brunch

AWS VPC 비용 구조 완전 이해하기

by 멘토사피엔스

AWS의 VPC(Virtual Private Cloud)는 사용자가 직접 네트워크를 설계하고 제어할 수 있는 강력한 인프라 구성 도구입니다. 표면적으로는 VPC 자체 생성이나 서브넷 구성에는 비용이 들지 않아 “무료”라고 느껴지기 쉽습니다. 그러나 실제 서비스가 운영되면서 NAT Gateway, VPC Endpoint, VPN, 퍼블릭 IP, 그리고 Flow Logs와 같은 부가 기능들이 활성화되면, 네트워크 비용은 조용히, 그리고 빠르게 늘어납니다.


특히 비용 구조가 복잡하게 얽혀 있기 때문에, 무심코 설정한 구성 하나가 수십, 수백 달러의 추가 요금을 초래할 수 있습니다. 따라서 이 글에서는 단순한 요금표 나열을 넘어서, VPC의 숨은 과금 구조를 실전적으로 이해하고 최적화하는 데 필요한 맥락과 전략을 상세히 다루고자 합니다.


VPC 자체의 과금 구조


Amazon VPC(가상 사설 클라우드)는 기본적으로 생성하는 것 자체에는 비용이 발생하지 않습니다. 즉, 사용자는 퍼블릭/프라이빗 서브넷, 라우팅 테이블, 보안 그룹 등을 자유롭게 생성할 수 있으며, 이러한 네트워크 구조를 설계하고 운영하는 행위에는 별도의 과금이 없습니다.


그러나 VPC 내부에서 실제 통신을 수행하거나, 특정 네트워크 기능을 활성화할 때는 비용이 발생합니다. 이때 비용은 VPC 리소스 자체가 아니라, 그 위에 배치된 특정 기능 및 서비스 사용에 따라 과금되는 구조입니다.


비용이 발생하지 않는 리소스


VPC 자체 생성 및 유지

서브넷(Subnet)

라우팅 테이블(Route Table) 및 라우트 설정

네트워크 ACL, 보안 그룹(SG)

인터넷 게이트웨이(IGW)

DHCP 옵션 세트

Elastic Network Interface(ENI) 생성 자체


비용이 발생하는 리소스 및 기능


다음은 주요 네트워크 서비스별 과금 기준과 그 특성입니다.


먼저 NAT Gateway는 프라이빗 서브넷에 위치한 인스턴스들이 외부 인터넷으로 접속할 수 있도록 해주는 서비스로, 시간당 요금과 함께 데이터 전송량(GB당) 기준으로도 과금됩니다. 이중 전송량이 많아질수록 요금이 빠르게 증가할 수 있으므로 주의가 필요합니다.


Elastic IP(EIP)는 퍼블릭 IP 주소를 고정적으로 할당받을 수 있는 서비스입니다. 단, 인스턴스에 연결되지 않은 유휴 상태의 EIP이거나, 하나의 인스턴스에 2개 이상의 EIP를 연결한 경우에는 별도 과금이 발생합니다.


VPC Endpoint 중 Interface형은 S3, DynamoDB와 같은 AWS 서비스에 인터넷을 거치지 않고 프라이빗 네트워크를 통해 직접 연결할 수 있게 해주며, 시간당 요금과 데이터 전송량 기반 요금이 함께 발생합니다.


VPC Peering은 서로 다른 VPC 간에 직접 통신할 수 있도록 연결하는 방식입니다. 같은 리전 내에서는 무료지만, 리전 간 연결일 경우 전송된 데이터량(GB당) 기준으로 과금되므로 리전 간 아키텍처 구성 시 비용 분석이 필수적입니다.


Site-to-Site VPN은 온프레미스 네트워크와 AWS 간에 보안 터널을 구성할 수 있도록 하는 기능으로, VPN 연결 자체에 대한 시간당 요금과 함께 사용된 퍼블릭 IP 수에 따른 요금이 추가로 발생합니다.


Transit Gateway는 여러 개의 VPC와 VPN 연결을 하나의 중앙 허브를 통해 통합적으로 관리할 수 있는 서비스입니다. 각 연결 단위와 데이터 처리량(GB 기준)에 따라 요금이 책정되며, 대규모 네트워크 구성에 유용하지만 예상보다 높은 네트워크 비용이 발생할 수 있으므로 설계 시 유의해야 합니다.


