1. 표준 방식: 영역별(Zonal) NAT Gateway 설정 (가장 일반적)
가장 많이 쓰이는 표준 설정법으로, Public Subnet에 NAT Gateway를 배치하는 방식입니다.
1단계: 탄력적 IP(EIP) 할당
NAT Gateway는 외부와 통신할 고정된 공인 IP가 필요합니다.
VPC 콘솔 → [탄력적 IP] → [탄력적 IP 주소 할당] 클릭 후 할당받습니다.
2단계: NAT Gateway 생성
VPC 콘솔 → [NAT 게이트웨이] → [NAT 게이트웨이 생성].
이름:
my-nat-gw등 입력.서브넷: 반드시 Public Subnet을 선택해야 합니다. (인터넷 게이트웨이와 연결된 곳)
탄력적 IP 할당 ID: 1단계에서 만든 EIP를 선택합니다.
3단계: 프라이빗 라우팅 테이블(Route Table) 업데이트
이제 프라이빗 인스턴스들에게 "인터넷에 가려면 NAT Gateway로 가라"고 알려줘야 합니다.
VPC 콘솔 → [라우팅 테이블] → Private Subnet이 연결된 라우팅 테이블 선택.
[라우팅 편집] 클릭 → [라우팅 추가].
대상(Destination):
0.0.0.0/0(모든 외부 트래픽)타겟(Target):
NAT 게이트웨이선택 후 방금 만든 ID 선택.
2. 최신 방식: 리전별(Regional) NAT Gateway (2026 신기능)
2025년 말 도입된 이 방식은 관리가 훨씬 단순하며, 별도의 Public Subnet을 관리할 필요가 없습니다.
특징: 가용 영역(AZ) 장애에 대비해 AWS가 알아서 확장하며, VPC 전체에서 공유됩니다.
설정법:
NAT 게이트웨이 생성 시 가용성 모드(Availability mode)를 [리전(Regional)]으로 선택합니다.
연결할 VPC만 선택하면 AWS가 자동으로 IP를 관리하고 다중 AZ 환경을 구축합니다. (Public Subnet 배치가 필요 없음)
핵심 체크리스트 (실수 방지)
항목 | 확인 사항 |
위치 | (Zonal 방식일 때) 반드시 Public Subnet에 위치해야 합니다. |
비용 | NAT Gateway는 시간당 요금과 데이터 처리 비용이 발생합니다. 트래픽이 많다면 주의하세요. |
보안 그룹 | NAT Gateway 자체에는 보안 그룹이 없습니다. 프라이빗 인스턴스의 보안 그룹에서 Outbound를 허용해야 합니다. |
고가용성 | Zonal 방식을 쓴다면, 운영 환경에서는 AZ마다 각각 하나씩 두는 것이 권장됩니다. (한 AZ가 깨져도 다른 AZ는 인터넷이 가능하도록) |
댓글
댓글 0개
이 문서에는 댓글을 달 수 없습니다.