Address Translation) 디바이스 또는 방화벽 프록시를 사용하여 AWS 서비스에 연결할 필요가 없습니다. PrivateLink에서 사용할 수 있는 서비스는 AWS Direct Connect를 통한 비공개 연결도 지원합니다. 따라서 내부 애플리케이션도 Amazon 프라이빗 네트워크를 통해 AWS 서비스에 연결할 수 있습니다. 현재 PrivateLink에서는 Amazon Elastic Compute Cloud(EC2) API, ELB(Elastic Load Balancing) API, Kinesis Streams, EC2 Systems Manager(SSM) 및 서비스 카탈로그를 포함한 AWS 서비스를 제공합니다. PrivateLink에 대해 자세히 알아보려면 PrivateLink 설명서를 참조하십시오.

또한, AWS PrivateLink는 AWS 파트너에게 AWS Direct Connect를 통해 클라우드와 고객의 사내에서 높은 가용성과 확장성으로 안전하게 액세스할 수 있는 고객 개인 네트워크에서 직접 호스팅되는 서비스와 같은 모양과 느낌의 서비스를 제공할 수 있는 기능을 제공합니다. AWS PrivateLink를 사용하면, 서비스가 연결과 요청을 정상적으로 수신하면서도 다른 VPC 및 다른 AWS 고객에게 프라이빗 엔드포인트로 서비스를 노출할 수 있으며, Network Load Balancer(NLB)가 전방에 위치한 서비스를 설정할 수 있습니다. 트래픽은 보안 AWS 네트워크 내부에 남게 되며 인터넷으로 건너갈 필요가 없습니다.

기타 참고 사항

다음과 같은 Amazon VPC 정보를 참고하십시오.

  • 리전별로 AWS 계정당 최대 5개의 Amazon VPC를 선택적으로 생성할 수 있습니다.*
  • VPC당 최대 4개의 보조 IP 범위를 가질 수 있습니다.*
  • Amazon VPC당 최대 200개의 서브넷을 생성할 수 있습니다.*
  • 리전별로 AWS 계정당 최대 5개의 Amazon VPC 탄력적 IP 주소를 생성할 수 있습니다.*
  • Amazon VPC당 최대 10개의 하드웨어 VPN 연결을 생성할 수 있습니다.*

* 이러한 한도를 초과해서 사용해야 경우, 이 양식을 작성해 주십시오. VPC 한도에 대한 자세한 내용은 Amazon Virtual Private Cloud 사용 설명서의 Amazon VPC 제한을 참조하십시오.

용도 및 제한 조건

이 서비스 사용은 Amazon Web Services 고객 계약에 따릅니다.

Amazon VPC 가격 자세히 알아보기

요금 페이지로 이동하기
시작할 준비가 되셨습니까?
가입
질문이 있으십니까?
AWS에 문의