보안 그룹
- 가상 방화벽 역할을 하여 관련 인스턴스에 대한 트래픽을 제어.
- 수신되는 트래픽을 제어할 인바운드 규칙과, 발신되는 트래픽을 제어하는 아웃바운드 규칙 설정.
- 인스턴스를 시작할 때 보안 그룹 지정.
- 규칙을 추가 및 삭제할 경우 변경 사항은 보안 그룹과 관련된 인스턴스에 자동 적용.
- VPC 생성 시, 기본 보안 그룹이 자동으로 제공.
보안그룹 만들기
- 다음 표에 맞는 보안 그룹을 생성에 대해 알아 보겠다.
인바운드 | |||
소스 IP | 프로토콜 | 포트 범위 | 설명 |
0.0.0.0/0 |
TCP |
80 |
어디서든 인바운드 HTTP 액세스를 허용합니다. |
0.0.0.0/0 |
TCP |
443 |
어디서든 인바운드 HTTPS 액세스를 허용합니다. |
홈 네트워크의 공인 IP 주소 범위 |
TCP |
22 |
홈 네트워크에서 Linux/UNIX 인스턴스로의 인바운드 SSH 액세스를 허용합니다. |
홈 네트워크의 공인 IP 주소 범위 |
TCP |
3389 |
홈 네트워크에서 Windows 인스턴스로의 인바운드 RDP 액세스를 허용합니다.
|
아웃바운드 | |||
소스 IP | 프로토콜 | 포트 범위 | 설명 |
0.0.0.0/0 |
모두 |
모두 |
모든 아웃바운드 통신을 허용하는 기본 아웃바운드 규칙입니다. |
- https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 연다.
- 탐색 창에서 [Security Groups]를 선택한다.
- [Create Security Group]을 선택한다.
- [Group name] 필드에 보안 그룹의 이름으로 생성할 보안그룹 이름을 입력한다. 필요에 따라 [Name tag] 필드를 사용하여 키가 [Name]인 보안 그룹에 대한 태그를 생성하거나 지정한 값을 사용할 수 있다.
- [VPC] 메뉴에서 VPC ID를 선택한 다음 [Yes, Create]를 선택한다.
- 방금 생성한 보안 그룹을 선택한다. [Group Name] 열에서 이름을 볼 수 있다.
- [Inbound Rules] 탭에서 [Edit]를 선택하고 다음과 같이 인바운드 트래픽에 대한 규칙을 추가한 후 완료되면 [Save]를 선택한다.
1. [Type] 목록에서 HTTP를 선택한 다음, (0.0.0.0/0)을 [Source] 필드에 입력한다.
2. [Add another rule]을 선택한 후 [Type] 목록에서 [HTTPS]를 선택하고 [Source] 필드에 (0.0.0.0/0) 입력한다.
3. [Add another rule]을 선택한다. Linux 인스턴스를 시작할 경우 [Type] 목록에서 [SSH]를 선택한다.
Windows 인스턴스를 시작할 경우에는 [Type] 목록에서 [RDP]를 선택한다.
네트워크의 공인 IP 주소 범위를 Source(원본) 필드에 입력한다.
* 주의: (0.0.0.0/0)을 사용하는 경우 모든 IP 주소에서 SSH 또는 RDP를 사용하여 인스턴스에 액세스할 수 있다. 실제 운영 환경에서는 안전을 위해 특정 IP 주소나 주소 범위만 인스턴스에대해서만 허용하는 것을 추천한다.