VPC Flow Logs는 VPC 내부에서 발생하는 트래픽을 기록해 CloudWatch Logs나 S3에 저장할 수 있게 해주는 기능으로, 로그 저장량에 따라 요금이 부과됩니다. CloudWatch를 선택한 경우 로그 수집뿐만 아니라 분석/파싱 비용도 추가될 수 있습니다.


마지막으로 인터넷 또는 리전 간 트래픽은 EC2, RDS 등의 리소스에서 외부 인터넷이나 다른 리전으로 데이터가 나갈 때 GB당 요금이 과금됩니다. 특히 리전 간 또는 인터넷 송신 트래픽은 AWS에서 가장 빈번하면서도 고비용 항목이므로, 네트워크 구조의 효율성과 데이터 흐름 경로 설계가 매우 중요합니다


아래는 표로 정리한 비용 발생 리소스입니다.


스크린샷 2025-07-22 오후 8.49.55.png


예를 들어, 퍼블릭 서브넷에서 외부 인터넷과 통신할 때 사용하는 NAT Gateway, 서로 다른 VPC 간 통신을 위한 VPC Peering과 Transit Gateway, 외부 IP를 고정으로 할당받아 사용하는 Elastic IP, 그리고 AWS 서비스와의 연결을 안전하게 만드는 VPC Endpoint 등이 이에 해당합니다. 또한, VPC 네트워크의 트래픽 로그를 저장하는 VPC Flow Logs 역시 저장 및 처리 용량에 따라 과금됩니다. 이러한 요소들이 VPC 내에서 발생하는 주요 비용 항목이며, VPC를 사용하면서 반드시 관리해야 할 중요한 부분입니다.


VPC 관련 과금 항목


퍼블릭 IP 관련 과금 구조


AWS에서는 퍼블릭 IPv4 주소 자원이 희소하고 유한하다는 점을 반영하여, 2024년부터 퍼블릭 IP 사용에 대해 더 명확하고 강화된 과금 정책을 적용하고 있습니다. 사용자는 직접 할당한 퍼블릭 IP뿐 아니라, AWS가 자동으로 할당하는 경우에도 과금될 수 있습니다. 이러한 비용은 주로 APN2-PublicIPv4:InUseAddress와 APN2-PublicIPv4:IdleAddress 항목으로 집계됩니다.


EC2 퍼블릭 IP (임시 Public IP)

EC2 인스턴스를 시작할 때 자동으로 할당되는 임시성 퍼블릭 IP입니다. 인스턴스를 중지하면 IP가 소멸되고, 다시 시작할 경우 새로운 IP가 할당됩니다. 과거에는 무료였으나, 2024년 2월부터는 이 임시 IP도 과금 대상입니다. 시간당 과금되며, 일반적으로 APN2-PublicIPv4:InUseAddress로 집계됩니다.


Elastic IP (EIP)

사용자가 직접 생성하고 EC2나 Network Interface에 할당하는 고정형 퍼블릭 IP 주소입니다. 고정 IP가 필요한 운영 서비스에서는 유용합니다.


EIP를 생성만 해두고 EC2나 ENI 등에 연결하지 않은 경우 비용이 발생할 수 있습니다. AWS는 퍼블릭 IP 자원의 낭비를 방지하기 위해, 미연결 상태(Idle)에도 과금 정책을 적용합니다. 이 비용은 APN2-PublicIPv4:IdleAddress 항목으로 나타나며, 사용자는 실사용 여부와 무관하게 비용을 지불하게 됩니다.


서비스 관리형 퍼블릭 IP (ENI, VPN 등)

사용자가 직접 할당하지 않았지만, AWS 내부 서비스가 자동으로 퍼블릭 IP를 할당하여 사용하는 경우입니다. 대표적인 예로 NAT Gateway, Load Balancer (NLB), Client VPN, Site-to-Site VPN 등이 있습니다.


AWS 공용 IPv4 주소 요금 도입

2024년 2월 1일부터 AWS는 모든 공용 IPv4 주소에 대해 시간당 $0.005의 요금을 부과하기 시작했습니다. 이는 해당 IPv4 주소가 특정 서비스(예: EC2 인스턴스, RDS, EKS)에 연결되어 사용 중이든, 아니면 사용하지 않고 할당만 되어 있든 상관없이 적용됩니다.

