NAT Instance와 NAT Gateway 비교
NAT 인스턴스와 NAT 게이트웨이의 가장 큰 차이점은 관리 책임에 있다.
특수한 트래픽 제어(포트 포워딩, 고급 라우팅 등)이 필요해 직접 관리해야하는 경우를 제외하고는 NAT Gateway가 권장된다.
항목 | NAT Instance | NAT Gateway |
AWS 관리 여부 | ❌ 직접 EC2 인스턴스 관리 필요 | ✅ 완전관리형 서비스 (Managed) |
고가용성(HA) | ❌ AZ 장애 시 수동 대체 필요 | ✅ AZ 단위 고가용성 자동 제공 |
성능(Throughput) | 제한적 (인스턴스 타입에 따라 다름) | 최대 45 Gbps까지 자동 확장 |
보안 그룹 | ✅ Security Group 설정 가능 | ❌ Security Group 없음 |
포트 포워딩 | ✅ 가능 (iptables 등 설정 필요) | ❌ 불가능 |
CloudWatch 통합 | ❌ 수동 설정 필요 | ✅ 기본 통합 (네트워크 모니터링) |
스케일링 | ❌ 수동 확장 필요 (EC2 업그레이드) | ✅ 자동 확장 |
요금 모델 | EC2 시간 요금 + 데이터 전송 요금 | 시간 요금 + 데이터 전송 요금 (더 비쌈) |
지원 프로토콜 | 모든 OS/네트워크 기능 사용 가능 | TCP, UDP, ICMP만 지원 |
설정 편의성 | 복잡 (EC2 설정, 라우팅, NAT 설정 필요) | 간단 (VPC 콘솔에서 클릭 몇 번) |
NAT Instance → Gateway 마이그레이션 주의사항
- 프로토콜 미지원 : NAT Gateway는 FTP 등 일부 비표준 프로토콜을 지원하지 않음
- 보안 그룹 미적용 : NAT Gateway는 보안 그룹을 사용할 수 없음
- 포트 포워딩 불가 : NAT Gateway는 포트 포워딩 기능을 제공하지 않음
- Elastic IP 미연결 : NAT Gateway는 EIP가 반드시 필요함
- 라우팅 누락 : 라우팅 테이블에서 대상(Private Subnet)의 기본 경로가 NAT Gateway를 가리키지 않으면 인터넷 접속 불가
- 상태 비정상 : NAT Gateway가 Available 상태가 아니면 동작하지 않음
예제 문제
한 SysOps 관리자가 NAT 인스턴스를 NAT 게이트웨이로 마이그레이션했습니다. 마이그레이션 후, 프라이빗 서브넷에 호스팅된 애플리케이션이 인터넷에 액세스할 수 없습니다.
다음 중 이 문제의 가능한 원인은 무엇입니까? (두 가지를 선택하십시오.)
- A. 애플리케이션이 NAT 게이트웨이가 지원하지 않는 프로토콜을 사용하고 있습니다.
- B. NAT 게이트웨이가 보안 그룹에 포함되지 않았습니다.
- C. NAT 게이트웨이가 지원되지 않는 가용 영역(Availability Zone)에 있습니다.
- D. NAT 게이트웨이가 사용 가능(Available) 상태가 아닙니다.
- E. 포트 포워딩 설정이 인터넷에서 내부 서비스로의 액세스를 허용하지 않습니다.
더보기
답 : A, D
이유 : 마이그레이션으로 발생할 수 있는 문제는 A와 D이다.
한 회사에 VPC의 Amazon EC2 인스턴스에서 실행되는 애플리케이션이 있습니다. 이 애플리케이션은 인터넷에서 소프트웨어 업데이트를 다운로드할 수 있는 액세스 권한이 필요합니다. VPC에는 퍼블릭 서브넷과 프라이빗 서브넷이 있습니다. 회사의 보안 정책에 따라 모든 EC2 인스턴스는 프라이빗 서브넷에 배포해야 합니다.
시스템 운영 관리자는 이러한 요구 사항을 충족하기 위해 무엇을 해야 할까요?
- A. VPC에 인터넷 게이트웨이를 추가합니다. 프라이빗 서브넷의 경로 테이블에 인터넷 게이트웨이 경로를 추가합니다.
- B. 프라이빗 서브넷에 NAT 게이트웨이를 추가합니다. 프라이빗 서브넷의 경로 테이블에 NAT 게이트웨이로 가는 경로를 추가합니다.
- C. 퍼블릭 서브넷에 NAT 게이트웨이를 추가합니다. 프라이빗 서브넷의 경로 테이블에 NAT 게이트웨이로 가는 경로를 추가합니다.
- D. VPC에 두 개의 인터넷 게이트웨이를 추가합니다. 프라이빗 서브넷과 퍼블릭 서브넷의 경로 테이블에 각 인터넷 게이트웨이에 대한 경로를 추가합니다.
더보기
답 : C
'Certificate > AWS SOA-C02' 카테고리의 다른 글
[AWS] CloudFormation Template 구성 요소 (Parameters, Resource 등), 한 눈에 이해하자 (0) | 2025.04.16 |
---|---|
[AWS] 서비스 카탈로그(Service Catalog), 한 눈에 이해하자 (0) | 2025.04.16 |
[AWS] S3 Server Access Logging(S3 서버 액세스 로깅), 한 눈에 이해하자 (0) | 2025.04.16 |
[AWS] WAF Web ACL, CloudFront, DDoS, 한 눈에 이해하자 (0) | 2025.04.16 |
[AWS] AWS CloudFormation StackSets(스택 세트), Stack Instance(스택 인스턴스) 상태, 한 눈에 이해하기 (0) | 2025.04.16 |