일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- Github
- Docker
- 크롤링 개발
- API
- ChatGPT
- Resnet
- Rocky Linux
- 고등학생 대상
- Spring
- Python
- 국가과제
- ICT멘토링
- git
- 코딩도장
- LINUX MASTER
- colab
- KAKAO
- Spring Boot
- Database
- Machine Learning
- Powershell
- 인터넷의이해
- GoogleDrive
- suricata
- rnn
- VSCode
- cloud
- OSS
- C언어
- Kubernetes
- Today
- Total
코딩두의 포트폴리오
Cloud Computing - #11 클라우드 보안 기술 실습 2 [ AWS 활용 네트워크 접근 제어, 보안 그룹 설계 ] 본문
1. NACL 실습
Region 및 AZ(가용영역)
전체 구성은 하나의 Region 안에 있음
이 지역 내에 두 개의 AZ 존재
VPC (Virtual Private Cloud)
두 개의 Public Subnet 1과 2가 존재
EC2 (Elastic Compute Cloud) instance
각 public subnet에 EC2 인스턴스가 하나씩 배치
이 인스턴스들은 각각 다른 subnet에 속해 있어 고유 네트워크 설정 가질 수 있음
IGW (Internet Gateway)
인터넷 게이트웨이는 VPC를 인터넷과 연결
EC2 인스턴스들이 외부 인터넷과 통신
NACL (Network Access Control List)
각 subnet에는 NACL이 구성되어 있음 -> subnet으로 들어오는 트래픽과 subnet에서 나가는 트래픽 제어
상태 비저장 필터링 규칙을 제공 -> 허용 or 거부할 IP 주소 범위, 프로토콜, 포트 등 설정 가능
SSH (Secure Shell) 연결
SSH 포트 22번을 통한 연결
인터넷을 통해 EC2 인스턴스에 안전하게 접속
IP 주소 할당
각 subnet에 할당된 IP 주소 범위가 표시 -> 서브넷 내의 각 인스턴스가 어떤 IP 주소를 사용할 수 있는지 확인
NACL 구성의 변경
Public Subnet 1과 연결된 NACL에 대한 구성이 변경 - "NACL 규칙 추가"
EC2(2)의 트래픽을 차단하기 위해 NACL 설정에 규칙 추가
2. 보안그룹 실습
Subnet
Public Subnet 1 - EC2(1) 인스턴스 배치, IGW와 연결되어 인터넷 가능
Public Subnet 2 - EC2(3)가 추가 , 마찬가지로 IGW 연결되어 인터넷 가능
네트워크 연결 및 보안 설정
EC2(1)의 연결 차단
EC2(2)와 EC2(3)의 연결 - EC2(3)의 추가로 인해 EC2(2)와 동일한 서브넷에서 동작
EC2(3)가 생성한 데이터나 처리 결과를 EC2(1)에 전송할 수 있음
'Cloud' 카테고리의 다른 글
Cloud Computing - #13 도커(Docker) 실습 (0) | 2024.05.27 |
---|---|
Cloud Computing - #12 AWS SDK 활용 실습 [IAM, 보안 그룹] (0) | 2024.05.27 |
Cloud Computing - #10 클라우드 보안 기술 실습 1 [ AWS 활용 네트워크 접근 제어, 보안 그룹 설계 ] (0) | 2024.05.26 |
Cloud Computing - #9 안전한 클라우드 구축을 위한 보안기술 (0) | 2024.05.09 |
Cloud Computing - #7 클라우드 네트워크 구축2: AWS 활용 가상머신 구축 (0) | 2024.04.09 |