논리적으로 격리된 네트워크를 리전 전체에 걸쳐 제공해 다른 사용자의 네트워크와 상호 간섭되는 일 없이 클라우드 상에 안전하고 투명한 IT 인프라 환경을 구현할 수 있습니다. VPC는 고객 계정마다 최대 3개를 생성할 수 있습니다. 서브넷 설정, IP 주소 범위, 네트워크 게이트웨이 및 라우팅 테이블을 사용하여 VPC를 완벽하게 제어할 수 있습니다.
네트워크 서브넷(Subnet) 기능을 통한 네트워크의 용도별 세분화가 가능해 고객 맞춤형 네트워크 환경을 구성할 수 있습니다. 또한 몇 번의 클릭만으로 VPC 상에 인터넷 연결이 가능한 네트워크와 불가능한 네트워크를 동시에 구성할 수 있어 프런트엔드(Front-end)와 백엔드(Back-end)에 따라 배치할 서브넷을 선택할 수 있습니다.
클라우드 상의 다양한 공격에 대비해 Access Control Group(ACG)과 Network Access Control List(NACL)을 제공합니다. ACG는 서버 접근을, NACL은 서브넷 레벨 접근을 제어합니다.
Private Link 기능을 통해 고객의 VPC와 다양한 서비스를 비공개 네트워크로 연결하여 보안을 강화할 수 있습니다.
On-premise에서 사용하던 네트워크/보안 어플라이언스를 SFC(Service Function Chain)기능으로 동일하게 구성하여 국가 클라우드 보안 관제 가이드라인과 같은 보안 정책을 준수할 수 있습니다.
Packet Mirroring 기능을 통해 VPC 내 서버에 인입 된패킷을 고객이 원하는 목적지로 전송하여 분석에 활용할 수 있습니다.
서브넷에 인터넷 게이트웨이(Internet Gateway)를 연결하여 프런트엔드(Front-end) 전용 서브넷을 구성할 수 있습니다.
하나의 서브넷에 인터넷 게이트웨이를 연결하여 프런트엔드 전용 서브넷을 구성하고, 다른 하나의 서브넷에는 NAT 게이트웨이를 연결하여 백엔드(Back-end)용 서브넷으로 활용할 수 있습니다.
고객의 전산망을 클라우드로 확장한 하이브리드 클라우드 구성으로 오직 Cloud Connect을 통해 접속 가능한 서브넷을 구성할 수 있습니다.
하나의 서브넷에 인터넷 게이트웨이를 연결하여 프런트엔드 전용 서브넷을 구성하고, 다른 하나의 서브넷에 IPsec VPN을 연결하여 VPN 전용 서브넷(VPN Only Subnet)을 구성할 수 있습니다.
외부 연결이 불필요한 백엔드 서브넷과 고객 온 프레미스 간에 IPsec VPN과 Cloud Connect 두 개의 회선을 Virtual Private Gateway를 이용하여 이중화할 수 있습니다.
Transit VPC에 SFC 전용 서브넷을 생성 한 후, 네트워크/보안 가상 어플라이언스를 이용할 수 있습니다. 여러개의 일반 VPC에서 보안계층이 구성된 Transit VPC에 연결할 수 있습니다.
VPC는 /28 넷마스크 (IP 주소 16개)~최대 /16 넷마스크 (IP 주소 65,536개)의 네트워크 주소 공간을 제공하며 RFC1918에 명시된 사설 IP 주소 대역을 이용할 수 있습니다.
10.0.0.0 - 10.255.255.255 (10/8 접두사)
172.16.0.0 - 172.31.255.255 (172.16/12 접두사)
192.168.0.0 - 192.168.255.255 (192.168/16 접두사)
용도에 따라 네트워크를 세분화하여(서브넷) 고객 맞춤형 네트워크를 구성할 수 있습니다. 외부 인터넷 접속이 필수인 프런트엔드(Front-end)용 네트워크 공간은 인터넷 게이트웨이와 연결하여 간단하게 구성할 수 있으며 기업 내부 데이터를 보관하기 위한 백엔드(Back-end)용 네트워크 공간은 NAT 게이트웨이를 통해서만 접속할 수 있도록 배치하여 외부와의 통신을 최소화할 수 있습니다. 서브넷에는 /16 ~ /28 범위의 네트워크 주소를 할당할 수 있습니다.
VPC의 보안을 강화할 수 있는 두 가지 보안 기술을 제공합니다.
Access Control Group(ACG)과 Network Access Control List(NACL)은 각각 서버와 서브넷의 인바운드/아웃바운드 트래픽을 제어합니다.
VPC 환경에서는 네트워크 인터페이스 카드(Network Interface Card, NIC)가 서버당 총 3개가 제공되며 ACG는 NIC 단위로 적용할 수 있습니다.
