VPC는 /28 Netmask (16개의 IP) ~ 최대 /16 Netmask (65,536개의 IP)의 네트워크 주소 공간을 제공합니다. RFC1918에 명시된 사설 IP 주소 대역을 이용하실 수 있습니다.
※ 10.0.0.0 - 10.255.255.255 (10/8 접두사)
※ 172.16.0.0 - 172.31.255.255 (172.16/12 접두사)
※ 192.168.0.0 - 192.168.255.255 (192.168/16 접두사)
용도에 따라 네트워크를 세분화하여(서브넷) 고객 맞춤형 네트워크를 구성하실 수 있습니다. 외부 인터넷 접속이 필요한 Front-end용 네트워크는 간단하게 인터넷 게이트웨이와 연결만으로 구성이 가능하며, 또한 안전하게 기업 내부의 데이터를 보관하기 위한 Back-end용 네트워크 공간은 NAT 게이트웨이를 이용하여 외부와의 통신을 최소화하는 형태로 구성하실 수 있습니다. 서브넷에는 /16 ~ /28 네트워크 주소 할당이 가능합니다.
VPC의 보안을 강화하기 위해 두 가지 보안 기술을 제공합니다. ① ACG(Access Control Group)은 서버의 Inbound 및 Outbound 트래픽을 제어하고, ② NACL(Network Access Control List)은 Subnet의 Inbound 및 Outbound 트래픽을 제어합니다. 또한 VPC 환경에서는 서버당 총 3개 NIC를 제공되며, ACG는 NIC 단위로 적용이 가능합니다.
구분 | ACG | NACL |
---|---|---|
적용 대상 | 서버의 접근 제어 | 서브넷의 접근 제어 |
지원 규칙 | 허용 (Allow) | 허용 및 거부 (Allow/Deny) |
상태 저장 여부 | 상태 저장 (규칙에 관계없이 반환 트래픽이 자동으로 허용됨) | 상태 비저장 (반환 트래픽이 규칙에 의해 명시적으로 허용되어야 함) |
적용 방법 | ACG를 서버의 NIC에 적용 | 서브넷에 있는 모든 서버에 자동 적용됨 |
다양한 목적으로 VPC를 여러 개를 운영하는 경우, VPC 간 통신이 빈번하게 발생할 수 있습니다. VPC 간 통신은 일반적으로 공인 IP를 이용한 통신으로 이루어 집니다. 인터넷 구간을 이용할 경우 외부 상황에 따라 성능 저하 및 과다한 통신 요금이 발생할 수 있습니다. 이를 방지하기 위해 VPC Peering을 제공하여 사설 IP 기반의 통신이 가능하도록 기능을 제공하고 있습니다. VPC Peering을 이용하여 안전한 통신 수단을 확보해 보시기 바랍니다.
Virtual Private Gateway를 이용하시면 네이버 클라우드 플랫폼과 고객의 On-Premise 데이터센터 간 제공되는 회선의 이중화가 가능합니다. 2개의 IPsec VPN, 2개의 Cloud Connect 회선, 혹은 1개의 IPsec VPN과 1개의 Cloud Connect 간 이중화가 가능하며 Active-Standby 형태로 동작을 하게 됩니다. 안정적인 하이브리드 환경을 구성해 보세요.
VPC 상에서 복잡한 네트워크 환경을 구성하기 위하여 필요에 따라 네트워크 라우팅이 필요합니다. VPC 내에서 동작하는 고유의 라우팅 기능을 통해 외부 연계 네트워크 및 내부 사설 통신 간 흐름을 제어하실 수 있습니다.
서버의 네트워크 인터페이스에서 송수신되는 네트워크 트래픽에 대해 ACG 룰 기반으로 정보를 수집하는 기능을 제공합니다. 수집 후 데이터는 Object Storage에 저장이 되며, 실시간 로깅이 아닌 15분 가량 지연이 발생할 수 있습니다.
서브넷에 인터넷 게이트웨이(Internet Gateway)를 연결하여 프런트-엔드(Front-end) 전용 서브넷을 구성하실 수 있습니다.
하나의 서브넷에 인터넷 게이트웨이를 연결하여 프런트-엔드(Front-end) 전용 서브넷을 구성하고, 다른 하나의 서브넷에는 NAT 게이트웨이를 연결하여 백-엔드(Back-end)용 서브넷으로 활용하시면 됩니다.
오직 Cloud Connect을 통해 접속 가능한 서브넷을 구성하실 수 있습니다. 고객의 전산망을 클라우드로 확장한 하이브리드 클라우드 구성이라 볼 수 있습니다.
하나의 서브넷에 인터넷 게이트웨이를 연결하여 Front-end 전용 서브넷을 구성하고, 다른 하나의 서브넷에 IPsec VPN을 연결하여 VPN 전용 서브넷(VPN Only Subnet)을 구성하는 방식입니다.
외부 연결이 불필요한 Back-end Subnet과 고객 On-Premise 간에 IPsec VPN과 Cloud Connect 두 개의 회선을 Virtual Private Gateway를 이용하여 이중화하실 수 있습니다.
사설 IP를 이용하여 VPC 간 통신을 할 때 사용하는 서비스 입니다.
구분 | 요금 |
---|---|
처리량 (GB) | - |
(VAT 별도)