VPC(Virtual Private Cloud) 시나리오
    • PDF

    VPC(Virtual Private Cloud) 시나리오

    • PDF

    Article Summary

    VPC 환경에서 이용 가능합니다.

    네이버 클라우드 플랫폼의 VPC(Virtual Private Cloud)는 고객의 네트워크 환경에 따라 다양한 방식으로 구축할 수 있습니다. 주요 사용 시나리오는 다음과 같습니다.

    Public Subnet 단일 생성

    Public Subnet 단일 생성 시나리오는 블로그나 간단한 웹사이트 등 단일 계층(Tier)의 Public Web Application을 실행하려는 경우에 권장됩니다. 구성은 다음과 같습니다.

    vpc-procedure-vpc_scene1_vpc

    이 시나리오를 구현하기 위한 절차는 다음과 같습니다.

    1. VPC 생성
    2. Public Subnet 생성
    3. Network ACL 설정
    4. Route Table 설정
    5. 서버 생성

    1. VPC 생성

    가장 먼저 네이버 클라우드 플랫폼 콘솔에서 VPC를 생성합니다. 콘솔의 Services > Networking > VPC 메뉴에서 생성할 수 있습니다. VPC의 IPv4 CIDR 블록 크기는 /16(<예시> 10.0.0.0/16)이며 65,536개의 IP를 사용할 수 있습니다.
    참고할 수 있는 사용 가이드는 다음과 같습니다.

    2. Public Subnet 생성

    VPC 생성을 완료했다면 실제적으로 네트워크를 사용할 수 있도록 VPC 안에 Subnet을 구축합니다. 인터넷 통신을 위해 Public Subnet을 구축할 수 있습니다. 최대 /24 크기의 256개 IP를 사용할 수 있으며, 이 공간에 배치되는 서버는 각각 공인 IP를 1개씩 연결할 수 있습니다. (1:1 NAT)
    참조할 수 있는 사용 가이드는 다음과 같습니다.

    3. Network ACL 설정

    Subnet 생성을 완료했다면 보안을 위해 Network ACL(Access Control List)을 설정하여 Subnet의 Inbound와 Outbound 트래픽을 제어합니다.
    참조할 수 있는 사용 가이드는 다음과 같습니다.

    이 시나리오에서 Network ACL은 다음과 같이 설정하기를 권장합니다.

    • Inbound
    우선순위프로토콜접근 소스포트허용 여부설명
    1TCP0.0.0.0/080허용Inbound HTTP 트래픽 허용
    2TCP0.0.0.0/0443허용Inbound HTTPS 트래픽 허용
    3TCP접속자 IP22허용접속자 IP로부터 Internet Gateway를 통해 들어오는 SSH 트래픽 허용
    4TCP접속자 IP3389허용접속자 IP로부터 Internet Gateway를 통해 들어오는 RDP 트래픽 허용
    5TCP0.0.0.0/032768-65535허용Subnet에서 발신되는 요청에 대한 Inbound 리턴 트래픽 허용(해당 입력값은 예시임)
    197TCP0.0.0.0/01-65535차단위의 규칙 제외한 나머지는 모두 트래픽 차단
    198UDP0.0.0.0/01-65535차단위의 규칙 제외한 나머지는 모두 트래픽 차단
    199ICMP0.0.0.0/0-차단위의 규칙 제외한 나머지는 모두 트래픽 차단
    • Outbound
    우선순위프로토콜접근 소스포트허용 여부설명
    1TCP0.0.0.0/080허용Outbound HTTP 트래픽 허용
    2TCP0.0.0.0/0443허용Outbound HTTPS 트래픽 허용
    3TCP0.0.0.0/032768-65535허용인터넷에서 클라이언트에 대한 Outbound 응답 허용(해당 입력값은 예시임)
    197TCP0.0.0.0/01-65535차단위의 규칙 제외한 나머지는 모두 트래픽 차단
    198UDP0.0.0.0/01-65535차단위의 규칙 제외한 나머지는 모두 트래픽 차단
    199ICMP0.0.0.0/0-차단위의 규칙 제외한 나머지는 모두 트래픽 차단
    참고

    서버의 Inbound/Outbound를 제어하는 ACG(Access Control Group)도 Network ACL과 같은 규칙으로 설정하기를 권장합니다. ACG는 콘솔의 Services > Compute > Server > ACG에서 설정할 수 있습니다. 자세한 내용은 ACG 설정 방법 가이드를 참조해 주십시오.

