EC2 보안 그룹
- EC2 인스턴스 내/외부로 트래픽이 허용되는 방식을 제어
- 예를 들어, 우리가 컴퓨터와 공용 인터넷을 사용하고 컴퓨터에서 EC2 인스턴스에 액세스하려고 할 때
EC2 인스턴스를 중심으로 보안 그룹을 생성하고자 한다.
보안 그룹은 곧 주변에 있는 방화벽이고 보안 그룹에는 규칙이 있을 것이다.
그 규칙에는 인바운드 트래픽, 즉 외부에서 EC2 인스턴스로 들어가는 것이 허용되는지와
EC2 인스턴스가 일부 아웃바운드 트래픽을 수행할 수 있는지 즉, 인터넷으로 나가는 것이 허용되는지 알려준다.
- 예를 들어, 우리가 컴퓨터와 공용 인터넷을 사용하고 컴퓨터에서 EC2 인스턴스에 액세스하려고 할 때
- IP 주소를 기준으로 규칙 설정 or 다른 보안 그룹을 참조하여 설정 가능
- 보안 그룹은 서로 참조 가능 (로드밸런서)
- EC2 인스턴스의 방화벽
- 포트에 대한 액세스를 규제
- 승인된 IP 범위 표시 - IPv4, IPv6
- 인바운드 네트워크 제어 (외부 -> 인스턴스로)
- 아웃바운드 네트워크 제어 (인스턴스 -> 외부)
- 한 개의 보안 그룹을 여러 인스턴스에 연결 가능 or 한 개의 인스턴스에 여러 보안 설정 가능
- 보안 그룹과 인스턴스 사이에는 1:1 관계가 성립하지 않음
- 특정 지역과 VPC 조합에만 제한됨
- 다른 지역으로 전환한 경우 or 다른 VPC를 생성한 경우 > 새 보안 그룹을 생성해야함
- EC2 외부에 존재 > EC2 인스턴스 외부의 방화벽과 같음
- 따라서 트래픽이 차단되면 EC2 인스턴스는 트래픽을 볼 수 없음
- 기본적으로 모든 인바운드 트래픽은 차단되고, 아웃바운드 트래픽은 승인됨
⚡ Tip! EC2 인스턴스 접속에 시도하여 타임아웃으로 실패할 경우 100% EC2 보안 그룹이 원인이므로 보안 그룹 규칙 체크해볼 것!
클래식 포트
22 | SSH (Secure Shell) | 리눅스에서 인스턴스에 로그인 (리눅스 인스턴스용) |
21 | FTP (File Transfer Protocol) | 파일 업데이트 |
22 | SFTP (Secure File Transfer Protocol) | SSH을 사용하여 파일 업데이트 (안전) |
80 | HTTP | 보안되지 않은 웹사이트 접속 |
443 | HTTPS | 보안 웹사이트 접속 |
3389 | RDP (Remote Desktop Protocol) | 윈도우에서 인스턴스에 로그인 (윈도우 인스턴스용) |
클라우드 사용 시 까다로운 점은 유지보수 혹은 조치를 취하기 위해 서버 내부와 연결하는 것이다.
SSH, PuTTy, EC2 Instance Connect를 활용해 서버와 연결할 수 있다.
- SSH > Mac, Linux, Windows 10 이상
- PuTTy > Windows 10 미만 (10 이상도 사용 가능)
- EC2 Instance Connect > OS 상관없이 웹브라우저로 사용 가능
'개발 공부 > AWS' 카테고리의 다른 글
[AWS] SAA 공부 (3)-4 EC2 - Elastic IP (0) | 2025.03.20 |
---|---|
[AWS] SAA 공부 (3)-3 EC2 - 가격 정책 (0) | 2025.03.19 |
[AWS] SAA 공부 (3)-1 EC2 - EBS / Snapshots / AMI (0) | 2025.03.19 |
[AWS] SAA 공부 (3) EC2 (Elastic Compute Cloud) (0) | 2025.03.18 |
[AWS] SAA 공부 (2) - IAM (Identity and Access Management) (0) | 2025.03.17 |