AWS_도움말

AWS를 처음 접해보시는 분들은 Security Group 설정 화면에서 IP 영역이 생소하게 느껴질 수 있습니다.


방화벽 업체에서 제공하는 UI에서는 보통 볼 수 없는 CIDR 이 적용 되어있기 때문입니다.

(0.0.0.0/0 과 같은 형태)


CIDR에 대한 개념 설명은 하지 않지만, IP를 Class 단위로 나눠서 할당 하거나, 관리 할 수 있는 방법을 의미합니다.

VPC의 사설 아이피 할당, subnet 나누기, 아이피 대역 허용 등의 작업들을 쉬운 표현방법으로 가능하게 해줍니다.



AWS Security Group의 기본 정책은 Inbound Deny All // Outbound Any Open 입니다.

- EC2로 들어오는 트래픽은 아무런 정책을 넣지 않은 상태에서 모두 차단

- EC2 (서버)에서 나가는 트래픽은 기본적으로 모두 허용

  * 허용 할 Protocol 과 Port, IP를 지정함으로써 해당 정책에 대해 허용 해주는 방식



부연설명이 길었는데 적용하는 방법은 아래와 같습니다.


* 인스턴스 생성시 Security Group 설정 화면


aws_security1.png


* Security Group 설정 화면

Service => EC2 => NETWORK & SECURITY => Security Groups


aws_security6.png  => aws_security7.png



* 생성 해둔 정책 확인 또는 수정, 추가 

aws_security8.png


Assign a security gorup 

  - create a new security group : 계정 생성 후 처음 EC2를 생성하는 과정이라면, 생성 해둔 Security Group이 없기 때문에 위와 같이 새로 생성 해두어야 합니다.

  - Select an existing security group : 생성 되어 있는 Group이 존재 할 경우엔 선택 할 수 있습니다.


Security Group Name 
  - 구분 하기 쉬운 이름으로 지정 해주시는 것이 일반적입니다. 서비스 군(WEB, DB) 별로 지정 관리 (Ex. HOSTWAY-WEB-SG)

Type
  - Protocol type (UDP, TCP, ICMP)을 지정 하는 기능
  - 일반적으로 많이 사용 되는 서비스도 추가 되어 well-one port를 템플릿화 해둔 것 (SSH 선택시 Protocol TCP, port 22 선택)

Protocol
  - Type에서 Custom Protocol을 지정해야만 지정 할 수있는 항목으로 TCP, UDP, ICMP 외에 필요한 protocol이 있는 경우에 사용

Port Range
  - 허용 할 포트를 기입한다.
  - 범위 지정을 위해서는 "시작포트숫자 - 마지막포트숫자" 형태로 추가 할 수 있습니다.
  - 1000번에서 2000번 허용 할 경우. 1000-2000

Source 
  - 접속 할 Client IP를 기입하는 항목
  - end-user가 될 수도 있고, 관리자의 PC가 될 수 있습니다.
  - 일반적으로 쇼핑몰과 같이 공개형 웹 서비스의 경우는 Port 80에 대해서 Anywhere 로 허용
 

Anywhere : 전체허용을 의미하며 0.0.0.0/0 입력 됩니다.
MyIP : 선택하면 콘솔을 열고 있는 PC의 공인아이피가 입력 됩니다.
Custom IP : 임의의 IP 혹은 대역을 지정 할 수 있습니다. 가장 많이 사용 되는 항목.

예제1) 개발사 A사의 사무실 IP(1.1.1.1)를 FTP 서비스(TCP 20,21)를 허용 해줄 경우.

aws_security2.png

예제2) 사내 전산센터의 IP 대역(2.2.2.0 ~ 2.2.2.255) 에 대해 SSL VPN port (TCP 443) 허용 
aws_security3.png

예제3) WEB 서비스를 위한 HTTP (TCP 80), HTTPS (TCP 443) 전체 허용
aws_security4.png 


참고1) 아래처럼 Type을 HTTP로 지정해서 선택하는 것과 Custom 으로 지정한 정책은 완전히 동일한 중복 된 설정입니다.
aws_security5.png  

참고2) Outbound 정책에 대한 제어가 필요한 경우는 Security Group으로는 불가능하며, Network ACL 기능을 사용해야 합니다.
관련 포스팅은 추후 진행 할 예정입니다.