    4. Route Table 설정

    Network ACL 설정을 완료했다면 네트워크 경로를 설정하는 라우팅 테이블을 설정합니다. 이 시나리오에서 다음과 같은 Route Table이 자동으로 설정되어 서버가 VPC의 다른 인스턴스 또는 인터넷과 통신할 수 있습니다.

    목적지Target 유형Target 이름
    0.0.0.0/0IGWINTERNET GATEWAY
    10.0.0.0/16LOCALLOCAL

    참조할 수 있는 사용 가이드는 다음과 같습니다.

    5. 서버 생성

    Route Table 설정까지 완료했다면 생성된 VPC 안에 배치할 서버를 생성합니다. 서버 생성 시 앞서 생성한 VPC와 Subnet을 선택하고 위에서 언급된 ACG를 입력하십시오. 서버 생성을 완료하면 해당 서버에 접속한 후 웹서버를 생성하여 HTTP 통신이 되는지 확인하십시오.
    참조할 수 있는 사용 가이드는 다음과 같습니다.

    Public Subnet과 Private Subnet 생성

    Public Subnet과 Private Subnet 생성 시나리오는 Private 서버(<예시> DB)에 대한 공개적인 접근을 차단하며 Public Web Application을 실행하려는 경우에 권장됩니다. 구성은 다음과 같습니다.

    vpc-procedure-vpc_scene2_vpc

    이 시나리오를 구현하기 위한 절차는 다음과 같습니다.

    1. VPC 생성
    2. Public Subnet과 Private Subnet 생성
    3. Network ACL 설정
    4. Public Subnet Route Table 설정
    5. NAT Gateway 생성
    6. Private Subnet Route Table 설정
    7. 서버 생성

    1. VPC 생성

    가장 먼저 네이버 클라우드 플랫폼 콘솔에서 VPC를 생성합니다. 콘솔의 Services > Networking > VPC 메뉴에서 생성할 수 있습니다. VPC의 IPv4 CIDR 블록 크기는 /16(<예시> 10.0.0.0/16)이며 최대 65,535개의 IP를 사용할 수 있습니다.
    참조할 수 있는 사용 가이드는 다음과 같습니다.

    2. Public Subnet과 Private Subnet 생성

    VPC 생성을 완료했다면 실제적으로 네트워크를 사용할 수 있도록 VPC 안에 Subnet을 구축합니다. Subnet은 크게 Public Subnet과 Private Subnet으로 구분됩니다.

    • Public Subnet: Subnet의 CIDR을 10.0.0/24로 설정하여 최대 256개 IP를 사용할 수 있으며, 이 공간에 배치되는 서버는 각각 공인 IP를 1개씩 연결할 수 있습니다. (1:1 NAT)
    • Private Subnet: Subnet의 CIDR을 10.0.0/24로 설정하여 최대256개 IP를 사용할 수 있으며, 이 공간에 배치되는 서버는 인터넷에서 수신되는 트래픽을 허용하지 않습니다. NAT Gateway를 추가하면 인터넷으로 트래픽 송신이 가능합니다.

    참조할 수 있는 사용 가이드는 다음과 같습니다.

    3. Network ACL 설정

    Subnet 생성을 완료했다면 보안을 위해 Network ACL(Access Control List)을 설정하여 Subnet의 Inbound와 Outbound 트래픽을 제어합니다.
    참조할 수 있는 사용 가이드는 다음과 같습니다.

    이 시나리오에서 Network ACL은 다음과 같이 설정하기를 권장합니다.

