피드로 돌아가기
01-VPC — AWS Private/Public Subnet Architecture
Dev.toDev.to
Infrastructure

Public-Private Subnet 설계로 구현하는 보안 네트워크 아키텍처

01-VPC — AWS Private/Public Subnet Architecture

Nsowah Alexander2026년 4월 3일5beginner

Context

외부 노출 없이 내부 리소스를 보호하는 네트워크 격리 구조 필요. 퍼블릭 환경의 진입점과 프라이빗 환경의 데이터 보호 영역 분리 설계가 핵심 과제.

Technical Solution

  • 10.0.0.0/16 CIDR 기반의 독립적인 VPC 환경 구축
  • 서로 다른 가용 영역(us-east-1a, us-east-1b)에 Public 및 Private Subnet을 배치하여 가용성 확보
  • Internet Gateway 연결 및 Route Table 설정을 통한 Public Subnet의 외부 통신 경로 활성화
  • Nginx를 Reverse Proxy로 설정하여 외부 요청을 내부 Private EC2의 8080 포트로 전달하는 트래픽 흐름 설계
  • SSH Key Pair를 Public EC2에 배치하는 Bastion Host 방식의 내부 서버 접근 제어
  • Security Group의 인바운드 규칙을 통해 포트 80(HTTP)과 8080(Custom TCP)만 허용하는 최소 권한 보안 적용

내부 서버 접근 시 Bastion Host 구조를 활용하고, Security Group의 최소 권한 원칙을 준수하여 공격 표면을 최소화할 것

원문 읽기