IPv4 주소가 점점 희소해지고 비용이 높아짐에 따라, AWS는 사용자들에게 공용 IPv4 주소 사용을 줄이고 IPv6으로 전환을 가속화하도록 유도하기 위함입니다. 이 정책은 Amazon EC2, RDS, EKS 등 공용 IPv4 주소를 할당하고 사용하는 모든 AWS 서비스에 적용됩니다. AWS는 사용자들이 공용 IPv4 주소 사용량을 모니터링하고 분석할 수 있도록 Public IP Insights라는 새로운 무료 기능을 VPC IP Address Manager를 통해 제공합니다. 이 도구를 활용하여 사용하지 않는 공용 IPv4 주소를 식별하고 정리하며, IPv6으로 전환을 고려하여 불필요한 비용 발생을 줄일 수 있습니다.


NAT Gateway 비용


NAT Gateway는 프라이빗 서브넷에 위치한 AWS 리소스가 외부 인터넷에 접근할 수 있도록 해주는 관리형 네트워크 서비스입니다. VPC 내 EC2, Lambda, ECS, RDS 등 다양한 리소스가 인터넷으로 나가야 할 때 NAT Gateway를 거치게 되며, 이 과정에서 두 가지 방식으로 비용이 발생합니다.


NAT Gateway 시간당 과금 (NATGateway-Hours)

NAT Gateway는 생성된 이후부터 중지 개념 없이 항상 실행 상태로 유지되며, 시간 단위로 과금이 발생합니다.

서울 리전 기준으로 시간당 약 $0.065 수준의 요금이 부과됩니다. 트래픽이 없어도 존재하는 것만으로 과금되므로, 테스트나 비활성 환경에서 방치된 NAT Gateway가 비용 누수의 주요 원인이 될 수 있습니다. 이 비용은 Cost Explorer에서 APN2-NatGateway-Hours 항목으로 확인할 수 있습니다.


NAT Gateway 데이터 전송량 과금 (NATGateway-Bytes)

프라이빗 서브넷의 리소스가 NAT Gateway를 통해 외부 인터넷으로 데이터를 보낼 때, 전송된 바이트(또는 GB) 단위로 별도의 비용이 발생합니다.


서울 리전 기준으로 1GB당 약 $0.045가 과금됩니다. 이 과금은 실제 트래픽 양에 따라 결정되므로, 외부 API 호출, S3 업로드, 소프트웨어 설치 등 데이터가 많이 오가는 워크로드에서 비용이 급격히 증가할 수 있습니다. Cost Explorer에서는 APN2-NatGateway-Bytes 항목으로 표시됩니다.


퍼블릭 IP와의 결합 비용 영향

NAT Gateway는 외부 통신을 위해 퍼블릭 IPv4 주소가 자동으로 연결되며, 이 퍼블릭 IP에 대해서도 별도의 비용이 부과됩니다. 이 퍼블릭 IP는 사용자가 직접 할당한 것이 아니라 AWS가 자동으로 부여하는 관리형 IP이며, APN2-PublicIPv4:InUseAddress로 과금됩니다.


즉, NAT Gateway는 NATGateway-Hours + NATGateway-Bytes + PublicIPv4:InUseAddress 세 가지 항목이 동시에 발생하는 구조입니다. 특히 NAT Gateway를 여러 개 생성하고 각기 퍼블릭 IP를 보유하면, 퍼블릭 IP 비용까지 중복 청구되어 전체 네트워크 비용이 크게 증가할 수 있습니다.


VPN 비용


AWS의 Site-to-Site VPN은 온프레미스 네트워크와 AWS VPC 간에 보안된 네트워크 터널(IPSec 기반)을 구축하는 서비스입니다. 이 VPN 연결은 기본적으로 시간 단위 요금과 퍼블릭 IP 사용에 따른 추가 비용, 그리고 연결 개수에 따른 누적 과금이 발생하는 구조입니다.


Site-to-Site VPN 시간당 과금

Site-to-Site VPN은 AWS에서 Virtual Private Gateway(VGW) 또는 Transit Gateway를 통해 설정되며,

각 VPN 터널이 활성화되어 있는 시간에 대해 시간 단위 요금이 과금됩니다.


ipsec.1은 표준 IPSec 기반의 VPN 연결 유형을 의미하며, VPN 연결 하나당 터널 2개가 기본 제공되므로, 24시간 동안 연결되어 있다면 하루 48시간의 사용 시간으로 집계됩니다.


시간당 요금은 약 $0.05~$0.07 수준이며, 해당 비용은 AWS Cost Explorer에서 APN2-VPN-Usage-Hours:ipsec.1 항목으로 확인할 수 있습니다.