    • Public Subnet: Inbound
    우선순위프로토콜접근 소스포트허용 여부설명
    1TCP0.0.0.0/080허용Inbound HTTP 트래픽 허용
    2TCP0.0.0.0/0443허용Inbound HTTPS 트래픽 허용
    3TCP접속자 IP22허용접속자 IP로부터 Internet Gateway를 통해 들어오는 SSH 트래픽 허용
    4TCP접속자 IP3389허용접속자 IP로부터 Internet Gateway를 통해 들어오는 RDP 트래픽 허용
    5TCP0.0.0.0/032768-65535허용Subnet에서 발신되는 요청에 대한 Inbound 리턴 트래픽 허용(해당 입력값은 예시임)
    197TCP0.0.0.0/01-65535차단위의 규칙 제외한 나머지는 모두 트래픽 차단
    198UDP0.0.0.0/01-65535차단위의 규칙 제외한 나머지는 모두 트래픽 차단
    199ICMP0.0.0.0/0-차단위의 규칙 제외한 나머지는 모두 트래픽 차단
    • Public Subnet: Outbound
    우선순위프로토콜접근 소스포트허용 여부설명
    1TCP0.0.0.0/080허용Outbound HTTP 트래픽 허용
    2TCP0.0.0.0/0443허용Outbound HTTPS 트래픽 허용
    3TCP0.0.0.0/032768-65535허용인터넷에서 클라이언트에 대한 Outbound 응답 허용(해당 입력값은 예시임)
    4TCPPrivate 서버의 Private IPPrivate 서버 포트
    (<예시> DB)
    허용Private 서버와 통신하기 위한 트래픽 허용
    197TCP0.0.0.0/01-65535차단위의 규칙 제외한 나머지는 모두 트래픽 차단
    198UDP0.0.0.0/01-65535차단위의 규칙 제외한 나머지는 모두 트래픽 차단
    199ICMP0.0.0.0/0-차단위의 규칙 제외한 나머지는 모두 트래픽 차단
    • Private Subnet: Inbound
    우선순위프로토콜접근 소스포트허용 여부설명
    1TCPPublic Subnet 서버의 Private IPPrivate 서버 포트
    (<예시> DB)
    허용Public 서버와 통신하기 위한 트래픽 허용
    2TCP0.0.0.0/032768-65535허용인터넷으로 발신되는 요청에 대한 Inbound 리턴 트래픽 허용(해당 입력값은 예시임)
    197TCP0.0.0.0/01-65535차단위의 규칙 제외한 나머지는 모두 트래픽 차단
    198UDP0.0.0.0/01-65535차단위의 규칙 제외한 나머지는 모두 트래픽 차단
    199ICMP0.0.0.0/0-차단위의 규칙 제외한 나머지는 모두 트래픽 차단
    • Private Subnet: Outbound
    우선순위프로토콜접근 소스포트허용 여부설명
    1TCPPublic Subnet 서버의 Private IP32768-65535허용Public 서버에서 Private 서버에 대한 Outbound 응답 허용(해당 입력값은 예시임)
    197TCP0.0.0.0/01-65535차단위의 규칙 제외한 나머지는 모두 트래픽 차단
    198UDP0.0.0.0/01-65535차단위의 규칙 제외한 나머지는 모두 트래픽 차단
    199ICMP0.0.0.0/0-차단위의 규칙 제외한 나머지는 모두 트래픽 차단
    참고

    서버의 Inbound/Outbound를 제어하는 ACG(Access Control Group)도 Network ACL과 같은 규칙으로 설정하기를 권장합니다. ACG는 콘솔의 Services > Compute > Server > ACG에서 설정할 수 있습니다. 자세한 내용은 ACG 설정 방법 가이드를 참조해 주십시오.

    4. Public Subnet Route Table 설정

    Network ACL 설정을 완료했다면 네트워크 경로를 설정하는 라우팅 테이블을 설정합니다. 이 시나리오에서 Public Subnet의 Route Table은 다음과 같이 자동 설정되어 서버가 VPC의 다른 인스턴스 또는 인터넷과 통신할 수 있습니다.

    목적지Target 유형Target 이름
    0.0.0.0/0IGWINTERNET GATEWAY
    10.0.0.0/16LOCALLOCAL

    참조할 수 있는 사용 가이드는 다음과 같습니다.

