1. 개요 본 블로그는 AWS Organizations 환경에서 중복된 VPC CIDR로 인해, 다수의 Transit Gateway 및 인터넷 경로를 구성한 기업들이 직면하는 인터넷 트래픽(Egress) 관리 문제를 해결 하는데 도움을 주고자 작성되었습니다. 기업 인수합병, 레거시 네트워크 통합, 또는 대규모 조직 구조 등으로 인해 불가피 하게 중복 IP 주소 공간을 사용하는 환경에서, 효과적으로 Egress 트래픽을 제어하기 위한 아키텍처 설계 […] || 1. 개요
본 블로그는 AWS Organizations 환경에서 중복된 VPC CIDR로 인해, 다수의 Transit Gateway 및 인터넷 경로를 구성한 기업들이 직면하는 인터넷 트래픽(Egress) 관리 문제를 해결 하는데 도움을 주고자 작성되었습니다. 기업 인수합병, 레거시 네트워크 통합, 또는 대규모 조직 구조 등으로 인해 불가피 하게 중복 IP 주소 공간을 사용하는 환경에서, 효과적으로 Egress 트래픽을 제어하기 위한 아키텍처 설계 가이드를 제공합니다.
문서는 다음과 같은 구조로 구성되어 있습니다.
Egress 제어를 위한 계층적 접근 방식: NACL, 보안 그룹, AWS Network Firewall, Route 53 DNS Firewall 등 AWS의 핵심 보안 서비스의 동작 방식과 제약을 간략하게 다룹니다..
라우팅 문제 분석: 중복 VPC CIDR 환경이 Transit Gateway 라우팅에 미치는 근본적인 제약을 분석하고, Private NAT Gateway와 보조 CIDR을 활용한 해결책을 안내합니다.
문제 해결 방안: 앞선 분석을 통합하여 Private NAT Gateway를 활용한 중앙 집중형 보안검사 허브(Inspection VPC) 아키텍처를 도출하고, 트래픽 흐름, 대칭 라우팅 구성, IaC를 통한 자동화, 모니터링 및 문제 해결 방안을 제시합니다.
비용 분석: 분산형 모델, 멀티 엔드포인트 모델, 중앙 집중형 모델의 총 소유 비용(TCO)을 비교 분석하고, 중앙 집중형 아키텍처 전환의 재무적 타당성과 ROI 관점의 전략적 가치를 설명합니다.
2. Egress 제어를 위한 계층적 접근 방식
AWS 환경에서 외부로 나가는 트래픽, 즉 Egress 트래픽을 효과적으로 제어하는 것은 데이터 유출 방지, 규제 준수, 악성코드 및 랜섬웨어로부터의 보호를 위한 핵심적인 보안 과제입니다. 성공적인 Egress 제어 전략은 단일 솔루션에 의존하는 것이 아니라, 여러 보안 서비스를 계층적으로 구성하여 심층 방어(Defense-in-Depth) 체계를 구축하는 것에서 시작됩니다.
본 섹션에서는 AWS가 제공하는 네 가지 핵심 보안 서비스인 네트워크 액세스 제어 목록(NACL), 보안 그룹(Security Group), AWS Network Firewall(ANFW), 그리고 Route 53 Resolver DNS Firewall의 기능과 역할을 분석하고, 각 서비스가 Egress 제어 아키텍처에서 어떤 위치를 차지하며 어떤 제약을 가지는지를 설명합니다.
2.1. 경계 방어: 네트워크 액세스 제어 목록 (NACL)
NACL은 Virtual Private Cloud(VPC) 내 서브넷 수준에서 동작하는 보안 계층으로, 서브넷을 오가는 인바운드 및 아웃바운드 트래픽을 제어하는 역할을 합니다. Egress 트래픽 관점에서 NACL은 인스턴스가 위치한 서브넷을 떠나는 트래픽에 대한 첫 번째 방어선으로 기능합니다.
2.1.1. 제어 방식
NACL의 가장 큰 특징은 상태 비저장(Stateless) 방식으로 동작한다는 점입니다. 이는 서브넷을 나가는 아웃바운드 요청을 허용했더라도, 해당 요청에 대한 응답으로 돌아오는 인바운드 트래픽이 자동으로 허용되지 않음을 의미합니다. 따라서 응답 트래픽이 사용하는 임시 포트(Ephemeral Port) 범위(예: 1024-65535)에 대한 인바운드 허용 규칙을 명시적으로 설정해야만 정상적인 통신이 가능합니다.
NACL은 allow(허용)와 deny(거부) 규칙을 모두 지원하여 특정 IP