본문 바로가기
클라우드/AWS

[AWS] 라우팅 테이블 제대로 이해하기

by 클레어몬트 2025. 3. 5.

라우터(Router)

 

AWS에서 VPC(Virtual Private Cloud)를 구성할 때, 트래픽을 올바른 경로로 전달하기 위해 라우팅 테이블(Routing Table)이 필요하다. 라우팅 테이블을 올바르게 설정하면 내부망과 외부망 간 트래픽을 효과적으로 제어할 수 있으며, 보안과 네트워크 최적화에도 중요한 역할을 한다.

 

 

ㅁ라우팅 테이블(Routing Table): VPC 내부의 네트워크 트래픽이 어디로 전달될지를 정의하는 규칙의 집합

  • AWS에서는 서브넷과 라우팅 테이블을 연결하여 네트워크 트래픽을 관리할 수 있다
  • 각 라우팅 테이블에는 목적지(Destination)와 대상(Target)이 포함된다
    • 목적지: 특정 IP 주소 범위(CIDR 블록)
    • 대상: 해당 트래픽이 전달될 AWS 리소스(예: NAT Gateway, 인터넷 게이트웨이, 로컬 VPC, VPC 피어링 등)

AWS VPC(Virtual Private Cloud)의 라우팅 테이블(Routing Table) 설정 화면


[라우팅 테이블의 주요 요소]

라우팅 테이블은 기본적으로 VPC 내부망과 외부망 간의 트래픽을 구분하기 위해 다음과 같은 요소를 포함한다

① 로컬(Local) 라우트

  • VPC 내부에서 서브넷 간 통신을 허용하는 기본 경로
  • 목적지: VPC의 CIDR 블록 (예: 172.31.0.0/16)
  • 대상: local
  • 이 경로를 통해 같은 VPC 내의 인스턴스 간 통신이 가능함

② 인터넷 게이트웨이(IGW) 라우트

  • 외부 인터넷과 연결되는 경로
  • 목적지: 0.0.0.0/0 (모든 외부 트래픽)
  • 대상: igw-xxxxxxxx (IGW, 인터넷 게이트웨이)
  • 퍼블릭 서브넷(Public Subnet)에서 사용

③ NAT 게이트웨이(NAT Gateway) 라우트

  • 프라이빗 서브넷(Private Subnet)의 인스턴스가 인터넷에 접근할 수 있도록 설정하는 경로
  • 목적지: 0.0.0.0/0 (외부 트래픽)
  • 대상: nat-xxxxxxxx (NAT 게이트웨이)
  • 프라이빗 서브넷의 인스턴스가 인터넷에서 응답을 받을 수 있도록 허용하지만, 외부에서 직접 접근할 수 없도록 차단됨

④ VPC 피어링(VPC Peering) 라우트

  • 서로 다른 VPC 간 통신을 위한 설정
  • 목적지: 연결된 VPC의 CIDR 블록 (예: 10.0.0.0/16)
  • 대상: pcx-xxxxxxxx (VPC 피어링 연결 ID)
  • 다른 AWS 계정의 VPC와도 연결 가능

⑤ VPN 또는 Direct Connect 라우트

  • 온프레미스 네트워크와 AWS VPC를 연결할 때 사용
  • 목적지: 192.168.1.0/24 (온프레미스 네트워크)
  • 대상: vgw-xxxxxxxx (Virtual Private Gateway)

(라우팅 테이블 예제 분석)

다음은 Private Subnet에서 사용되는 라우팅 테이블 예제이다.

 

📌 분석

✅ 172.31.0.0/16 → local

  • VPC 내부의 트래픽은 내부망에서만 처리됨
  • 같은 VPC 내 서브넷 간 통신이 가능하도록 설정됨

✅ 0.0.0.0/0 → nat-0b80e765528418fc7

  • 외부로 나가는 모든 트래픽(0.0.0.0/0)은 NAT Gateway를 통해 인터넷으로 전달됨
  • 즉, Private Subnet의 인스턴스는 인터넷과 통신 가능하지만, 외부에서 직접 접근은 불가능함

인터넷 게이트웨이(IGW)가 없는 이유?

  • 이 라우팅 테이블은 프라이빗 서브넷용이기 때문!
  • 퍼블릭 서브넷이라면 인터넷 게이트웨이를 대상(Target)으로 지정해야 함

(퍼블릭 서브넷 vs 프라이빗 서브넷 라우팅 비교)

퍼블릭 서브넷 라우팅 예제

인터넷 게이트웨이(IGW)를 통해 외부 인터넷과 직접 통신 가능

프라이빗 서브넷 라우팅 예제

NAT Gateway를 통해 인터넷에 나갈 수 있지만, 외부에서 직접 접근 불가


5. 라우팅 테이블을 구성할 때 고려해야 할 점

✅ 1) 퍼블릭과 프라이빗 서브넷의 구분

  • 퍼블릭 서브넷에는 인터넷 게이트웨이(IGW)를 설정해야 함
  • 프라이빗 서브넷에서는 NAT 게이트웨이(NAT Gateway)를 사용해야 함

✅ 2) 보안 그룹(SG)과 네트워크 ACL(NACL) 설정

  • 라우팅 테이블만으로는 보안이 보장되지 않음
  • 보안 그룹(Security Group)과 네트워크 ACL을 함께 설정하여 올바른 접근 제어 필요

✅ 3) VPC 피어링 및 온프레미스 연결 고려

  • 다중 VPC 환경에서는 VPC 피어링을 설정하고, 트래픽을 적절히 라우팅해야 함
  • 온프레미스 네트워크와 연결할 경우 VPN 또는 AWS Direct Connect를 활용 가능

 

[정리]

AWS에서 라우팅 테이블을 올바르게 설정하면, VPC 내부 및 외부 트래픽을 효과적으로 관리하고 보안을 강화할 수 있다

  • 퍼블릭 서브넷은 인터넷 게이트웨이(IGW)를 사용하여 외부와 직접 연결
  • 프라이빗 서브넷은 NAT 게이트웨이를 사용하여 내부에서만 인터넷 접근 가능
  • VPC 피어링 및 VPN 설정을 통해 네트워크 확장 가능

라우팅 테이블을 정확하게 이해하고 설정하면, AWS 네트워크 인프라를 보다 안전하고 효율적으로 운영할 수 있다