koscom cloud

VPC (Virtual Private Cloud)

클라우드 상에서 논리적으로 격리된 고객 전용 네트워크 공간입니다

고객 전용 네트워크를 클라우드에서 구현하실 수 있습니다.

복잡한 현실 세계의 네트워크를 쉽고 빠르게 고객의 전용 클라우드 네트워크로 이관해 보시기 바랍니다.

논리적으로 완벽하게 격리된 네트워크
논리적으로 격리된 네트워크를 제공하여 다른 사용자의 간섭 없이 안전하고 투명하게 IT인프라 환경을 클라우드 상에서 구현하실 수 있습니다. 또한 네트워크 서브넷(Subnet) 기능을 통해 용도에 따라 네트워크를 세분화하여 고객 맞춤형 네트워크를 구성하실 수 있습니다
용도별 다양한 네트워크 구성
인터넷 연결이 가능한 네트워크와 연결이 불가능한 네트워크를 몇 번의 클릭 만으로 VPC 상에서 동시에 구성하실 수 있습니다. 외부 연결이 필수인 웹 서버는 Front-end 서브넷에 배치를 하고, 제한적으로 외부 연결이 필요한 서버는 오직 NAT 게이트웨이 통해 접속할 수 있는 서브넷에 배치하여 고객 내부 비즈니스 요구사항을 충족시킬 수 있을 것입니다
강력한 보안
서버 측면에서 접근 제어를 위한 ACG(Access Control Group) 외에도 네트워크 서브넷 측면에서 접근 제어를 할 수 있도록 NACL(Network Access Control List)를 제공합니다. 이를 통해 클라우드 상에서 발생할 수 있는 다양한 공격에 대한 대비가 가능합니다.
안정적인 하이브리드 솔루션
전용회선 서비스인 Cloud Connect와 네트워크 보안 서비스인 IPsec VPN을 이용하여 고객의 데이터센터와 코스콤 의 퍼블릭 클라우드를 연결하실 수 있습니다. 또한 Virtual Private Gateway 서비스를 통해 Cloud Connect와 IPsec VPN을 이중화 하여 안정성을 제고할 수 있습니다.

상세기능

넉넉한 주소 공간 제공

VPC는 /28 Netmask (16개의 IP) ~ 최대 /16 Netmask (65,536개의 IP)의 네트워크 주소 공간을 제공합니다. RFC1918에 명시된 사설 IP 주소 대역을 이용하실 수 있습니다.
※ 10.0.0.0 - 10.255.255.255 (10/16 접두사)
※ 172.16.0.0 - 172.31.255.255 (172.16/16 접두사)
※ 192.168.0.0 - 192.168.255.255 (192.168/16 접두사)

다양한 네트워크 토폴로지(Topology) 구성

용도에 따라 네트워크를 세분화하여(서브넷) 고객 맞춤형 네트워크를 구성하실 수 있습니다. 외부 인터넷 접속이 필요한 Front-end용 네트워크는 간단하게 인터넷 게이트웨이와 연결만으로 구성이 가능하며, 또한 안전하게 기업 내부의 데이터를 보관하기 위한 Back-end용 네트워크 공간은 NAT 게이트웨이를 이용하여 외부와의 통신을 최소화하는 형태로 구성하실 수 있습니다. 서브넷에는 /16 ~ /28 네트워크 주소 할당이 가능합니다.

네트워크와 서버 자원을 보호하기 위한 NACL과 ACG 제공

VPC의 보안을 강화하기 위해 두 가지 보안 기술을 제공합니다. ① ACG(Access Control Group)은 서버의 Inbound 및 Outbound 트래픽을 제어하고, ② NACL(Network Access Control List)은 Subnet의 Inbound 및 Outbound 트래픽을 제어합니다. 또한 VPC 환경에서는 서버당 총 3개 NIC를 제공되며, ACG는 NIC 단위로 적용이 가능합니다.

