AWS EC2 Instance Connect를 위한 적절한 Inbound rule

0xf4d3c0d3·2022년 5월 6일
0

Inbound rules에 Source가 0.0.0.0이 아닌 ssh rule만 있다면,
브라우저에서 "EC2 Instance Connect" 시도 시 아래와 같은 화면을 볼 수 있다.

이를 위해 다음 json을 참고한다. ip-ranges.json

AWS가 사용하는 IP대역들을 json 포맷으로 정리한 자료다. 해당 EC2는 Seoul region에 있으므로, 다음과 같은 스니펫으로 필요한 ip 대역을 확인할 수 있다.

curl -sL ip-ranges.amazonaws.com/ip-ranges.json | jq '.prefixes[] | select(.region=="ap-northeast-2" and .service=="EC2_INSTANC
E_CONNECT")'

{
  "ip_prefix": "13.209.1.56/29",
  "region": "ap-northeast-2",
  "service": "EC2_INSTANCE_CONNECT",
  "network_border_group": "ap-northeast-2"
}

직접 VPC Flow logs로 확인했을때 REJECT된 srcaddr도 13.209.1.56, 13.209.1.57 임을 보면 적절한 값으로 보인다. 비단 EC2_INSTANCE_CONNECT 뿐 아니라 다른 region, service에서도 ip-ranges.json를 활용하면 적절한 inbound rule을 설정할 수 있을것이다.

Reference:

0개의 댓글