팀은 종종 독립적으로 작업하며 프로젝트를 위해 CIDR(Classless Inter-Domain Routing) 블록이 겹칠 수 있는 새 VPC를 생성할 수 있습니다. 통합을 위해 CIDR이 겹치는 네트워크 간의 통신을 활성화하려고 할 수 있습니다. 이는 VPC 피어링 및 Transit Gateway와 같은 기능을 통해 달성할 수 없습니다. 프라이빗 NAT 게이트웨이가 이 사용 사례에 도움이 될 수 있습니다. 사설 NAT 게이트웨이는 고유한 사설 IP 주소를 사용하여 겹치는 소스 IP 주소에 대한 네트워크 주소 변환을 수행하고, 고유한 대상 IP 주소는 겹치는 대상 IP 주소의 로드 균형을 조정합니다. Transit Gateway 또는 가상 프라이빗 게이트웨이를 사용하여 프라이빗 NAT 게이트웨이에서 다른 VPC 또는 온프레미스 네트워크로 트래픽을 라우팅할 수 있습니다.
설정 예 – 개인 NAT 게이트웨이
앞의 그림은 VPC A와 B에 있는 두 개의 라우팅할 수 없는(겹치는 CIDR, ) 서브넷을 보여줍니다 . 이들 사이에 연결을 설정하려면 각각 VPC A와 B에 겹치지 않는/라우팅 가능한 보조 CIDR(라우팅 가능한 서브넷 및 ) 100.64.0.0/16
을 추가할 수 있습니다. 라우팅 가능한 CIDR은 IP 할당을 담당하는 네트워크 관리 팀에서 할당해야 합니다. 프라이빗 NAT 게이트웨이는 IP 주소가 인 VPC A의 라우팅 가능한 서브넷에 추가됩니다 . 프라이빗 NAT 게이트웨이는 VPC A( ) 의 라우팅할 수 없는 서브넷에 있는 인스턴스의 요청에 대해 소스 네트워크 주소 변환을 다음과 같이 수행합니다.10.0.1.0/24
10.0.2.0/24
10.0.1.125
100.64.0.10
10.0.1.125
, 개인 NAT 게이트웨이의 탄력적 네트워크 인터페이스. 10.0.2.10
이제 트래픽은 대상이 인 VPC B( )의 Application Load Balancer(ALB)에 할당된 라우팅 가능한 IP 주소를 가리킬 수 있습니다 100.64.0.10
. 트래픽은 Transit Gateway를 통해 라우팅됩니다. 반환 트래픽은 프라이빗 NAT 게이트웨이에서 연결을 요청하는 원래 EC2 인스턴스로 다시 처리됩니다.
프라이빗 NAT 게이트웨이는 온프레미스 네트워크가 승인된 IP에 대한 액세스를 제한하는 경우에도 사용할 수 있습니다. 규정 준수를 위해 일부 고객의 온프레미스 네트워크는 고객이 소유한 승인된 IP의 제한된 연속 블록을 통해 사설 네트워크(IGW 없음)와만 통신해야 합니다. 각 인스턴스에 블록과 별도의 IP를 할당하는 대신 이제 프라이빗 NAT 게이트웨이를 사용하여 각 허용 목록 IP 뒤에 있는 AWS VPC에서 대규모 워크로드를 실행할 수 있습니다. 자세한 내용은 Private NAT Solution으로 Private IP 고갈 해결 방법을 참고하세요.
설정 예 – 프라이빗 NAT 게이트웨이를 사용하여 온프레미스 네트워크에 승인된 IP를 제공하는 방법
감사합니다 🙂
Written by 윤 오준 / Ohjun Yoon
Cloud Engineer