VPC 환경에서 이용 가능합니다.
소개
네이버 클라우드 플랫폼의 VPC(Virtual Private Cloud)는 퍼블릭 클라우드 상에서 제공되는 고객 전용 사설 네트워크를 의미합니다.
고객의 계정마다 최대 3개의 VPC를 생성할 수 있으며, 각 VPC는 최대 넷마스크 0.0.255.255/16
(IP 65,536개) 크기의 네트워크 주소 공간을 제공합니다. VPC는 다른 VPC 네트워크와 논리적으로 분리되어 있으며, 기존 고객 데이터센터 네트워크와 유사하게 구현할 수 있습니다.
Subnet(Subnet)은 VPC 네트워크 공간을 세분화하여 사용할 수 있는 기능입니다. 필요에 따라 Internet Gateway와 연결하여 인터넷 통신을 지원합니다.
이점
-
전용 네트워크 제공
각각의 VPC는 논리적으로 완벽하게 분리되어 있어 다른 사용자의 네트워크와 상호 간섭이 발생하는 영역없이 사용할 수 있습니다.
-
다양한 네트워크 토폴로지 지원
VPC는 용도에 따라 공인 Subnet(Public Subnet) 또는 사설 Subnet(Private Subnet)으로 나누어 사용합니다. 고객 서비스의 최적화된 네트워크 아키텍처를 구성할 수 있으며, 서버(Server) 및 데이터베이스(Database)와 같은 네이버 클라우드 플랫폼의 리소스를 Subnet 공간에 배치합니다.
-
네트워크 보안
네트워크 접근제어를 위한 ACG(Access Control Group)와 Network ACL(Network Access Control List)를 제공합니다.
ACG와 Network ACL의 차이점은 아래와 같습니다.
ACG | Network ACL |
---|---|
서버 단위로 적용 | Subnet 단위로 적용 |
Allow 규칙에 한하여 지원 | Allow, Deny 규칙 모두 지원 |
Stateful : Response 트래픽 자동 허용 |
Stateless : Response 트래픽에 대한 Allow 규칙 추가 필요 |
모든 규칙 확인하여 판단 | 우선순위에 따라 규을 반영 |
-
보안 통신 지원
고객 사이트와 VPC간의 통신 경로상 보안을 확보하기 위한 통신 방안으로 Cloud Connect와 Managed IPsec VPN 연결을 지원합니다.
-
VPC간 내부통신 기능
VPC Peering을 이용하면 서로 다른 VPC간 공인 IP 통신을 하지않고 내부 네트워크를 통해 비용 효율적인 환경을 구성할 수 있습니다.
구성요소
구성 요소 | 아이콘 | 세부 설명 |
---|---|---|
VPC | ![]() |
VPC는 퍼블릭 클라우드(Public Cloud) 상에 논리적으로 완전하게 분리된 고객 전용 네트워크를 제공하는 서비스. 최대 /16 의 IP 네트워크 공간 제공 (IP 대역 : RFC 1918) |
Subnet (Internet Gateway) |
![]() |
할당된 VPC를 용도에 맞게 네트워크 공간을 세분화하여 사용 가능. Subnet은 /16 ~ /28 의 네트워크 주소 할당 가능.Internet Gateway 연결한 Subnet은 인터넷과 연결 가능, 연결을 하지 않을 경우 인터넷 접속이 제한된 네트워크로 활용 가능 |
NAT Gateway | ![]() |
인터넷 접속이 제한된 네트워크에서 외부와의 통신을 위해 사용하는 게이트웨이(Gateway)로서 IP 노출을 최소화하는 효과 |
Route Table (라우팅 테이블) |
![]() |
네트워크 경로를 설정할 수 있는 기능 제공. Route Table은 Destination과 Target으로 구성. VPC 내부 통신을 위한 Local 기본 설정. 단, 공인 Route Table 생성 시 인터넷 통신을 위한 규칙 자동으로 추가 |
ACG | ![]() |
서버에서 Inbound/Outbound(Inbound/Outbound)의 네트워크 접근 제어를 지원하며 Stateful 기반으로 동작 |
Network ACL | ![]() |
Subnet에서 Inbound/Outbound의 네트워크 접근 제어를 지원, Stateless 기반으로 동작 |
Virtual Private Gateway | ![]() |
VGW는 VPC와 외부 연결 네트워크 장치 간 연결 접점으로서 외부 연결을 위해서 반드시 생성 필요 |
VPC Peering | ![]() |
VPC간 사설 연결을 보장하는 기능. 기본적으로 단방향 통신을 제공하므로 양방향 통신 시 Source와 Destination이 뒤바뀐 2개의 VPC Peering 생성 필요 |
제공하는 리전
리전 | 존 | 제공 기능 |
---|---|---|
금융 리전 | FKR-1, FKR-2 | 제공 |
사용 한도
리전 | 구분 | 한도 | 제공 기준 |
---|---|---|---|
한국 | VPC 개수 | 3개 | 리전 |
Subnet 개수 | 200개 | VPC | |
IP개수(IPv4) | /16 ~ 28 (65,536개 ~ 16개) | VPC | |
NAT Gateway 개수 | 1개 | VPC당 존 | |
Network ACL 개수 | 200개 | VPC | |
Network ACL 규칙 개수 | 40개 | Network ACL | |
ACG 개수 | 500개 | VPC | |
ACG 규칙 개수 | 50개 | ACG | |
ACG 적용 개수 | 3개 | Network Interface | |
Route Table 개수 | 200개 | VPC | |
Route Table 규칙 개수 | 50개 | Route Table | |
VPC Peering 개수 | 20개 | VPC |