    5. NAT Gateway 생성

    Private Subnet 내의 서버에 인터넷을 연결하기 위해 NAT Gateway를 생성합니다.
    참조할 수 있는 사용 가이드는 다음과 같습니다.

    6. Private Subnet Route Table 설정

    Private Subnet의 Route Table은 local 항목만 자동으로 설정되기 때문에 NAT Gateway 네트워크 경로를 별도로 설정해야 합니다. 인터넷 사이트 전체와의 통신이 필요한 경우 목적지를 0.0.0.0/0으로 입력하여 다음과 같이 설정할 수 있습니다.

    목적지Target 유형Target 이름
    0.0.0.0/0NATGW설정한 NAT Gateway 이름
    10.0.0.0/16LOCALLOCAL

    참조할 수 있는 사용 가이드는 다음과 같습니다.

    7. 서버 생성

    Route Table 설정까지 완료했다면 생성된 VPC 안에 배치할 서버를 생성합니다. 서버 생성 시 앞서 생성한 VPC와 Subnet을 선택하고 위에서 언급된 ACG를 입력하십시오. 서버 생성을 완료하면 해당 서버에 접속한 후 웹서버를 생성하여 HTTP 통신이 되는지 확인하십시오.
    참조할 수 있는 사용 가이드는 다음과 같습니다.

    Public Subnet 및 On-premise 연결용 Private Subnet 생성

    Public Subnet 및 On-premise 연결용 Private Subnet 생성 시나리오는 고객 사업장과 통신하며 Public Web Application을 실행하려는 경우에 권장됩니다. 구성은 다음과 같습니다.

    vpc-procedure-vpc_scene3_vpc

    이 시나리오를 구현하기 위한 절차는 다음과 같습니다.

    1. VPC 생성
    2. Public Subnet과 Private Subnet 생성
    3. Network ACL 설정
    4. Public Subnet Route Table 설정
    5. Virtual Private Gateway 생성
    6. IPsec VPN 생성
    7. Private Subnet Route Table 설정
    8. 서버 생성

    1. VPC 생성

    가장 먼저 네이버 클라우드 플랫폼 콘솔에서 VPC를 생성합니다. 콘솔의 Services > Networking > VPC 메뉴에서 생성할 수 있습니다. VPC의 IPv4 CIDR 블록 크기는 /16(<예시> 10.0.0.0/16)이며 65,536개의 IP를 사용할 수 있습니다.
    참조할 수 있는 사용 가이드는 다음과 같습니다.

    2. Public Subnet과 Private Subnet 생성

    VPC 생성을 완료했다면 실제적으로 네트워크를 사용할 수 있도록 VPC 안에 Subnet을 구축합니다. Subnet은 크게 Public Subnet과 Private Subnet으로 구분됩니다.

    • Public Subnet: Subnet의 CIDR을 10.0.0/24로 설정하여 최대 256개 IP를 사용할 수 있으며, 이 공간에 배치되는 서버는 각각 공인 IP를 1개씩 연결할 수 있습니다. (1:1 NAT)
    • Private Subnet: Subnet의 CIDR을 10.0.0/24로 설정하여 최대256개 IP를 사용할 수 있으며, 이 공간에 배치되는 서버는 인터넷에서 수신되는 트래픽을 허용하지 않습니다. NAT Gateway를 추가하면 인터넷으로 트래픽 송신이 가능합니다.

    참조할 수 있는 사용 가이드는 다음과 같습니다.

    3. Network ACL 설정

    Subnet 생성을 완료했다면 보안을 위해 Network ACL(Access Control List)을 설정하여 Subnet의 Inbound와 Outbound 트래픽을 제어합니다.
    참조할 수 있는 사용 가이드는 다음과 같습니다.

    이 시나리오에서 Network ACL은 다음과 같이 설정하기를 권장합니다.

