오늘 포스팅은 EC2 보안그룹은 직접 만들어서 어떻게 작동하는지 알아보도록 하겠습니다.
먼저 EC2콘솔로 이동해서 네트워크 및 보안 안에 있는 보안그룹에 들어가 줍니다
보안그룹을 보면 이전에 만들었던 보안그룹을 확인할 수 있고 기본 디폴트 보안그룹이 있는 것을 확인 할 수 있습니다.
보안 그룹 생성을 통해서 새로운 보안그룹을 만들어보도록 하겠습니다.
기본 생성 화면에서는 보안그룹의 이름과 설명 그리고 어느 VPC에 연결해서 사용할 것인지 선택할 수 있습니다.
이름은 MySecurity Group이라 정하고 vpc는 디폴트 vpc를 선택하겠습니다.
그리고 밑으로 내려보면 인바운드규칙과 아웃바운드 규칙을 설정이 가능합니다.
인바운드 규칙은 외부에서 내부로 트래픽을 보낼 때
아웃바운드 규칙은 내부에서 외부로 트랙픽을 보낼때 사용한다고 생각하면 됩니다.
기본적으로 보안그룹은 허용해주지 않으면 모든 규칙은 거부로 설정이 됩니다.
지금 규칙을 확인했을 때 외부에서 내부에 접근은 모두 차단이 되어있고 내부에서 외부의 접속은 모두 허용인 것을 확인할 수 있습니다.
이제 더 밑에 있는 보안그룹 생성을 눌러 보안그룹을 생성해 줍니다.
보안 그룹이 생성된 것을 확인할 수 있습니다. 보안그룹이 작동하는지 확인하기 위해서 인스턴스를 생성해서 연결해 보도록 하겠습니다.
인스턴스 생성과정에서 네트워크 설정에서 편집을 누르고 기본보안그룹선택을 통해서 기존에 만들었던 보안그룹에 인스턴스를 연결해서 생성할 수 있습니다.
간단한 웹서버를 생성해 주는 명령어를 사용자 데이터에 입력해 주고 인스턴스를 생성해 줍니다.
인스턴스가 생성된 것을 확인해 주고 퍼블릭 ip주소를 확인해서 웹서버에 접속을 시도해해 봅니다.
인바운드규칙이 모든 접근을 거부하고 있어서 연결할 수 없는 것을 확인해 볼 수 있고
이제 보안그룹 인바운드 규칙 수정을 통해서 외부에서 접속을 다시 시도해 보도록 하겠습니다.
보안그룹 안에서 생성했던 보안그룹을 클릭하고 인바운드 규칙 편집을 눌러줍니다
그 후 인바운드 규칙에 HTTP 접근과 SSH접속을 전부 허용해 주도록 설정해 주고 규칙을 저장해 줍니다.
다시 퍼블릭 ip주소를 입력해 웹서버에 접근해 보면 접속이 가능한 것을 확인할 수 있습니다.
그리고 이번엔 반대로 아웃바운드 규칙에 대해서 확인해 볼 텐데
이번엔 인스턴스 내부로 접근해 보도록 하겠습니다.
콘솔에서 인스턴스 연결을 클릭해 내부접속을 해봅니다.
인바운드규칙에 SSH접근을 허용했어서 접근이 가능한 것을 확인가능합니다.
인바운드규칙에 SSH접근을 허용했어서 접근이 가능한것을 확인가능합니다.
그 후 ping www.google.com
명령어를 통해서 내부에서 외부의 접근이 가능한 것을 확인해 줍니다.
다시 보안그룹으로 이동해서 아웃바운드 규칙을 제거해 보도록 하겠습니다.
아웃바운드 규칙 제거 후 다시 명령어를 사용했을 때 내부에서 외부로의 접근이 불가능한 것을 확인해 볼 수 있습니다.
이상으로 보안그룹 실습을 마치고 이번 포스팅을 끝내도록 하겠습니다.
'AWS > EC2' 카테고리의 다른 글
EC2 인스턴스 결제에 따른 종류 (0) | 2024.05.02 |
---|---|
EC2 인스턴스의 종류 (1) | 2024.05.02 |
EC2-보안그룹 (0) | 2024.04.26 |
EC2 인스턴스 - 웹서버 생성 후 접속 (0) | 2024.04.26 |
EC2 인스턴스 (0) | 2024.04.25 |