서브넷에 인터넷 게이트웨이(Internet Gateway)를 연결하여 프런트엔드(Front-end) 전용 서브넷을 구성할 수 있습니다.
하나의 서브넷에 인터넷 게이트웨이를 연결하여 프런트엔드 전용 서브넷을 구성하고, 다른 하나의 서브넷에는 NAT 게이트웨이를 연결하여 백엔드(Back-end)용 서브넷으로 활용할 수 있습니다.
고객의 전산망을 클라우드로 확장한 하이브리드 클라우드 구성으로 오직 Cloud Connect을 통해 접속 가능한 서브넷을 구성할 수 있습니다.
하나의 서브넷에 인터넷 게이트웨이를 연결하여 프런트엔드 전용 서브넷을 구성하고, 다른 하나의 서브넷에 IPsec VPN을 연결하여 VPN 전용 서브넷(VPN Only Subnet)을 구성할 수 있습니다.
외부 연결이 불필요한 백엔드 서브넷과 고객 온 프레미스 간에 IPsec VPN과 Cloud Connect 두 개의 회선을 Virtual Private Gateway를 이용하여 이중화할 수 있습니다.
Transit VPC에 SFC 전용 서브넷을 생성 한 후, 네트워크/보안 가상 어플라이언스를 이용할 수 있습니다. 여러개의 일반 VPC에서 보안계층이 구성된 Transit VPC에 연결할 수 있습니다.
VPC는 /28 Netmask (16개의 IP) ~ 최대 /16 Netmask (65,536개의 IP)의 네트워크 주소 공간을 제공합니다. RFC1918에 명시된 사설 IP 주소 대역을 이용하실 수 있습니다.
10.0.0.0 - 10.255.255.255 (10/8 접두사)
172.16.0.0 - 172.31.255.255 (172.16/12 접두사)
192.168.0.0 - 192.168.255.255 (192.168/16 접두사)
용도에 따라 네트워크를 세분화하여(서브넷) 고객 맞춤형 네트워크를 구성하실 수 있습니다. 외부 인터넷 접속이 필요한 Front-end용 네트워크는 간단하게 인터넷 게이트웨이와 연결만으로 구성이 가능하며, 또한 안전하게 기업 내부의 데이터를 보관하기 위한 Back-end용 네트워크 공간은 NAT 게이트웨이를 이용하여 외부와의 통신을 최소화하는 형태로 구성하실 수 있습니다. 서브넷에는 /16 ~ /28 네트워크 주소 할당이 가능합니다.
VPC의 보안을 강화하기 위해 두 가지 보안 기술을 제공합니다. ① ACG(Access Control Group)은 서버의 Inbound 및 Outbound 트래픽을 제어하고, ② NACL(Network Access Control List)은 Subnet의 Inbound 및 Outbound 트래픽을 제어합니다. 또한 VPC 환경에서는 서버당 총 3개 NIC를 제공되며, ACG는 NIC 단위로 적용이 가능합니다.
구분 | ACG | NACL |
---|---|---|
적용 대상 | 서버의 접근 제어 | 서브넷의 접근 제어 |
지원 규칙 | 허용 (Allow) | 허용 및 거부 (Allow/Deny) |
상태 저장 여부 | 상태 저장 (규칙에 관계없이 반환 트래픽이 자동으로 허용됨) | 상태 비저장 (반환 트래픽이 규칙에 의해 명시적으로 허용되어야 함) |
적용 방법 | ACG를 서버의 NIC에 적용 | 서브넷에 있는 모든 서버에 자동 적용됨 |
다양한 목적에 따라 다수의 VPC를 운영하는 경우, VPC 간 통신이 빈번하게 발생할 수 있습니다. VPC Peering은 존/리전에 무관하게 네이버 클라우드 플랫폼의 내부 회선을 이용한 통신을 인터넷 회선보다 저렴한 요금으로 제공합니다. 특히 다른 리전에 DR을 구성하는 경우에도 데이터 동기화 및 백업 환경 구성에 활용할 수 있습니다.
