topics 가상 프라이빗 클라우드(VPC)란 무엇인가요? 가상 프라이빗 클라우드(VPC)란 무엇인가요?
본 가이드에서는 가상 프라이빗 클라우드의 작동 방식을 살펴보고, 퍼블릭 클라우드 테넌트에 프라이빗 클라우드와 같은 환경을 제공하는 가상 플라이빗 클라우드 서비스의 기능과 이점에 대해 다룹니다.
IBM 뉴스레터 구독하기
검정 및 파랑 배경
가상 프라이빗 클라우드(VPC)란 무엇인가요?

VPC는 기업이 공유된 퍼블릭 클라우드 인프라에 프라이빗 클라우드와 같은 자체 컴퓨팅 환경을 구축할 수 있는 퍼블릭 클라우드 서비스입니다. VPC는 기업이 다른 모든 퍼블릭 클라우드 테넌트와 논리적으로 격리된 가상 네트워크를 정의하고 제어할 수 있는 기능을 제공하여 퍼블릭 클라우드에 프라이빗하고 안전한 공간을 생성합니다.

클라우드 제공업체의 인프라를 여러 세대가 거주하는 주거용 아파트 건물이라고 상상해 보세요. 퍼블릭 클라우드 테넌트가 된다는 것은 룸메이트 여러 명과 아파트를 공유하는 것과 비슷합니다. 반면 VPC를 사용하는 것은 사용자 외에 열쇠를 갖고 있는 사람이 없으며 사용자의 허가 없이는 아무도 들어갈 수 없는 개인 아파트를 소유하는 것과 같습니다.

VPC의 논리적 격리는 가상 네트워크 기능 및 보안 기능을 사용하여 구현되며, 이를 통해 기업 고객은 특정 리소스에 액세스할 수 있는 IP 주소 또는 애플리케이션을 세밀하게 제어할 수 있습니다. 이는 소셜 미디어 계정에서 '친구에게만 공개' 또는 '공개/비공개' 설정을 통해 공개 게시물을 볼 수 있는 사람과 볼 수 없는 사람을 제한하는 것과 유사합니다.

IBM이 VPC 여정을 지원하는 방법을 알아보세요.

기능

VPC는 '퍼블릭과 프라이빗의 장점을 모두 갖춘' 클라우드 컴퓨팅 접근 방식입니다. 고객에게 프라이빗 클라우드의 많은 이점을 제공하는 동시에 퍼블릭 클라우드의 리소스와 비용 절감 효과까지 활용할 수 있습니다. VPC 모델의 주요 특징은 다음과 같습니다.

  • 민첩성: 가상 네트워크의 규모를 제어하고 비즈니스에 필요할 때마다 클라우드 리소스를 배포할 수 있으며, 이러한 리소스를 동적으로 실시간 확장할 수 있습니다.

  • 가용성: 리소스가 중복되고 내결함성이 뛰어난 가용성 영역 아키텍처를 통해 애플리케이션과 워크로드의 가용성을 높일 수 있습니다.

  • 보안: VPC는 논리적으로 격리된 네트워크이므로 클라우드 제공업체의 다른 고객과 데이터 및 애플리케이션이 섞이지 않으며 이를 위한 공간을 공유하지 않습니다. 리소스와 워크로드에 액세스하는 방법과 액세스하는 사용자를 완전히 제어할 수 있습니다.

  • 경제성: VPC 고객은 하드웨어 비용, 작업 시간 및 기타 리소스를 절감하는 등 퍼블릭 클라우드의 이점인 비용 효율성을 누릴 수 있습니다.
이점

각 VPC의 주요 기능은 비즈니스의 민첩성, 혁신성 및 성장 속도를 높이는 데 도움이 되는 이점을 쉽게 구현합니다.

  • 유연한 비즈니스 성장: 가상 서버, 스토리지, 네트워킹 등 클라우드 인프라 리소스를 동적으로 배포할 수 있으므로, VPC 고객은 비즈니스 요구 사항의 변화에 쉽게 적응할 수 있습니다.

  • 고객 만족도: 오늘날의 '상시 가동' 디지털 비즈니스 환경에서 고객은 거의 100%에 가까운 가동률을 기대하고 있습니다. VPC 환경의 높은 가용성은 안정적인 온라인 경험을 제공하여 고객 충성도를 높이고 브랜드에 대한 신뢰를 강화할 수 있습니다.

  • 전체 데이터 수명 주기에서 위험 감소: VPC는 인스턴스나 서브넷 수준 또는 둘 다에서 높은 수준의 보안을 제공합니다. 따라서 안심할 수 있고 고객의 신뢰를 더욱 강화할 수 있습니다.

  • 비즈니스 혁신에 더 많은 리소스 투입: 비용이 절감되고 내부 IT 팀에 대한 요구 사항이 줄어들어 주요 비즈니스 목표를 달성하고 핵심 역량을 발휘하는 데 집중할 수 있습니다.
아키텍처

VPC에서는 클라우드 리소스를 격리된 자체 가상 네트워크에 배포할 수 있습니다. 논리적 인스턴스라고도 하는 이러한 클라우드 리소스는 다음과 같이 세 가지 범주로 나뉩니다.

