서브넷에 인터넷 게이트웨이(Internet Gateway)를 연결하여 프런트엔드(Front-end) 전용 서브넷을 구성할 수 있습니다.
하나의 서브넷에 인터넷 게이트웨이를 연결하여 프런트엔드 전용 서브넷을 구성하고, 다른 하나의 서브넷에는 NAT 게이트웨이를 연결하여 백엔드(Back-end)용 서브넷으로 활용할 수 있습니다.
고객의 전산망을 클라우드로 확장한 하이브리드 클라우드 구성으로 오직 Cloud Connect을 통해 접속 가능한 서브넷을 구성할 수 있습니다.
하나의 서브넷에 인터넷 게이트웨이를 연결하여 프런트엔드 전용 서브넷을 구성하고, 다른 하나의 서브넷에 IPsec VPN을 연결하여 VPN 전용 서브넷(VPN Only Subnet)을 구성할 수 있습니다.
외부 연결이 불필요한 백엔드 서브넷과 고객 온 프레미스 간에 IPsec VPN과 Cloud Connect 두 개의 회선을 Virtual Private Gateway를 이용하여 이중화할 수 있습니다.
Transit VPC에 SFC 전용 서브넷을 생성 한 후, 네트워크/보안 가상 어플라이언스를 이용할 수 있습니다. 여러개의 일반 VPC에서 보안계층이 구성된 Transit VPC에 연결할 수 있습니다.
VPC는 /28 넷마스크 (IP 주소 16개)~최대 /16 넷마스크 (IP 주소 65,536개)의 네트워크 주소 공간을 제공하며 RFC1918에 명시된 사설 IP 주소 대역을 이용할 수 있습니다.
10.0.0.0 - 10.255.255.255 (10/8 접두사)
172.16.0.0 - 172.31.255.255 (172.16/12 접두사)
192.168.0.0 - 192.168.255.255 (192.168/16 접두사)
용도에 따라 네트워크를 세분화하여(서브넷) 고객 맞춤형 네트워크를 구성할 수 있습니다. 외부 인터넷 접속이 필수인 프런트엔드(Front-end)용 네트워크 공간은 인터넷 게이트웨이와 연결하여 간단하게 구성할 수 있으며 기업 내부 데이터를 보관하기 위한 백엔드(Back-end)용 네트워크 공간은 NAT 게이트웨이를 통해서만 접속할 수 있도록 배치하여 외부와의 통신을 최소화할 수 있습니다. 서브넷에는 /16 ~ /28 범위의 네트워크 주소를 할당할 수 있습니다.
VPC의 보안을 강화할 수 있는 두 가지 보안 기술을 제공합니다.
Access Control Group(ACG)과 Network Access Control List(NACL)은 각각 서버와 서브넷의 인바운드/아웃바운드 트래픽을 제어합니다.
VPC 환경에서는 네트워크 인터페이스 카드(Network Interface Card, NIC)가 서버당 총 3개가 제공되며 ACG는 NIC 단위로 적용할 수 있습니다.
구분 | ACG | NACL |
---|---|---|
적용 대상 | 서버의 접근 제어 | 서브넷의 접근 제어 |
지원 규칙 | 허용(Allow) | 허용 및 거부(Allow/Deny) |
상태 저장 여부 | 상태 저장 (규칙에 관계없이 반환 트래픽이 자동으로 허용됨) | 상태 비저장 (반환 트래픽이 규칙에 의해 명시적으로 허용되어야 함) |
적용 방법 | ACG를 서버의 NIC에 적용 | 서브넷에 있는 모든 서버에 자동 적용됨 |
목적에 따라 VPC를 여러 개 운영할 경우 VPC간 통신이 빈번하게 발생할 수 있습니다. 가장 일반적인 VPC간 통신은 공인 IP를 기반으로 하는 것이지만 인터넷 기반 통신은 외부 상황에 따라 성능 저하 및 과다한 통신 요금이 발생할 수 있습니다. VPC 피어링(peering)을 이용하면 사설 IP를 기반으로 통신할 수 있어 서비스를 공용 인터넷에 노출하는 일 없이 안전한 통신 수단을 확보할 수 있습니다.
Virtual Private Gateway를 사용하여 네이버 클라우드 플랫폼과 고객의 온 프레미스(On-Premise) 데이터 센터 간 제공되는 회선의 이중화가 가능해 안정적인 하이브리드 환경을 구성할 수 있습니다. 2개의 IPsec VPN과 2개의 Cloud Connect 회선, 혹은 1개의 IPsec VPN과 1개의 Cloud Connect 간에 이중화가 가능하며 Active-Standby 형태로 동작하게 됩니다.
VPC 상에서 복잡한 네트워크 환경을 구성하기 위해 네트워크 라우팅이 필요할 경우 VPC 내에서 동작하는 고유의 라우팅 기능을 통해 외부 연계 네트워크 및 내부 사설 통신 간 흐름을 제어할 수 있습니다.
서버의 네트워크 인터페이스에서 송수신되는 네트워크 트래픽에 대해 ACG 룰 기반으로 정보를 수집하는 기능을 제공합니다. 수집 후 데이터는 오브젝트 스토리지에 저장됩니다. 단, 실시간 로깅이 아닌 15분가량 지연이 발생할 수 있습니다.
네트워크 또는 보안 장비 전문 업체가 제작한 가상 어플라이언스 이미지를 Transit VPC에 서비스 체인 형태로 구성하여 레거시 환경과 동일한 수준의 기능을 클라우드에서도 활용할 수 있습니다. 또한 다수의 VPC를 운영하는 경우, 별도의 공통 네트워크/보안 VPC를 분리하여 보다 효율적인 보안 계층 관리가 가능합니다.
사설 IP를 이용하여 VPC 간 통신을 할 때 사용하는 서비스입니다.
구분 | 요금 |
---|---|
처리량 (GB) | - |
(VAT 별도)
일반 VPC와 SFC(Service Function Chain)가 구성된 Transit VPC간 사설통신을 할 때 사용하는 서비스 입니다.
구분 | 요금 |
---|---|
데이터 처리량 (GB) | - |
유지 시간 (시간) | - |
(VAT 별도)
3rd Party 네트워크/보안 어플라이언스의 라이선스 구매 및 기술 지원은 제조사를 통해서 진행됩니다. 네이버 클라우드 플랫폼에서는 현재 BYOL형식으로 이용하실 수 있습니다. 아래 제조사별 연락처를 참고하세요.
제조사 | 구분 | 연락처 |
---|---|---|
안랩 | 구매 | AhnLab_cs@ahnlab.com |
기술지원 | customer@ahnlab.com | |
Fortinet | 구매 | can@fortinet.com |
기술지원 | can@fortinet.com | |
WINS | 구매 | cloud_biz@wins21.co.kr |
기술지원 | cloud_biz@wins21.co.kr |