    • Public Subnet: Inbound
    우선순위프로토콜접근 소스포트허용 여부설명
    1TCP0.0.0.0/080허용Inbound HTTP 트래픽 허용
    2TCP0.0.0.0/0443허용Inbound HTTPS 트래픽 허용
    3TCP접속자 IP22허용접속자 IP로부터 Internet Gateway를 통해 들어오는 SSH 트래픽 허용
    4TCP접속자 IP3389허용접속자 IP로부터 Internet Gateway를 통해 들어오는 RDP 트래픽 허용
    5TCP0.0.0.0/032768-65535허용Subnet에서 발신되는 요청에 대한 Inbound 리턴 트래픽 허용(해당 입력값은 예시임)
    197TCP0.0.0.0/01-65535차단위의 규칙 제외한 나머지는 모두 트래픽 차단
    198UDP0.0.0.0/01-65535차단위의 규칙 제외한 나머지는 모두 트래픽 차단
    199ICMP0.0.0.0/0-차단위의 규칙 제외한 나머지는 모두 트래픽 차단
    • Public Subnet: Outbound
    우선순위프로토콜접근 소스포트허용 여부설명
    1TCP0.0.0.0/080허용Outbound HTTP 트래픽 허용
    2TCP0.0.0.0/0443허용Outbound HTTPS 트래픽 허용
    3TCP0.0.0.0/032768-65535허용인터넷에서 클라이언트에 대한 Outbound 응답 허용(해당 입력값은 예시임)
    4TCPPrivate 서버의 Private IPPrivate 서버 포트
    (<예시> DB)
    허용Private 서버와 통신하기 위한 트래픽 허용
    197TCP0.0.0.0/01-65535차단위의 규칙 제외한 나머지는 모두 트래픽 차단
    198UDP0.0.0.0/01-65535차단위의 규칙 제외한 나머지는 모두 트래픽 차단
    199ICMP0.0.0.0/0-차단위의 규칙 제외한 나머지는 모두 트래픽 차단
    • Private Subnet: Inbound
    우선순위프로토콜접근 소스포트허용 여부설명
    1TCPPublic Subnet 서버의 Private IPPrivate 서버 포트
    (<예시> DB)
    허용Public 서버와 통신하기 위한 트래픽 허용
    2TCP고객사 서버의 Private IP고객사 서버 포트허용고객사 자체 서버와 통신하기 위한 트래픽 허용
    197TCP0.0.0.0/01-65535차단위의 규칙 제외한 나머지는 모두 트래픽 차단
    198UDP0.0.0.0/01-65535차단위의 규칙 제외한 나머지는 모두 트래픽 차단
    199ICMP0.0.0.0/0-차단위의 규칙 제외한 나머지는 모두 트래픽 차단
    • Private Subnet: Outbound
    우선순위프로토콜접근 소스포트허용 여부설명
    1TCPPublic Subnet 서버의 Private IP32768-65535허용Public 서버에서 Private 서버에 대한 Outbound 응답 허용(해당 입력값은 예시임)
    2TCP고객사 서버의 비공인 IP고객사 서버 포트허용고객사 자체 서버와 통신하기 위한 트래픽 허용
    197TCP0.0.0.0/01-65535차단위의 규칙 제외한 나머지는 모두 트래픽 차단
    198UDP0.0.0.0/01-65535차단위의 규칙 제외한 나머지는 모두 트래픽 차단
    199ICMP0.0.0.0/0-차단위의 규칙 제외한 나머지는 모두 트래픽 차단
    참고

    서버의 Inbound/Outbound를 제어하는 ACG(Access Control Group)도 Network ACL과 같은 규칙으로 설정하기를 권장합니다. ACG는 콘솔의 Services > Compute > Server > ACG에서 설정할 수 있습니다. 자세한 내용은 ACG 설정 방법 가이드를 참조해 주십시오.

    4. Public Subnet Route Table 설정

    Network ACL 설정을 완료했다면 네트워크 경로를 설정하는 라우팅 테이블을 설정합니다. 이 시나리오에서 Public Subnet의 Route Table은 다음과 같이 자동 설정되어 서버가 VPC의 다른 인스턴스 또는 인터넷과 통신할 수 있습니다.

