AWS에서 VPC(Virtual Private Cloud)를 구성할 때, 트래픽을 올바른 경로로 전달하기 위해 라우팅 테이블(Routing Table)이 필요하다. 라우팅 테이블을 올바르게 설정하면 내부망과 외부망 간 트래픽을 효과적으로 제어할 수 있으며, 보안과 네트워크 최적화에도 중요한 역할을 한다.
ㅁ라우팅 테이블(Routing Table): VPC 내부의 네트워크 트래픽이 어디로 전달될지를 정의하는 규칙의 집합
- AWS에서는 서브넷과 라우팅 테이블을 연결하여 네트워크 트래픽을 관리할 수 있다
- 각 라우팅 테이블에는 목적지(Destination)와 대상(Target)이 포함된다
- 목적지: 특정 IP 주소 범위(CIDR 블록)
- 대상: 해당 트래픽이 전달될 AWS 리소스(예: NAT Gateway, 인터넷 게이트웨이, 로컬 VPC, VPC 피어링 등)
[라우팅 테이블의 주요 요소]
라우팅 테이블은 기본적으로 VPC 내부망과 외부망 간의 트래픽을 구분하기 위해 다음과 같은 요소를 포함한다
① 로컬(Local) 라우트
- VPC 내부에서 서브넷 간 통신을 허용하는 기본 경로
- 목적지: VPC의 CIDR 블록 (예: 172.31.0.0/16)
- 대상: local
- 이 경로를 통해 같은 VPC 내의 인스턴스 간 통신이 가능함
② 인터넷 게이트웨이(IGW) 라우트
- 외부 인터넷과 연결되는 경로
- 목적지: 0.0.0.0/0 (모든 외부 트래픽)
- 대상: igw-xxxxxxxx (IGW, 인터넷 게이트웨이)
- 퍼블릭 서브넷(Public Subnet)에서 사용
③ NAT 게이트웨이(NAT Gateway) 라우트
- 프라이빗 서브넷(Private Subnet)의 인스턴스가 인터넷에 접근할 수 있도록 설정하는 경로
- 목적지: 0.0.0.0/0 (외부 트래픽)
- 대상: nat-xxxxxxxx (NAT 게이트웨이)
- 프라이빗 서브넷의 인스턴스가 인터넷에서 응답을 받을 수 있도록 허용하지만, 외부에서 직접 접근할 수 없도록 차단됨
④ VPC 피어링(VPC Peering) 라우트
- 서로 다른 VPC 간 통신을 위한 설정
- 목적지: 연결된 VPC의 CIDR 블록 (예: 10.0.0.0/16)
- 대상: pcx-xxxxxxxx (VPC 피어링 연결 ID)
- 다른 AWS 계정의 VPC와도 연결 가능
⑤ VPN 또는 Direct Connect 라우트
- 온프레미스 네트워크와 AWS VPC를 연결할 때 사용
- 목적지: 192.168.1.0/24 (온프레미스 네트워크)
- 대상: vgw-xxxxxxxx (Virtual Private Gateway)
(라우팅 테이블 예제 분석)
다음은 Private Subnet에서 사용되는 라우팅 테이블 예제이다.
📌 분석
✅ 172.31.0.0/16 → local
- VPC 내부의 트래픽은 내부망에서만 처리됨
- 같은 VPC 내 서브넷 간 통신이 가능하도록 설정됨
✅ 0.0.0.0/0 → nat-0b80e765528418fc7
- 외부로 나가는 모든 트래픽(0.0.0.0/0)은 NAT Gateway를 통해 인터넷으로 전달됨
- 즉, Private Subnet의 인스턴스는 인터넷과 통신 가능하지만, 외부에서 직접 접근은 불가능함
✅ 인터넷 게이트웨이(IGW)가 없는 이유?
- 이 라우팅 테이블은 프라이빗 서브넷용이기 때문!
- 퍼블릭 서브넷이라면 인터넷 게이트웨이를 대상(Target)으로 지정해야 함
(퍼블릭 서브넷 vs 프라이빗 서브넷 라우팅 비교)
✅ 퍼블릭 서브넷 라우팅 예제
✅ 프라이빗 서브넷 라우팅 예제
5. 라우팅 테이블을 구성할 때 고려해야 할 점
✅ 1) 퍼블릭과 프라이빗 서브넷의 구분
- 퍼블릭 서브넷에는 인터넷 게이트웨이(IGW)를 설정해야 함
- 프라이빗 서브넷에서는 NAT 게이트웨이(NAT Gateway)를 사용해야 함
✅ 2) 보안 그룹(SG)과 네트워크 ACL(NACL) 설정
- 라우팅 테이블만으로는 보안이 보장되지 않음
- 보안 그룹(Security Group)과 네트워크 ACL을 함께 설정하여 올바른 접근 제어 필요
✅ 3) VPC 피어링 및 온프레미스 연결 고려
- 다중 VPC 환경에서는 VPC 피어링을 설정하고, 트래픽을 적절히 라우팅해야 함
- 온프레미스 네트워크와 연결할 경우 VPN 또는 AWS Direct Connect를 활용 가능
[정리]
AWS에서 라우팅 테이블을 올바르게 설정하면, VPC 내부 및 외부 트래픽을 효과적으로 관리하고 보안을 강화할 수 있다
- 퍼블릭 서브넷은 인터넷 게이트웨이(IGW)를 사용하여 외부와 직접 연결
- 프라이빗 서브넷은 NAT 게이트웨이를 사용하여 내부에서만 인터넷 접근 가능
- VPC 피어링 및 VPN 설정을 통해 네트워크 확장 가능
라우팅 테이블을 정확하게 이해하고 설정하면, AWS 네트워크 인프라를 보다 안전하고 효율적으로 운영할 수 있다
'클라우드 > AWS' 카테고리의 다른 글
[AWS] ELB(Elastic Load Balancer)란? (1) | 2025.03.06 |
---|---|
[AWS] Route 53 - DNS 서비스 (0) | 2025.03.06 |
[AWS] VPC 피어링이란? (0) | 2025.03.05 |
[AWS] IGW와 NAT Gateway 구현 방법 (0) | 2025.03.05 |
[AWS] 내부망/외부망 구성 방법 및 연결 (0) | 2025.03.05 |