AWS/SAA

[AWS/EC2] 보안그룹 실습

jonnwon 2024. 5. 22. 00:10
728x90
반응형

개요

보안 그룹은 인스턴스의 보안을 유지하고 외부와의 연결을 관리하는 데 중요한 역할을 한다. 이번 포스트에서는 AWS EC2 인스턴스를 생성한 후, 보안 그룹(Security Group)을 설정하고 관리하는 방법에 대해 알아보고자 한다. 

보안 그룹(Security Group) 이해하기

AWS 콘솔에 접속해서 왼쪽 메뉴에서 Network & Security 아래의 Security Groups를 클릭하면 현재 콘솔에 있는 보안 그룹들을 확인할 수 있다.

  1. default 보안 그룹: AWS 계정을 만들 때 기본으로 제공되는 보안 그룹이다.
  2. launch-wizard-(숫자) 보안 그룹: EC2 인스턴스를 생성할 때 자동으로 생성된 보안 그룹이다.

각 보안 그룹은 고유한 ID를 가지고 있어서 인스턴스를 쉽게 구분할 수 있다.

인바운드 규칙(Inbound Rules) 확인하기

보안 그룹에는 외부에서 EC2 인스턴스로의 연결을 허용하는 인바운드 규칙이 있다. 예를 들어, launch-wizard-4 보안 그룹에는 두 개의 인바운드 규칙이 있다.

  • SSH 규칙: 포트 22을 통해 인스턴스에 SSH로 접속할 수 있다. 이 규칙은 0.0.0.0/0로 설정되어 있어서, 어디서나 접속할 수 있다.
  • HTTP 규칙: 포트 80을 통해 인스턴스의 웹 서버에 접속할 수 있다.

이 규칙들을 더 자세히 보기 위해 Edit inbound rules를 클릭하면, 규칙을 확인하고 수정할 수 있다.

규칙 수정 및 확인

HTTP 규칙을 삭제하고 저장하면, 인스턴스에는 포트 22만 남아 있게 된다. 이 상태에서 웹 브라우저로 페이지를 새로고침하면, 웹사이트에 접근할 수 없음을 알 수 있다. 이는 포트 80 규칙이 삭제되었기 때문이다.

다시 규칙을 추가해서 HTTP를 선택하고, 포트 80을 허용한 후 저장한다. 이제 웹페이지를 새로고침하면 정상적으로 작동한다.

타임아웃 문제 해결하기

만약 EC2 인스턴스에 접속할 때 타임아웃 문제가 발생한다면, 이는 대부분 보안 그룹의 인바운드 규칙 설정 오류 때문이다. SSH, HTTP 등의 연결 시 타임아웃이 발생하면, 보안 그룹의 규칙을 확인하고 필요한 규칙을 추가해야 한다.

다양한 규칙 설정

보안 그룹에는 다양한 인바운드 규칙을 추가할 수 있다. 예를 들어, HTTPS(포트 443) 규칙을 추가하거나, 특정 IP만 허용하는 My IP 설정을 사용할 수 있다. 다양한 CIDR 블록, Security Groups, Prefix lists도 활용할 수 있다.

아웃바운드 규칙(Outbound Rules) 확인하기

아웃바운드 규칙은 EC2 인스턴스에서 외부로의 모든 트래픽을 허용한다. 기본적으로 모든 IPv4 트래픽이 허용되어, 인스턴스는 인터넷에 완전한 연결성을 갖게 된다.

다중 보안 그룹 설정

하나의 EC2 인스턴스에 여러 보안 그룹을 첨부할 수 있으며, 각 보안 그룹에 다양한 규칙을 추가할 수 있다. 예를 들어, launch-wizard-1 보안 그룹을 다른 EC2 인스턴스에 첨부하거나, 여러 인스턴스를 하나의 보안 그룹에 할당할 수 있다.

결론

보안 그룹 설정을 통해 인스턴스의 보안을 강화하고, 외부 연결을 효율적으로 관리할 수 있다.

728x90