    목적지Target 유형Target 이름
    0.0.0.0/0IGWINTERNET GATEWAY
    10.0.0.0/16LOCALLOCAL

    참조할 수 있는 사용 가이드는 다음과 같습니다.

    5. Virtual Private Gateway 생성

    Private Subnet 내의 서버를 고객사 자체 서버에 연결하기 위해 Virtual Private Gateway를 생성합니다.
    참조할 수 있는 사용 가이드는 다음과 같습니다.

    6. IPsec VPN 생성

    Managed IPsec VPN을 생성하려면 서비스 이용 신청서를 별도로 작성하여 담당 영업 사원 또는 고객 문의를 통해 신청서를 접수해 주십시오. (추후 자동화 예정)
    서비스 이용 신청서 양식은 포털의 고객지원 > 자료에서 다운로드 받을 수 있습니다.
    개통 완료 안내를 받으면 다음 단계를 진행해 주십시오.
    (현재는 신청서 작성 이후, 수동으로 개통 작업을 수행하고 있습니다. 빠른 시일내에 자동화 상품을 출시하도록 하겠습니다.)

    7. Private Subnet Route Table 설정

    Private Subnet의 Route Table은 local 항목만 자동으로 설정되기 때문에 Virtual Private Gateway 네트워크 경로를 별도로 설정해야 합니다. 고객사 자체 서버를 목적지로 입력하여 다음과 같이 설정할 수 있습니다.

    목적지Target 유형Target 이름
    고객사 서버의 비공인 IPVGW설정한 Virtual Private Gateway 이름
    10.0.0.0/16LOCALLOCAL

    참조할 수 있는 사용 가이드는 다음과 같습니다.

    8. 서버 생성

    Route Table 설정까지 완료했다면 생성된 VPC 안에 배치할 서버를 생성합니다. 서버 생성 시 앞서 생성한 VPC와 Subnet을 선택하고 위에서 언급된 ACG를 입력하십시오. 서버 생성을 완료하면 해당 서버에 접속한 후 웹서버를 생성하여 HTTP 통신이 되는지 확인하십시오.
    참조할 수 있는 사용 가이드는 다음과 같습니다.

    VPC 간 사설 통신망(Peering) 구성

    서로 다른 두 개의 VPC간 사설 통신을 하려는 경우에 권장됩니다. 기본적으로 공인 IP를 이용해 통신할 수 있으나 보안과 안정성을 위해 사설 통신망을 구축합니다.
    이 시나리오는 VPC A와 VPC B를 연결하는 상황을 기준으로 설명합니다. 구성은 다음과 같습니다.
    vpc-procedure-vpc_scene4_vpc

    이 시나리오를 구현하기 위한 절차는 다음과 같습니다.

    1. VPC 생성
    2. Subnet 생성
    3. Network ACL 설정
    4. VPC Peering 생성
    5. Route Table 설정
    6. 서버 생성

    주의

    Network ACL과 Route Table을 설정할 때, 상대 VPC의 IP 대역 정보를 입력하는 방식 등 설정 방법에 일부 차이가 있을 수 있습니다.

    1. VPC 생성

    가장 먼저 네이버 클라우드 플랫폼 콘솔에서 VPC 2개를 생성합니다. 콘솔의 Services > Networking > VPC 메뉴에서 생성할 수 있습니다. 각 VPC의 IPv4 CIDR 블록 크기는 /16(<예시> 10.0.0.0/16)이며 65,536개의 IP를 사용할 수 있습니다.
    참조할 수 있는 사용 가이드는 다음과 같습니다.

    2. Subnet 생성

    VPC 생성을 완료했다면 실제적으로 네트워크를 사용할 수 있도록 VPC 안에 Subnet을 구축합니다.

    3. Network ACL 설정

    Network ACL(Access Control List)을 설정하여 Subnet의 Inbound와 Outbound 트래픽을 제어합니다. Peering을 요청할 VPC의 Subnet은 상대 VPC로 Network ACL 허용을 설정해야 합니다.
    참조할 수 있는 사용 가이드는 다음과 같습니다.

