AWS VPC

VPC는 CIDR, 서브넷, 라우팅으로 가상 데이터센터를 만든다

퍼블릭/프라이빗은 이름이 아니라 라우팅의 결과다. IGW, NAT Gateway, public IP, 보안 규칙이 함께 맞아야 트래픽이 흐른다.

Public subnet은 IGW로 향하는 기본 경로를 가진다.
Private subnet은 보통 NAT Gateway를 통해 outbound만 나간다.
AZ별 NAT와 라우팅을 나눠 장애 범위를 줄인다.
Public subnet 10.0.1.0/24 ALB, bastion, public NAT gateway처럼 외부 경계에 놓는 리소스
0.0.0.0/0→ IGW
inboundpublic IP + SG 필요
VPC 10.0.0.0/16 Route tables decide reachability 같은 VPC 안에서도 서브넷별 라우팅 테이블과 보안 규칙이 실제 경로를 결정한다.
Internet Gateway인터넷 경계
NAT Gatewayprivate outbound
Private subnet 10.0.2.0/24 DB, internal API, worker처럼 인터넷 직접 노출을 피하는 리소스
0.0.0.0/0→ NAT GW
inbound새 연결 차단