구분 | ACG | NACL |
---|---|---|
적용 대상 | 서버의 접근 제어 | 서브넷의 접근 제어 |
지원 규칙 | 허용(Allow) | 허용 및 거부(Allow/Deny) |
상태 저장 여부 | 상태 저장 (규칙에 관계없이 반환 트래픽이 자동으로 허용됨) | 상태 비저장 (반환 트래픽이 규칙에 의해 명시적으로 허용되어야 함) |
적용 방법 | ACG를 서버의 NIC에 적용 | 서브넷에 있는 모든 서버에 자동 적용됨 |
목적에 따라 VPC를 여러 개 운영할 경우 VPC간 통신이 빈번하게 발생할 수 있습니다. 가장 일반적인 VPC간 통신은 공인 IP를 기반으로 하는 것이지만 인터넷 기반 통신은 외부 상황에 따라 성능 저하 및 과다한 통신 요금이 발생할 수 있습니다. VPC 피어링(peering)을 이용하면 사설 IP를 기반으로 통신할 수 있어 서비스를 공용 인터넷에 노출하는 일 없이 안전한 통신 수단을 확보할 수 있습니다.
Virtual Private Gateway를 사용하여 네이버 클라우드 플랫폼과 고객의 온 프레미스(On-Premise) 데이터 센터 간 제공되는 회선의 이중화가 가능해 안정적인 하이브리드 환경을 구성할 수 있습니다. 2개의 IPsec VPN과 2개의 Cloud Connect 회선, 혹은 1개의 IPsec VPN과 1개의 Cloud Connect 간에 이중화가 가능하며 Active-Standby 형태로 동작하게 됩니다.
VPC 상에서 복잡한 네트워크 환경을 구성하기 위해 네트워크 라우팅이 필요할 경우 VPC 내에서 동작하는 고유의 라우팅 기능을 통해 외부 연계 네트워크 및 내부 사설 통신 간 흐름을 제어할 수 있습니다.
서버의 네트워크 인터페이스에서 송수신되는 네트워크 트래픽에 대해 ACG 룰 기반으로 정보를 수집하는 기능을 제공합니다. 수집 후 데이터는 오브젝트 스토리지에 저장됩니다. 단, 실시간 로깅이 아닌 15분가량 지연이 발생할 수 있습니다.
네트워크 또는 보안 장비 전문 업체가 제작한 가상 어플라이언스 이미지를 Transit VPC에 서비스 체인 형태로 구성하여 레거시 환경과 동일한 수준의 기능을 클라우드에서도 활용할 수 있습니다. 또한 다수의 VPC를 운영하는 경우, 별도의 공통 네트워크/보안 VPC를 분리하여 보다 효율적인 보안 계층 관리가 가능합니다.
Private Link 기능을 통해 고객의 VPC와 다양한 서비스를 비공개 네트워크로 연결하여 보안을 강화할 수 있습니다.
Private Link 연동 가능한 상품은 향후 추가될 예정입니다.
VPC 내 서버(Network Interface)에 인입된 패킷을 고객이 구성한 보안 어플라이언스 등 원하는 목적지로 전송하여 트래픽 분석 및 네트워크 가시성을 강화할 수 있습니다.
일부 상품은 한시적으로 무료로 제공되며, 추후 유료로 전환될 수 있습니다. 유료 전환 시 사전에 별도 공지로 안내될 예정입니다.
사설 IP를 이용하여 VPC 간 통신을 할 때 사용하는 서비스입니다.
구분 | 요금 |
---|---|
처리량 (GB) | - |
(VAT 별도)
일반 VPC와 SFC(Service Function Chain)가 구성된 Transit VPC간 사설통신을 할 때 사용하는 서비스 입니다.
구분 | 요금 |
---|---|
데이터 처리량 (GB) | - |
유지 시간 (시간) | - |
(VAT 별도)
고객의 VPC와 다양한 서비스를 비공개 네트워크로 연결하여 보안을 강화할 수 있는 서비스 입니다. (연동 가능 서비스는 향후 추가 예정)
데이터 처리량(GB) 요금은 한시적으로 무료로 제공되며, 추후 유료로 전환될 예정입니다. 유료 전환 시 사전에 별도 공지로 안내될 예정입니다.
과금 단위(시간, GB)의 사용량이 소수점일 경우 올림 처리하여 과금됩니다. (예 : 0.2시간 사용시 1시간 요금 과금, 0.1GB 사용시 1GB 요금 과금)
구분 | 요금 |
---|---|
데이터 처리량 (GB) | 0 원 (한시적 무료 제공) |
유지 시간 (시간) | 13 원 |
(VAT 별도)
VPC내 특정 VM(Network Interface)에 인입된 패킷을 타겟(Network Interface 또는 SFC Inline Load Balancer)전송 하는 서비스입니다.
구분 | 요금 |
---|---|
Mirror Tunnel당 요금 (시간) | - |
(VAT 별도)
Mirror Source - Destination 구성에 따라 VPC Peering, SFC Transit VPC Connect 구간을 이용하는 데이터 처리량은 서버의 네트워크 트래픽 요금에 합산됩니다.
한국 리전만 제공됩니다.
3rd Party 네트워크/보안 어플라이언스의 라이선스 구매 및 기술 지원은 제조사를 통해서 진행됩니다. 네이버 클라우드 플랫폼에서는 현재 BYOL형식으로 이용하실 수 있습니다. 아래 제조사별 연락처를 참고하세요.
제조사 | 구분 | 연락처 |
---|---|---|
안랩 | 구매 | AhnLab_cs@ahnlab.com |
기술지원 | customer@ahnlab.com | |
Fortinet | 구매 | can@fortinet.com |
기술지원 | can@fortinet.com | |
WINS | 구매 | cloud_biz@wins21.co.kr |
기술지원 | cloud_biz@wins21.co.kr |