    이 시나리오에서 Network ACL은 다음과 같이 설정하기를 권장합니다.

    • Inbound
    우선순위프로토콜접근 소스포트허용 여부설명
    1TCP172.16.0.0/161-65535허용Peering VPC의 IP 대역에 대한 Inbound 통신 허용(해당 입력값은 예시임)
    2TCP0.0.0.0/032768-65535허용Subnet에서 발신되는 요청에 대한 Inbound 리턴 트래픽 허용(해당 입력값은 예시임)
    197TCP0.0.0.0/01-65535차단위의 규칙 제외한 나머지는 모두 트래픽 차단
    198UDP0.0.0.0/01-65535차단위의 규칙 제외한 나머지는 모두 트래픽 차단
    199ICMP0.0.0.0/0-차단위의 규칙 제외한 나머지는 모두 트래픽 차단
    • Outbound
    우선순위프로토콜접근 소스포트허용 여부설명
    1TCP172.16.0.0/161-65535허용Peering VPC의 IP 대역에 대한 Outbound 통신 허용(해당 입력값은 예시임)
    2TCP0.0.0.0/032768-65535허용인터넷에서 클라이언트에 대한 Outbound 응답 허용(해당 입력값은 예시임)
    197TCP0.0.0.0/01-65535차단위의 규칙 제외한 나머지는 모두 트래픽 차단
    198UDP0.0.0.0/01-65535차단위의 규칙 제외한 나머지는 모두 트래픽 차단
    199ICMP0.0.0.0/0-차단위의 규칙 제외한 나머지는 모두 트래픽 차단
    참고

    서버의 Inbound/Outbound를 제어하는 ACG(Access Control Group)도 Network ACL과 같은 규칙으로 설정하기를 권장합니다. ACG는 콘솔의 Services > Compute > Server > ACG에서 설정할 수 있습니다. 자세한 내용은 ACG 설정 방법 가이드를 참조해 주십시오.

    4. VPC Peering 생성

    Network ACL 설정을 완료했다면 VPC Peering 메뉴를 통해 VPC 간 통신을 요청합니다. 단방향 통신이므로 요청 VPC와 수락 VPC를 지정해야 합니다. 수락 VPC는 내 계정에 속한 다른 VPC 또는 다른 계정의 VPC를 입력할 수 있습니다. 양방향 통신을 원하는 경우 요청 VPC와 수락 VPC를 반대로 지정해 통신망 2개를 생성합니다.
    참조할 수 있는 사용 가이드는 다음과 같습니다.

    5. Route Table 설정

    VPC Peering 생성 후에는 네트워크 경로를 설정하는 라우팅 테이블을 설정합니다. Peering을 요청한 VPC의 Subnet은 상대 VPC로 라우팅을 설정해야 합니다. VPC A의 Subnet A에서 VPC B의 Subnet C로 Peering을 요청했다면 Route Table을 다음과 같이 설정할 수 있습니다.

    목적지Target 유형Target 이름
    VPC B의 IP 범위VPCPEERING설정한 VPC Peering 이름
    0.0.0.0/0IGWINTERNET GATEWAY
    10.0.0.0/16LOCALLOCAL

    참조할 수 있는 사용 가이드는 다음과 같습니다.

    6. 서버 생성

    Route Table 설정까지 완료했다면 생성된 2개의 VPC 안에 각각 서버를 생성합니다. 서버 생성 시 앞서 생성한 VPC와 Subnet을 선택하고 위에서 언급된 ACG를 입력하십시오. 서버 생성을 완료하면 해당 서버에 접속한 후 웹서버를 생성하여 HTTP 통신이 되는지 확인하십시오.
    참조할 수 있는 사용 가이드는 다음과 같습니다.


    이 문서가 도움이 되었습니까?

    Changing your password will log you out immediately. Use the new password to log back in.
    First name must have atleast 2 characters. Numbers and special characters are not allowed.
    Last name must have atleast 1 characters. Numbers and special characters are not allowed.
    Enter a valid email
    Enter a valid password
    Your profile has been successfully updated.