베하~ 수 지 타 산 입니다
하루하루 날씨가 더워짐이
피부로 느껴지는 요즘인데 이제 더위 조심해요!!
저번 주에 진행한 내용인 보안그룹 복습 후
키페어에 대해 공부해봅시다
팔로팔로팔로미
보안 그룹 ( security group) ? 보안 그룹은 인스턴스에 대한 인바운드 및 아웃바운드 트래픽을 제어하는 가상 방화벽 역할을 합니다. 또한, VPC 내에 있는 다른 서브넷에 걸쳐서 확장이 가능하며 보안 그룹은 들어오고 나가는 트래픽에 대해 유효한 소스, 프로토콜, 포트를 위한 룰을 정의할 수 있습니다.
1. 보안 그룹 이름은 VPC 내에서 고유해야 합니다.
2. 이름과 설명은 최대 255자일 수 있습니다.
3. 이름과 설명은 다음과 같은 문자로 제한됩니다.
4. a-z, A-Z, 0-9, 공백 및 ._-:/()#,@[]+=&;{}!$* 이름에 후행 공백이 포함되어 있으면 이름 끝의 공백을 자릅니다. 예를 들어 이름에 “테스트 보안 그룹 ”을 입력하면 “테스트 보안 그룹”으로 저장됩니다.
5. 보안 그룹 이름은 sg-로 시작할 수 없습니다.
* 인바운드 : 인터넷을 포함한 외부 네트워크에서 EC2 인스턴스로 향하는 정책
* 아웃바운드 : EC2 인스턴스에서 인터넷을 포함한 외부 네트워크로 향하는 통신 정책 각 규칙에 대해 다음을 지정합니다.
* 프로토콜: 허용할 프로토콜. 가장 일반적인 프로토콜은 6(TCP), 17(UDP) 및 1(ICMP)입니다.
* 포트 범위: TCP, UDP 또는 사용자 지정 프로토콜의 경우 허용할 포트의 범위. 단일 포트 번호(예: 22) 또는 포트 번호의 범위(예: 7000-8000)를 지정할 수 있습니다.
* ICMP 유형 및 코드: ICMP의 경우, ICMP 유형과 코드. 예를 들어 ICMP 에코 요청에 대해 유형 8을 사용하고 ICMPv6 에코 요청에 대해 유형 128을 입력합니다.
* 소스 또는 대상: 허용할 트래픽에 대한 소스(인바운드 규칙) 또는 대상(아웃바운드 규칙)입니다. 다음 중 하나를 지정하십시오.
복습은 여기까지 하고!
키페어에 대해 시작할까요~?
키페어 ? EC2에 SSH로 접근하기 위해 키 페어(private - public)를 사용합니다. 하나의 키페어를 여러 사용자가 공유할 수 있지만 필요에 따라 개발자 별로 키페어를 관리하는 상황이 있을 수 있기 때문에 추가하는 방법에 대해 알아둬야 합니다.
AWS에서 Key Pairs를 생성해 외부 인증키로 사용할 수 있습니다. 기존에는 AWS에서 Key Pairs를 발급받을 때 .pem파일로만 받을 수 있었는데 요즘은 Key Pairs를 발급받을 때 .pem파일이나 .ppk파일을 선택하여 발급받을 수 있습니다.
EC2에서 키페어 생성하기
AWS 홈화면에서 키 페어를 검색하여 생성하는 방법이 있으나, 보통 EC2에 키페어를 많이 적용하기에 EC2를 통해 키 페어를 생성해보겠습니다!!
1. EC2 인스턴스 리소스 내에서 키페어를 클릭합니다.
2. 클릭 후, 다음과 같은 키 페어 목록이 보입니다. 목록 위에 키 페어 생성을 클릭합니다!
3. 키 페어 생성을 위한 이름입력 - 파일형식 을 설정해줍니다.
** putty 와 같은 오픈 프로그램에서는 .ppk 형식으로 파일을 생성해줘야 합니다. 대개 .pem 을 사용합니다.
4. 키 파일 생성이 완료됩니다. 완 성
키 페어에 대한 내용은 여기까지 입니다!
오늘 과정도 별로 어렵지 않지만
EC2 ssh접속에 있어서 키페어는 매우 중요한 리소스입니다.
그럼 다음 주에는 인터넷 게이트웨이로 찾아올게요
'CSP (Cloud Service Provider) > AWS' 카테고리의 다른 글
AWS Elasticache Redis 예상비용 (0) | 2022.07.21 |
---|---|
[AWS] Cognito (0) | 2022.07.20 |
AWS Inspector (0) | 2022.07.15 |
ECR 사용법! (0) | 2022.07.14 |
AWS MediaConvert란? (0) | 2022.07.13 |
댓글