# security group
[AWS] NACL & Security Group.
TL;DR aws network protection에 사용할 수 있는 여러 resource중 Network Access Control Lists ( NACLs) & Security Group를 비교하고 실제 어떻게 사용하면 좋을지 알아보자. Network Access Control Lists Subnet수준에서의 방화벽으로 특정한 ip 주소를 차단하는데 탁월한 기능이다. 외부에서 인스턴스로 traffic이 들어올 때 security group 보다 먼저 traffic에 대한 방화벽으로서 작용하고 통과된 traffic이 security group에 설정된 방화벽 규칙을 따르게 된다. 반대로 ec2 instance에서 밖으로 나가는 traffic은 Security Group -> NACL 순

AWS-Security Group(SG)
WEB Web에 대한 Security Group에서 Inbound규칙을 설정해 줍니다. 유형 : HTTP, HTTPS, 소스 : 0.0.0.0/0(인터넷) WAS Was 서버

4장 독립적인 나만의 가상 네트워크 공간 만들기
VPN > Virtual Private Network > 여러 곳에 분산되어 있는 컴퓨터들을 연견하는 보안성이 높은 Private Network 인터넷을 활용하여 원격지 간에 네트워크를 서로 연결하고 암호화 기술을 적용하여 보다 안정적이며, 보안성 높은 통신 서비스를 제공하는 서비스 https://www.hostinger.com/tutorials/wp-content/uploads/sites/2/2022/05/what-is-a-vpn-01.webp VPC(Virtual Private Cloud)와 VPC Gateway를 통해 On-Premise의 VPN 장비와 AWS 간의 VPN을 연결할 수 있다. VPN Gateway, Customer Gateway VPC > Virtual Pri

2장 확장성과 안정성 높은 서버 만들기
서버 EC2 (Elastic Computing Cloud) 보안 AWS IAM (Identity & Access Management) AWS 리소스에 대한 사용자 액세스 및 암호화 키 관리 서비스 Amazon GuardDuty 관리형 위험탐지 서비스 AWS Shield DDoS 보호 AWS WAF (Web Application Firewall) 악성 웹 트래픽 필터링 방화벽 외부 사용자 또는 외부 시스템이 내부의 서버 및 자원에 접근하기 위해서는 반드시 방화벽을 거쳐야 한다. Security Group nACL AWS WAF Region AZ (Availability Zone) 우리가 흔히 알고 있는 데이터 센터 (IDC, Internet Data Center) 하나의 가용영역(AZ)이 재해, 정전, 테러 화재 등 다양한 이유로 작동 불능이 되더

보안 그룹(Security Group)
보안 그룹 개요 보안 그룹은 특정 리전과 VPC에 속하며, 인스턴스에 적용됩니다. 가상 방화벽 역할을 하며, 인바운드 및 아웃바운드 트래픽을 제어합니다. ENI(네트워크 인터페이스)와 연결되어 특정 포트, 프로토콜 및 IP 주소 범위에서 허용되는 트래픽을 구체적으로 제어합니다. 허용 규칙만 지정 가능하고 거부 규칙은 지정하지 않습니다. 상태 저장 방화벽(Stateful Firewall)으로 아웃바운드 규칙에 상관없이, 허용된 인바운드 트래픽에 대한 반응으로 외부로 나가는 흐름을 수행합니다. Linux 보안 그룹 Windows 보안 그룹 
[AWS] Security Group & NACL
보안 그룹은 인스턴스에 대한 인바운드 및 아웃바운드 트래픽을 제어하는 가상 방화벽 역할 보안 장치 Network Access List(NACL)와 함께 방화벽의 역할을 하는 서비스 Port 허용 트래픽이 지나갈 수 있는 Port, Source 설정 가능 Deny 불가능. NACL 로 가능. 인스턴스 단위 하나의 인스턴스에 하나 이상의 Security Group 설정 가능 NACL 의 경우 서브넷 단위 설정된 Instance 는 설정한 모든 SG의 룰을 적용 받음 설정된 모든 룰을 사용해서 필터링 (AND 조건) NACL의 경우 적용된 룰의 순서대로 필터링 Stateful (Security Group) Inbound로 들어온 트래픽이 별 다른 Outbound 설정 없이 나갈

VPN(Virtual Private Network)과 VPC(Virtual Private Cloud) 개념
VPN이란? VPN (Virtual Private Network) 서비스의 약자로, public(인터넷) 망을 통해서 회사의 private network 망에 연결하게 해주는 서비스 VPN은 실제 사설망이 아닌 가상의 사설망 회사의 네트워크 구성에서 직원 간 네트워크를 분리하고 싶다면 가상의 망 VPN을 사용하면 됨 VPC란? VPC는 Virtual Private Cloud의 약자로 아마존 클라우드 내에서 private ip를 사용하는 일종의 가상 private network 망을 만들어줄 수 있게 해주는 서비스 하나의 VPC는 하나의 Region내에서만 생성이 가능 즉 VPC를 두개 이상의 region에 걸쳐서 사용이 불가능 VPC가 없다면 인스턴스들이 거미줄처럼 연결되어 복잡한 형태로 되지만 만약 VPC가 적용되면 VPC별 네트워크 구성할 수 있고 설정을 줄 수 있다. VPC 구축을 위해 사설아이피대역에 맞추어 구축해야 함 VPC에서 사용하는 사설 아이피 대역