  • 컴퓨팅: 가상 서버 인스턴스(VSI, 가상 서버라고도 함)는 미리 정해진 양의 컴퓨팅 성능, 메모리 등을 갖춘 가상 CPU(vCPU)로 사용자에게 제공됩니다.

  • 스토리지: VPC 고객에게는 일반적으로 계정당 특정 블록 스토리지 할당량이 배분되며, 더 많은 용량을 구매할 수 있습니다. 이는 하드 드라이브 공간을 추가로 구매하는 것과 비슷합니다. 스토리지에 대한 권장 사항은 각 회사의 워크로드 특성에 따라 달라집니다.

  • 네트워킹: 가상 프라이빗 클라우드 계정에 다양한 네트워킹 기능의 가상 버전을 배포하여 해당 리소스에 대한 액세스를 활성화하거나 제한할 수 있습니다. 여기에는 VPC 환경의 전체 또는 일부 영역을 공용 인터넷에서 사용할 수 있도록 배포되는 공용 게이트웨이, 가용성과 성능을 최적화하기 위해 여러 VSI에 트래픽을 분산하는 로드 밸런서, 트래픽을 라우팅하고 네트워크 세그먼트 간의 통신을 가능하게 하는 라우터가 포함됩니다. 다이렉트 링크나 전용 링크를 사용하면 온프레미스 엔터프라이즈 IT 환경 또는 프라이빗 클라우드와 퍼블릭 클라우드의 VPC 리소스 간에 빠르고 안전하게 통신할 수 있습니다.
VPC의 3티어 아키텍처

오늘날 대부분의 애플리케이션은 다음과 같이 상호 연결된 티어로 구성된 3티어 아키텍처로 설계됩니다.

  • 웹 또는 프레젠테이션 티어: 웹 브라우저의 요청을 받아 다른 계층에서 생성되거나 저장된 정보를 최종 사용자에게 제공합니다.

  • 애플리케이션 티어: 비즈니스 로직이 포함되며 대부분의 처리가 이루어지는 곳입니다.

  • 데이터베이스 티어: 애플리케이션 티어에서 처리된 데이터를 저장하는 데이터 서버로 구성됩니다.

VPC에서 3티어 애플리케이션 아키텍처를 만들려면 각 티어에 고유한 서브넷을 할당하여 자체 IP 주소를 부여하면 됩니다. 각 계층에는 고유한 ACL이 자동으로 할당됩니다.

VPC에서 이러한 아키텍처를 구축하고 애플리케이션을 배포하는 방법에 대한 자세한 설명은 블로그 게시물 '가상 프라이빗 클라우드: 기술 및 테스트'를 참고하세요.

 

보안

VPC는 기존 데이터 센터에 있는 리소스에 대한 액세스를 제어하는 데 사용되는 보안 기능의 가상화된 복제본을 생성하여 높은 수준의 보안을 달성합니다. 이러한 보안 기능을 통해 고객은 퍼블릭 클라우드의 논리적으로 격리된 부분에서 가상 네트워크를 정의하고, 어떤 IP 주소가 어떤 리소스에 액세스할 수 있는지 제어할 수 있습니다.

VPC 보안 계층을 구성하는 네트워크 액세스 제어의 두 가지 유형은 다음과 같습니다.

  • 액세스 제어 목록(ACL): ACL은 VPC 내에서 특정 서브넷에 액세스할 수 있는 사용자를 제한하는 규칙의 목록입니다. 서브넷은 VPC의 일부 또는 세분화된 부분이며, ACL은 이에 대한 액세스 권한이 부여된 IP 주소 또는 애플리케이션 집합을 정의합니다.

  • 보안 그룹: 보안 그룹을 사용하면 리소스 그룹(둘 이상의 서브넷에 위치할 수 있음)을 생성하여 이 그룹에 균일한 액세스 규칙을 할당할 수 있습니다. 예를 들어 서로 다른 서브넷 3개에 애플리케이션 3개가 있으며 이 모두를 공용 인터넷에 연결되도록 하려는 경우 동일한 보안 그룹에 배치할 수 있습니다. 보안 그룹은 가상 방화벽처럼 작동하여 가상 서버가 어느 서브넷에 있든 상관없이 가상 서버로의 트래픽 흐름을 제어합니다.
VPC와 VPN, 프라이빗 및 퍼블릭 클라우드 비교

VPC와 가상 사설망(VPN) 비교 
 

가상 사설망(VPN)은 정보가 이동하는 암호화된 터널을 생성하여 공용 인터넷 연결을 프라이빗 네트워크에 연결할 때만큼 안전하게 만듭니다. VPC에 서비스형 VPN(VPNaaS)을 배포하여 VPC와 온프레미스 환경 또는 기타 위치 간에 안전한 사이트 간 통신 채널을 구축할 수 있습니다. VPN을 사용하면 여러 VPC의 서브넷을 연결하여 마치 단일 네트워크에 있는 것처럼 작동하게 할 수 있습니다.