VPN 연결 시 퍼블릭 IP 사용으로 인한 추가 과금

VPN 터널은 인터넷을 통해 온프레미스와 AWS 사이에 보안 연결을 맺기 때문에, AWS 측의 터널 엔드포인트에는 퍼블릭 IPv4 주소가 자동으로 할당됩니다.


이 퍼블릭 IP는 사용자가 직접 제어할 수 없으며, 서비스 관리형 퍼블릭 IP로 분류됩니다. 해당 퍼블릭 IP는 APN2-PublicIPv4:InUseAddress 항목으로 과금되며, VPN 터널이 존재하는 한 계속 비용이 발생합니다. 이로 인해 VPN 연결 1건당 추가적인 퍼블릭 IP 사용 요금이 항상 포함되며, VPN이 많을수록 비용이 누적됩니다.


VPC Endpoint 비용


Amazon VPC Endpoint는 AWS 서비스(S3, DynamoDB 등)와 VPC 내부 리소스 간에 인터넷 없이 통신할 수 있도록 해주는 전용 연결 방식입니다. 인터넷 게이트웨이(IGW)나 NAT Gateway를 거치지 않고 AWS 서비스에 접속할 수 있어 보안성과 네트워크 경로 효율성은 높지만, Endpoint 유형에 따라 요금 구조가 달라집니다.


Interface형 VPC Endpoint: 시간 요금 (VpcEndpoint-Hours)

Interface형 VPC Endpoint는 ENI(Elastic Network Interface)를 생성하여 VPC 내부에서 특정 AWS 서비스(예: CloudWatch, SSM, SNS 등)로의 프라이빗 통신 경로를 제공합니다.


이 ENI는 각 서브넷마다 생성되며, 실행 중인 시간만큼 시간 단위 요금이 과금됩니다. 서울 리전 기준, 시간당 약 $0.01~$0.02 수준의 비용이 부과됩니다. Cost Explorer에서는 APN2-VpcEndpoint-Hours 항목으로 확인할 수 있으며, ENI 수가 많거나 여러 서브넷에 배치된 경우 누적 비용이 빠르게 증가할 수 있습니다.


SSM, STS, CloudWatch, EventBridge 등 다양한 AWS 서비스를 Interface Endpoint로 연결할 때 이 요금이 적용됩니다.


Gateway형 VPC Endpoint: 비용 구조 및 무료 조건

Gateway형 VPC Endpoint는 S3와 DynamoDB 전용으로 제공되며, 라우팅 테이블(Route Table)을 통해 프라이빗 연결을 구성하는 방식입니다. Gateway형은 생성 자체와 유지에 대한 시간 요금은 발생하지 않습니다. 즉, S3와 DynamoDB에 대해 NAT Gateway 없이 연결할 수 있는 무료 대안입니다.


단, 실제 데이터 전송량이 많을 경우 별도의 트래픽 전송 요금은 발생할 수 있습니다. 트래픽이 많은 데이터 백업, 로그 저장 등에서 NAT Gateway 대비 상당한 비용 절감 효과가 있습니다.


데이터 전송량에 따른 과금 (VpcEndpoint-Bytes)

VPC Endpoint를 통해 AWS 서비스와 데이터를 주고받는 경우, 전송된 바이트 단위 데이터량에 따라 과금이 발생합니다. 특히 Interface형 Endpoint의 경우, 서비스로 들어가거나 나가는 모든 데이터가 과금 대상이 됩니다.


과금은 APN2-VpcEndpoint-Bytes 항목으로 집계되며, 인터페이스당 요금이 아니라 전체 트래픽량 기준으로 비용이 누적됩니다. 예를 들어, Lambda 함수가 Interface Endpoint를 통해 SSM에 1GB의 데이터를 전송했다면 해당 데이터량이 과금됩니다.


VPC Peering 및 Transit Gateway 요금


VPC Peering과 Transit Gateway는 AWS에서 제공하는 네트워크 연결 방식으로, 서로 다른 VPC 간에 데이터를 안전하게 교환할 수 있는 기능을 제공합니다. 하지만 이 연결 자체는 무료이지만, 연결을 통해 전송되는 데이터 양에 따라 비용이 발생한다는 점을 반드시 인지해야 합니다.


VPC Peering의 경우, 두 VPC 간에 직접적인 네트워크 경로를 만들어주며, 특히 리전 간 Peering에서는 데이터 전송량(GB 기준)에 따라 요금이 부과됩니다. 이때 송신 측에서 데이터 전송 요금을 부담하며, 수신 측은 무료입니다. 따라서 데이터 흐름이 많은 쪽이 어떤 VPC인지 파악하고, 데이터 방향성을 고려해 아키텍처를 설계해야 불필요한 비용을 방지할 수 있습니다.