Virtual Private Gateway를 이용하시면 네이버 클라우드 플랫폼과 고객의 On-Premise 데이터센터 간 제공되는 회선의 이중화가 가능합니다. 2개의 IPsec VPN 이중화가 가능하며 Active-Standby 형태로 동작을 하게 됩니다. 안정적인 하이브리드 환경을 구성해 보세요.
VPC 상에서 복잡한 네트워크 환경을 구성하기 위하여 필요에 따라 네트워크 라우팅이 필요합니다. VPC 내에서 동작하는 고유의 라우팅 기능을 통해 외부 연계 네트워크 및 내부 사설 통신 간 흐름을 제어하실 수 있습니다.
네트워크 또는 보안 장비 전문 업체가 제작한 가상 어플라이언스 이미지를 Transit VPC에 서비스 체인 형태로 구성하여 레거시 환경과 동일한 수준의 기능을 클라우드에서도 활용할 수 있습니다. 또한 다수의 VPC를 운영하는 경우, 별도의 공통 네트워크/보안 VPC를 분리하여 보다 효율적인 보안 계층 관리가 가능합니다.
Private Link 기능을 통해 고객의 VPC와 다양한 서비스를 비공개 네트워크로 연결하여 보안을 강화할 수 있습니다.
Private Link 연동 가능한 상품은 향후 추가될 예정입니다.
VPC 내 서버(Network Interface)에 인입된 패킷을 고객이 구성한 보안 어플라이언스 등 원하는 목적지로 전송하여 트래픽 분석 및 네트워크 가시성을 강화할 수 있습니다.
일부 상품은 한시적으로 무료로 제공되며, 추후 유료로 전환될 수 있습니다. 유료 전환 시 사전에 별도 공지로 안내될 예정입니다.
사설 IP를 이용하여 VPC 간 통신을 할 때 사용하는 서비스입니다.
구분 | 요금 |
---|---|
같은 리전내 처리량 (GB) | - |
다른 리전간 처리량 (GB) | 55 원 |
(VAT 별도)
서로 다른 리전간 VPC Peering에 대한 데이터 처리량은 서버의 네트워크 트래픽 요금에 합산됩니다.
일반 VPC와 SFC(Service Function Chain)가 구성된 Transit VPC간 사설통신을 할 때 사용하는 서비스 입니다.
구분 | 요금 |
---|---|
데이터 처리량 (GB) | - |
유지 시간 (시간) | - |
(VAT 별도)
고객의 VPC와 다양한 서비스를 비공개 네트워크로 연결하여 보안을 강화할 수 있는 서비스 입니다. (연동 가능 서비스는 향후 추가 예정)
데이터 처리량(GB) 요금은 한시적으로 무료로 제공되며, 추후 유료로 전환될 예정입니다. 유료 전환 시 사전에 별도 공지로 안내될 예정입니다.
과금 단위(시간, GB)의 사용량이 소수점일 경우 올림 처리하여 과금됩니다. (예 : 0.2시간 사용시 1시간 요금 과금, 0.1GB 사용시 1GB 요금 과금)
구분 | 요금 |
---|---|
데이터 처리량 (GB) | 0 원 (한시적 무료 제공) |
유지 시간 (시간) | 13 원 |
(VAT 별도)
VPC내 특정 VM(Network Interface)에 인입된 패킷을 타겟(Network Interface 또는 SFC Inline Load Balancer)전송 하는 서비스입니다.
구분 | 요금 |
---|---|
Mirror Tunnel당 요금 (시간) | - |
(VAT 별도)
Mirror Source - Destincation 구성에 따라 VPC Peering, SFC Transit VPC Connect 구간을 이용하는 데이터 처리량은 서버의 네트워크 트래픽 요금에 합산됩니다.
3rd Party 네트워크/보안 어플라이언스의 라이선스 구매 및 기술 지원은 제조사를 통해서 진행됩니다. 네이버 클라우드 플랫폼에서는 현재 BYOL형식으로 이용하실 수 있습니다. 아래 제조사별 연락처를 참고하세요.
제조사 | 구분 | 연락처 |
---|---|---|
안랩 | 구매 | AhnLab_cs@ahnlab.com |
기술지원 | customer@ahnlab.com | |
WINS | 구매 | cloud_biz@wins21.co.kr |
기술지원 | cloud_biz@wins21.co.kr |