항목 |
고려사항 |
팁 |
VPC CIDR 대역 확정 |
사설 IP는 국제 표준을 준수하였나요? |
RFC1918의 표준 사설 IP를 이용 |
vpc cidr은 확장성을 고려하였나요? |
secondary CIDR 활용 |
서브넷팅 |
프라이빗(private) 서브넷을 구성하였나요? |
인터넷망에서 접근 불가능한 프라이빗 서브넷을 구성 |
서브넷 대역은 용도별로 나누었나요? |
각 서브넷 대역을 용도별로 통일 |
AWS의 예약된 IP를 인지하고 있나요? |
맨앞 4개, 맨뒤1개 IP 사용불가 (e.g. 10.0.0.0/24 일 때 10.0.0.0~3과 10.0.0.255 사용불가) |
가용성 확보 |
최소 2개 이상의 서브넷을 사용하였나요? |
가용성을 위해 최소 2개 이상으로 multi-az 구성 |
리소스가 프로비저닝이 가능한가요? |
서울리전 GPU인스턴스의 경우 az-d 에 생성 불가 |
온프레미스 to VPC 연결 |
온프레미스 네트워크와 중복되지 않나요? |
온프레미스 네트워크 대역과 중복되지 않는 대역 사용 |
VPC to On-premise 간 통신 특성을 고려하였나요? |
네트워크 지연 및 손실 감내 유무에 따라 AWS VPN/DX 사용 |
VPC간 네트워크 연결 |
VPC간 연결시 통신 특성을 고려하였나요? |
Transit gateway의 pss, bandwidth 제한 확인 |
외부 통신 제한 |
외부 인터넷으로 통신이 필요한 가요? |
NAT gateway/instance 구성하기 |
외부 인터넷으로 통신 제한이 필요한가요? |
VPC endpoint를 사용하여 내부 통신하기 |
외부 인터넷으로 통신시 도메인 기바 통신 제어가 필요한가요? |
security group으로 관리x, 별도의 FQND가능한 보안 솔루션 구성 |