Transit Gateway는 여러 VPC, 온프레미스 네트워크를 중앙 허브처럼 연결해주는 강력한 네트워크 서비스입니다. 하지만 Transit Gateway를 통해 흐르는 데이터 역시 데이터 전송량 단위(GB 기준)로 과금됩니다. 특히, 리전 간 연결이나 VPN 연결을 통한 데이터 전송은 비용이 더 높게 책정됩니다. 따라서 대규모 네트워크 설계에서는 Transit Gateway를 무조건 쓰기보다는, 네트워크 구조의 단순화, PrivateLink 사용 등 다른 대안을 검토해보고, 데이터 전송량을 최소화할 수 있는 아키텍처를 고려하는 것이 비용 절감에 도움이 됩니다.


결론적으로, VPC Peering과 Transit Gateway는 단순한 연결만으로는 비용이 발생하지 않지만, 데이터가 흐를 때마다 GB 단위로 요금이 청구되므로, 연결 방식과 데이터 흐름을 잘 설계해 예상치 못한 비용 폭탄을 피하는 것이 중요합니다. 이를 위해 데이터 전송 패턴 분석과 비용 모니터링을 정기적으로 수행하는 것이 좋은 습관입니다.


인터넷 및 AWS 서비스 간 데이터 전송 비용


AWS에서는 리전 내/외, 인터넷 방향, VPC 간 통신 방향에 따라 데이터 전송에 대한 과금 정책이 다릅니다. VPC 내부 리소스가 인터넷, 다른 VPC, 다른 리전, 온프레미스로 데이터를 보낼 때, 전송 방향과 연결 방식에 따라 요금이 달라집니다.


기본 원칙은 “아웃바운드 트래픽은 과금, 인바운드는 무료”입니다. VPC 외부로 나가는 데이터 전송(Outbound)은 과금 대상이지만 외부에서 VPC로 들어오는 데이터는 대부분 무료입니다. 같은 AZ 내 통신은 무료지만, AZ 간 통신도 일부 과금될 수 있습니다.


연결 방식별 데이터 전송 요금 차이도 있습니다. NAT Gateway는 트래픽이 많을수록 전송 비용이 급격히 증가하므로, 가능한 경우 VPC Endpoint나 Gateway형 Endpoint로 전환하여 비용을 절감하는 것이 좋습니다.


NAT Gateway 사용 시

프라이빗 서브넷의 리소스가 인터넷으로 나갈 때 NAT Gateway를 거치면 다음 두 가지 과금이 함께 발생합니다.

NAT Gateway 자체의 데이터 전송 비용 (NATGateway-Bytes)

인터넷으로 나간 데이터에 대한 일반적인 아웃바운드 요금 (DataTransfer-Out-Bytes)


즉, 이중 과금 구조가 발생할 수 있습니다. 예로 EC2 → NAT GW → 외부 API의 구조인 경우 NAT 전송 요금 + 인터넷 아웃바운드 요금 모두 과금 대상이 됩니다.


Interface형 VPC Endpoint

NAT Gateway를 우회하여 AWS 서비스(S3, SSM 등)에 프라이빗으로 연결 가능합니다. 트래픽은 VpcEndpoint-Bytes로 과금되며, 인터넷 요금보다 저렴합니다. 단, 시간 요금과 데이터 전송 요금이 별도로 존재합니다.


Gateway형 VPC Endpoint

데이터 전송 요금은 발생하지만, NAT 요금 및 퍼블릭 전송 요금보다 저렴합니다. 추가적인 시간 요금은 없으며 트래픽이 많을수록 비용 효율적이 됩니다. Gateway형 VPC Endpoint는 현재 S3와 DynamoDB 전용입니다. 현재 오직 이 두 AWS 서비스에만 사용할 수 있고 다른 서비스 (예: SSM, SNS, KMS 등)에는 Interface형 VPC Endpoint만 사용 가능합니다.


VPN 사용 시

Site-to-Site VPN을 통해 온프레미스와 통신하는 경우, 트래픽은 인터넷을 경유하지만 IPSec 터널을 통해 암호화됩니다. 이때의 전송 요금은 일반 인터넷 아웃바운드와 거의 동일하거나 유사한 수준입니다.


VPN의 데이터 전송량은 별도 항목(DataTransfer-Out-Bytes)으로 과금되며 VPN 트래픽에 대한 특별 할인 요금은 없습니다. 대신, VPN 터널 시간 요금 + 퍼블릭 IP 비용이 별도로 발생하게 됩니다.


