보안 그룹
- 가상 방화벽 역할을 하여 관련 인스턴스에 대한 트래픽을 제어.
- 수신되는 트래픽을 제어할 인바운드 규칙과, 발신되는 트래픽을 제어하는 아웃바운드 규칙 설정.
- 인스턴스를 시작할 때 보안 그룹 지정.
- 규칙을 추가 및 삭제할 경우 변경 사항은 보안 그룹과 관련된 인스턴스에 자동 적용.
- VPC 생성 시, 기본 보안 그룹이 자동으로 제공.

보안그룹 만들기
- 다음 표에 맞는 보안 그룹을 생성에 대해 알아 보겠다.

 

인바운드
소스 IP 프로토콜 포트 범위 설명

0.0.0.0/0

TCP

80

어디서든 인바운드 HTTP 액세스를 허용합니다.

0.0.0.0/0

TCP

443

어디서든 인바운드 HTTPS 액세스를 허용합니다.

홈 네트워크의 공인 IP 주소 범위

TCP

22

홈 네트워크에서 Linux/UNIX 인스턴스로의 인바운드 SSH 액세스를 허용합니다.

홈 네트워크의 공인 IP 주소 범위

TCP

3389

홈 네트워크에서 Windows 인스턴스로의 인바운드 RDP 액세스를 허용합니다.

 

 

 

아웃바운드
소스 IP 프로토콜 포트 범위 설명

0.0.0.0/0

모두

모두

모든 아웃바운드 통신을 허용하는 기본 아웃바운드 규칙입니다.

- https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 연다.
- 탐색 창에서 [Security Groups]를 선택한다.
- [Create Security Group]을 선택한다.
- [Group name] 필드에 보안 그룹의 이름으로 생성할 보안그룹 이름을 입력한다. 필요에 따라 [Name tag] 필드를 사용하여 키가 [Name]인 보안 그룹에 대한 태그를 생성하거나 지정한 값을 사용할 수 있다.
- [VPC] 메뉴에서 VPC ID를 선택한 다음 [Yes, Create]를 선택한다.
- 방금 생성한 보안 그룹을 선택한다. [Group Name] 열에서 이름을 볼 수 있다.
- [Inbound Rules] 탭에서 [Edit]를 선택하고 다음과 같이 인바운드 트래픽에 대한 규칙을 추가한 후 완료되면 [Save]를 선택한다.
 1. [Type] 목록에서 HTTP를 선택한 다음,  (0.0.0.0/0)을 [Source] 필드에 입력한다.
 2. [Add another rule]을 선택한 후 [Type] 목록에서 [HTTPS]를 선택하고 [Source] 필드에 (0.0.0.0/0) 입력한다.
 3. [Add another rule]을 선택한다. Linux 인스턴스를 시작할 경우 [Type] 목록에서 [SSH]를 선택한다.
     Windows 인스턴스를 시작할 경우에는 [Type] 목록에서 [RDP]를 선택한다.
     네트워크의 공인 IP 주소 범위를 Source(원본) 필드에 입력한다. 
     * 주의: (0.0.0.0/0)을 사용하는 경우 모든 IP 주소에서 SSH 또는 RDP를 사용하여 인스턴스에 액세스할 수 있다. 실제 운영 환경에서는 안전을 위해 특정 IP 주소나 주소 범위만 인스턴스에대해서만 허용하는 것을 추천한다.

보안 그룹에 대한 인바운드 규칙

 

 

참고자료: http://docs.aws.amazon.com/ko_kr/AmazonVPC/latest/GettingStartedGuide/getting-started-create-security-group.html