구분 ACG NACL
적용 대상 서버의 접근 제어 서브넷의 접근 제어
지원 규칙 허용 (Allow) 허용 및 거부 (Allow/Deny)
상태 저장 여부 상태 저장
(규칙에 관계없이 반환 트래픽이 자동으로 허용됨)
상태 비저장
(반환 트래픽이 규칙에 의해 명시적으로 허용되어야 함)
적용 방법 ACG를 서버의 NIC에 적용 서브넷에 있는 모든 서버에 자동 적용됨

VPC Peering 이용한 VPC 간 사설 IP 기반의 통신

다양한 목적으로 VPC를 여러 개를 운영하는 경우, VPC 간 통신이 빈번하게 발생할 수 있습니다. VPC 간 통신은 일반적으로 공인 IP를 이용한 통신으로 이루어 집니다. 인터넷 구간을 이용할 경우 외부 상황에 따라 성능 저하 및 과다한 통신 요금이 발생할 수 있습니다. 이를 방지하기 위해 VPC Peering을 제공하여 사설 IP 기반의 통신이 가능하도록 기능을 제공하고 있습니다. VPC Peering을 이용하여 안전한 통신 수단을 확보해 보시기 바랍니다.

하이브리드 클라우드의 회선 이중화를 위한 Virtual Private Gateway 지원

Virtual Private Gateway를 이용하시면 코스콤 금융 클라우드과 고객의 On-Premise 데이터센터 간 제공되는 회선의 이중화가 가능합니다. 2개의 IPsec VPN, 2개의 Cloud Connect 회선, 혹은 1개의 IPsec VPN과 1개의 Cloud Connect 간 이중화가 가능하며 Active-Standby 형태로 동작을 하게 됩니다. 안정적인 하이브리드 환경을 구성해 보세요.

라우팅을 통한 네트워크 흐름 제어

VPC 상에서 복잡한 네트워크 환경을 구성하기 위하여 필요에 따라 네트워크 라우팅이 필요합니다. VPC 내에서 동작하는 고유의 라우팅 기능을 통해 외부 연계 네트워크 및 내부 사설 통신 간 흐름을 제어하실 수 있습니다.

활용 사례

시나리오 1. 외부와 인터넷 연결이 필요한 서브넷만 사용하는 경우

서브넷에 인터넷 게이트웨이(Internet Gateway)를 연결하여 프런트-엔드(Front-end) 전용 서브넷을 구성하실 수 있습니다.

시나리오 2. 외부와 인터넷 연결이 필요한 서브넷과 이와 별개로 중요 데이터를 저장하기 위해 외부 접속을 최소화하기 위한 서브넷을 구성하는 경우

하나의 서브넷에 인터넷 게이트웨이를 연결하여 프런트-엔드(Front-end) 전용 서브넷을 구성하고, 다른 하나의 서브넷에는 NAT 게이트웨이를 연결하여 백-엔드(Back-end)용 서브넷으로 활용하시면 됩니다.

시나리오 3. Cloud Connect만을 이용하여 접근할 수 있는 서브넷을 구성하는 경우

오직 Cloud Connect을 통해 접속 가능한 서브넷을 구성하실 수 있습니다. 고객의 전산망을 클라우드로 확장한 하이브리드 클라우드 구성이라 볼 수 있습니다.

시나리오 4. 외부와 인터넷 연결이 필요한 서브넷과 이와 별개로 외부 인터넷 연결을 차단하고 VPN을 통해
On-Premise에서만 접근할 수 있는 서브넷을 구성하는 경우

하나의 서브넷에 인터넷 게이트웨이를 연결하여 Front-end 전용 서브넷을 구성하고, 다른 하나의 서브넷에 IPsec VPN을 연결하여 VPN 전용 서브넷(VPN Only Subnet)을 구성하는 방식입니다.

시나리오 5. 하이브리드로 연결 시 IPsec VPN과 Cloud Connect 두 개의 회선을 이중화하여 구성하는 경우

외부 연결이 불필요한 Back-end Subnet과 고객 On-Premise 간에 IPsec VPN과 Cloud Connect 두 개의 회선을 Virtual Private Gateway를 이용하여 이중화하실 수 있습니다.

서비스 이용요금

VPC와 서브넷, NACL, ACG, Virtual Private Gateway는 무료입니다.

VPC Peering

사설 IP를 이용하여 VPC 간 통신을 할 때 사용하는 서비스 입니다.

구분 시간 요금
처리량 (GB) 10원