베하 ~
벌써 7월 둘째주가 되었네요.
이번주도 신나게 시작해보아요!!
팔로팔로팔로미
EC2에 이어 Bastion까지 다루어 보았는데요.
이번 주는 Security Group에 대해 설명드릴까해요.
보안그룹(Security Group)
보안 그룹은 인스턴스에 대한 인바운드 및 아웃바운드 트래픽을 제어하는 가상 방화벽 역할을 합니다.
동일한 기능과 보안 요구 사항을 갖는 서비스/리소스에 대해 동일한 보안 그룹을 연동시킬 수 있습니다.
보안 그룹은 VPC 내에 있는 다른 서브넷에 걸쳐서 확장이 가능하며 보안 그룹은 들어오고 나가는 트래픽에 대해 유효한 소스, 프로토콜, 포트를 위한 룰을 정의할 수 있습니다.
또 보안 그룹은 '상태 저장형 방화벽'이라고 하는데, 여기서 '상태 저장'이란 소스에서 데스티네이션으로 연결이 허용되면 반대의 경로 역시 허용된다는 의미입니다.
보안 그룹의 특징
보안 그룹을 생성할 때 이름과 설명을 제공해야 합니다. 다음 규칙이 적용됩니다.
-
- 보안 그룹 이름은 VPC 내에서 고유해야 합니다.
- 이름과 설명은 최대 255자일 수 있습니다.
- 이름과 설명은 다음과 같은 문자로 제한됩니다. a-z, A-Z, 0-9, 공백 및 ._-:/()#,@[]+=&;{}!$*
- 이름에 후행 공백이 포함되어 있으면 이름 끝의 공백을 자릅니다. 예를 들어 이름에 “테스트 보안 그룹 ”을 입력하면 “테스트 보안 그룹”으로 저장됩니다.
- 보안 그룹 이름은 sg-로 시작할 수 없습니다.
보안 그룹 규칙
보안 그룹의 규칙은 보안 그룹과 연결된 리소스에 도달하도록 허용된 인바운드 트래픽을 제어합니다.
인스턴스에서 나갈 수 있는 아웃바운드 트래픽을 제어합니다.
- 인바운드 : 인터넷을 포함한 외부 네트워크에서 EC2 인스턴스로 향하는 정책
- 아웃바운드 : EC2 인스턴스에서 인터넷을 포함한 외부 네트워크로 향하는 통신 정책
각 규칙에 대해 다음을 지정합니다.
- 프로토콜: 허용할 프로토콜. 가장 일반적인 프로토콜은 6(TCP), 17(UDP) 및 1(ICMP)입니다.
- 포트 범위: TCP, UDP 또는 사용자 지정 프로토콜의 경우 허용할 포트의 범위. 단일 포트 번호(예: 22) 또는 포트 번호의 범위(예: 7000-8000)를 지정할 수 있습니다.
- ICMP 유형 및 코드: ICMP의 경우, ICMP 유형과 코드. 예를 들어 ICMP 에코 요청에 대해 유형 8을 사용하고 ICMPv6 에코 요청에 대해 유형 128을 입력합니다.
- 소스 또는 대상: 허용할 트래픽에 대한 소스(인바운드 규칙) 또는 대상(아웃바운드 규칙)입니다. 다음 중 하나를 지정하십시오.
- 단일 IPv4 주소. /32 접두사 길이를 사용해야 합니다. 예: 203.0.113.1/32.
- 단일 IPv6 주소. /128 접두사 길이를 사용해야 합니다. 예: 2001:db8:1234:1a00::123/128.
- CIDR 블록 표기법으로 표시된 IPv4 주소의 범위. 예: 203.0.113.0/24.
- CIDR 블록 표기법으로 표시된 IPv6 주소의 범위. 예: 2001:db8:1234:1a00::/64.
- 접두사 목록의 ID. 예: pl-1234abc1234abc123.
오늘은 보안그룹에 대해 알아보았어요!
트래픽에 대한 공부도 놓치지 말아야겠죠!?
그럼 다음 주에도 수 지 타 산 과 함께해요
제에에에발 ~
'CSP (Cloud Service Provider) > AWS' 카테고리의 다른 글
AWS MediaConvert란? (0) | 2022.07.13 |
---|---|
쿠버네티스 Docker build & Docker hub (0) | 2022.07.08 |
[AWS] Neptune (0) | 2022.07.07 |
AWS GuardDuty (0) | 2022.07.07 |
[AWS] Load Balancer와 ELB (0) | 2022.07.07 |
댓글