VPC Flow Logs 요금


VPC Flow Logs는 VPC 내의 네트워크 트래픽 흐름 정보를 기록하는 기능입니다. 이를 통해 어떤 IP가 어느 포트로 통신했는지, 트래픽이 허용되었는지 차단되었는지를 확인할 수 있어, 보안 분석이나 네트워크 문제 해결에 매우 유용합니다. 하지만 Flow Logs를 사용하면 로그 데이터 저장과 처리에 따른 비용이 발생하기 때문에, 비용 구조를 정확히 이해하고 관리하는 것이 중요합니다.


Flow Logs의 과금 방식은 크게 두 가지로 구분됩니다.


첫째, VendedLogBytes 항목입니다. 이는 Flow Logs에서 전송되는 데이터의 양(바이트 단위)에 따라 과금됩니다. Flow Logs는 네트워크 트래픽에 대한 메타데이터(예: Source/Destination IP, Port, Protocol, Bytes, Packets 등)를 CloudWatch Logs나 S3에 저장하는데, 이 로그의 크기 자체가 VendedLogBytes로 계산되어 요금이 청구됩니다.


둘째, DataProcessingBytes 항목입니다. 이 항목은 AWS에서 로그 데이터를 저장 및 처리하는 과정에서 발생한 추가적인 데이터 처리 비용을 의미하며, Flow Logs를 CloudWatch Logs에 저장할 때 특히 적용됩니다. S3로 저장할 경우 이 비용은 발생하지 않습니다.


또한, Flow Logs의 저장 위치에 따라 추가 비용이 발생할 수 있습니다.

CloudWatch Logs로 저장: VendedLogBytes + DataProcessingBytes 요금에 CloudWatch의 로그 저장/조회 비용이 더해져서 상대적으로 비용이 더 높게 나옵니다.

S3로 저장: S3의 저장 요금과 조회(요청) 요금만 발생하며, CloudWatch보다는 저장 비용이 낮은 편입니다.


Flow Logs를 과도하게 설정하면 매일 수 GBTB 단위의 로그가 생성될 수 있어, 로그 저장 위치를 신중하게 선택하고, 필요한 서브넷/인터페이스만 선택적으로 로깅하거나, ACCEPT/REJECT 중 필요한 항목만 필터링하는 방식으로 관리하는 것이 중요합니다. 또한, 로그의 Retention 기간(730일 권장)을 짧게 설정해 저장 비용을 절감하고, 오래된 로그는 삭제하거나 분석이 필요할 때만 Athena 등을 통해 S3에 저장된 로그를 조회하는 방식으로 활용하는 것이 비용 효율적인 방법입니다.


즉, VPC Flow Logs는 잘못 사용하면 숨은 비용 폭탄이 될 수 있지만, 적절한 필터링, 저장 기간 관리, 저장 위치 선택을 통해 효율적으로 관리하면, 네트워크 모니터링과 보안 감사에 큰 도움이 되는 기능입니다.


흐름을 이해하면 비용이 보인다


VPC는 단순히 생성하는 것만으로는 비용이 들지 않지만, 데이터가 흐르기 시작하는 순간부터 요금이 시작됩니다. 인터넷 연결, VPC 간 통신, 온프레미스 연동, AWS 서비스 접근 등 다양한 흐름이 각각의 방식과 방향에 따라 다른 요금 정책을 따릅니다. 여기에 퍼블릭 IP, 로그 저장소, 인터페이스 개수 같은 요인들이 더해지면서 네트워크 비용은 쉽게 예측 불가능한 수준으로 확대될 수 있습니다.


중요한 것은 기술의 선택이 아닌 흐름의 구조를 설계하는 관점입니다. NAT Gateway를 Interface Endpoint로 바꾸는 것만으로도 수십 배의 비용 차이를 만들 수 있고, Flow Logs의 저장 위치나 필터링 방식 하나만으로도 수개월 간의 로그 비용을 절반 이하로 줄일 수 있습니다.


AWS 비용 최적화에서 진짜 고수는 EC2 인스턴스보다 VPC 비용을 통제하는 사람입니다. 지금부터라도 흐름을 파악하고, 방향을 제어하고, 요금이 어떻게 청구되는지 감각을 익히면, 숨은 비용을 가시화하고 아키텍처 설계 자체를 경제적으로 만들 수 있습니다.

keyword
매거진의 이전글AWS VPC 이해하기