VPC와 프라이빗 클라우드 비교
 

프라이빗 클라우드와 가상 프라이빗 클라우드(VPC)는 때때로 같은 의미로 사용되기도 하고 실수로 혼용되기도 합니다.  가상 프라이빗 클라우드는 사실상 퍼블릭 클라우드 서비스입니다. 프라이빗 클라우드 는 기업이 소유, 운영, 관리하는 단일 테넌트 클라우드 환경으로, 대부분 온프레미스 또는 전용 공간이나 시설에서 호스팅됩니다. 반면 VPC는 다중 테넌트 아키텍처에서 호스팅되지만, 각 고객의 데이터 및 워크로드는 다른 모든 테넌트의 데이터 및 워크로드와 논리적으로 분리되어 있습니다. 클라우드 제공업체는 이러한 논리적 격리를 보장할 책임이 있습니다.

VPC와 퍼블릭 클라우드 비교
 

가상 프라이빗 클라우드는 퍼블릭 클라우드의 아키텍처 내에서 프라이빗 공간을 생성할 수 있는 기능을 제공하는 단일 테넌트 개념입니다. VPC를 사용하는 고객은 기존의 다중 테넌트 퍼블릭 클라우드 제품보다 뛰어난 보안을 누리면서도 퍼블릭 클라우드의 고가용성, 유연성, 비용 효율성을 그대로 활용할 수 있습니다. 경우에 따라 VPC와 퍼블릭 클라우드 계정을 확장하는 방식이 다를 수 있습니다. 예를 들어, VPC의 경우 특정 크기의 블록에서만 추가 스토리지 볼륨을 사용할 수 있습니다. 모든 퍼블릭 클라우드 기능이 모든 VPC 서비스에서 지원되는 것은 아닙니다.

VPC 자주 묻는 질문

VPC와 관련하여 가장 자주 묻는 질문들에 대한 답변은 'VPC 관련 FAQ'를 참고하세요.

가격

각 클라우드 제공업체는 VPC 서비스에 대해 다양한 가격 모델을 제안할 수 있습니다. 보통 로드 밸런서, VSI 또는 스토리지와 같은 개별 VPC 리소스는 별도로 가격이 책정됩니다. 데이터 전송의 경우 용량에 따라 요금이 적용되는 것이 일반적이지만, 일부 클라우드 제공업체는 프라이빗 네트워크를 통한 데이터 전송에 대해 요금을 부과하지 않기도 합니다.

비즈니스 요구 사항에 가장 적합한 가격 모델로 구성된 VPC 서비스를 찾으려면 배포하려는 애플리케이션의 요구 사항을 고려하는 것이 중요합니다. 컴퓨팅 집약적인가요? 많은 양의 메모리 CPU가 필요한가요? 혹은 CPU, 스토리지, 메모리에 대한 요구 사항이 균형적으로 구성되어 있나요? 이러한 질문에 정확하게 답하면 사용량 요구 사항을 예측하는 데 도움이 되며, 이를 통해 옵션을 비교할 때 잠재적인 비용을 추정할 수 있습니다.

관련 솔루션
IBM Cloud® Virtual Server for VPC

뛰어난 확장성을 갖춘 단일 테넌트 및 다중 테넌트 컴퓨팅 용량을 지원하여 최대 수준의 네트워크 격리 및 제어를 신속하게 실행할 수 있습니다.

IBM Cloud® Virtual Server for VPC 살펴보기
IBM Cloud®

Red Hat이 포함된 IBM Cloud®는 업계 최고의 보안, 엔터프라이즈 확장성, 오픈 혁신을 통해 클라우드와 AI의 잠재력을 최대한 활용할 수 있도록 지원합니다.

IBM Cloud® 살펴보기
IBM Cloud® Direct Link

IBM Cloud® Direct Link는 프라이빗 인프라와 IBM Cloud® 간의 데이터 전송을 보호하고 촉진하도록 설계된 클라우드 서비스입니다.

IBM Cloud® Direct Link 살펴보기
자원 클라우드 컴퓨팅이란 무엇인가요?

클라우드 컴퓨팅을 사용하면 컴퓨팅 리소스를 온프레미스에 설치 및 유지 관리할 필요 없이 인터넷을 통해 인프라에 '접속'하여 사용할 수 있습니다.

네트워킹이란 무엇인가요?

컴퓨터 네트워크의 작동 방식과 네트워크 설계에 사용되는 아키텍처 및 네트워크의 보안 유지 방법에 대해 알아보세요.

가상화란 무엇인가요?

가상화는 물리적 컴퓨터 하드웨어를 보다 효율적으로 활용할 수 있도록 하는 프로세스이며 클라우드 컴퓨팅의 기반이 됩니다.

다음 단계 안내

IBM Cloud® Virtual Server for VPC는 최신 IBM Cloud® 인프라 서비스 중 하나입니다. 현재 여러 다중 영역 지역에서 사용할 수 있는 IBM Cloud® VPC는 처음부터 클라우드 네이티브 워크로드에 맞게 설계되었으며, 클라우드 아키텍처 구축 및 관리에 대한 IBM의 경험을 기반으로 만들어졌습니다.

IBM Cloud® Virtual Server for VPC에 대해 자세히 알아보기