글로벌(멀티 리전) 서버 구축 #01 - 크로스 리전 보안 그룹 설정하기
기존 mysql 데이터 베이스는 북미 지역에 있었다. 그리고, 새로운 서버는 유럽 지역에 있다. 접근을 위해서라면 mysql 보안그룹 인바운드 규칙에 유럽에 있는 서버를 추가해줘야한다. 기본적으로 같은 리전에 있는 elastic beanstalk에서 db에 접근 가능하게 하려면, 인바운드 규칙에 eb의 보안그룹을 추가해주면 된다. 하지만, 해당 경우에는 서로 다른 리전에 있기에, 해당 방식을 사용할 수 없다. VPC 피어링이란 따라서, VPC 피어링 기능을 사용해야한다. vpc 피어링은 서로 다른 vpc 간의 통신을 위한 기능으로 받아들일 수 있다. 피어링된 두 vpc는 서로 동일한 네트워크에 있는 것처럼 생각할 수 있다. 참고로 vpc 피어링은 다른 계정 간 피어링도 지원한다. VPC 피어링을 위한 사전작업 vpc
Security Group VS NACL
저번 포스팅에서 AWS의 네트워크 VPC에 대해서 알아보았다. 하지만 서브넷간의/인스턴스간의 트래픽의 유출/유입에 대해서 어떻게 원하지않는 트래픽을 거부하고 원하는 트래픽만 허용하는지 궁금할 것이다. 이번 포스팅에서는 트래픽의 유출과 유입을 통제하는 보안그룹과 NACL을 다루어 볼 것이다. Security Group >보안그룹은 방화벽과 같은 역할을 하며 ENI에 부착되어 인스턴스 의 트래픽의 유출과 유입을 통제한다.모든 ENI에는 최소 하나 이상의 보안그룹이 연결돼야 하고, 여러개의 보안그룹이 하나의 ENI에 부착될 수도 있고, 하나의 보안그룹이 여러 ENI에 부착될 수 있다. 📌 보안그룹은 다른 보안그룹을 포함하는, 즉 다른 보안그룹 규칙을 포함한 새 보안그룹을 만들 수 있는데 이것은 네트워크 계층간 트래픽 출입 통제에 있어서 가장 유연하고 안전한 방식이다. ENI 
인바운드 ,아웃바운드 규칙(feat aws)
개요 이 글은 내가 AWS를 설계하는 과정에서 특정 EC2에 연결하기 위해서는 보안의 인바운드 규칙이란 것을 설정을 별도로 해줘야 하는 과정에서 궁금한 점이 생겨서 해당 글을 작성하게 되었다. 그렇다면 왜?? 매번 어떤 특정 포트로 연결하기 위한 인바운드와 아웃바운드를 설정 해줘야할까? 인바운드 규칙 인바운드 규칙은 클라이언트가 자신의 서버 데이터에 들어올 수 있는 규칙을 의미한다. 기본적으로 인바운드 규칙은 모든 포트를 닫는 것을 전제로 한다. 즉 인바운드 규칙에서 설정하지 않은 포트들은 사용할 수 없는 포트이다. aws 보안 그룹의 인바운드 규칙 보안 그룹의 인바운드 규칙은 외부에서 해당 보안그룹에 속한 인스턴스에 접근하는 것을 허용 또는 제한할 수 있는 역할을 한다. 그렇기에 약속된 허용이 아니라면 접근을 할 수 없게 제어할 수 있다. 필터링 방식에 대해서 이해하기가 어려워하시는 것 같습니다. 그래서 조금 이해하기 쉽게 비유를 들어서 간단하게 설명해보고자 합니다. 일단 NACL과 SG의 개념과 차이에 대한 심도있는 공부를 원하신다면, 하기 블로그를 참고하시길 바랍니다. https://honglab.tistory.com/153 [AWS] NACL vs Security Group (Stateless와 Stateful 차이) honglab.tistory.com 상기 글 내용 중에서 제가 다룰 내용은 Stateless와 Stateful 차이를 쉽게 이해하는 방법입니다. 차이를 쉽게 이해하는 방법은 입(Inbound)/출(outbound)시 신원확인(검사)의 유무라고 생각하시면 편합니다. SG는 Stateful
AWS 네트워크 아키텍처
Security Group aws 인스턴스 그룹에 대한 외부 네트워크와의 접속 허용 규칙과 관련된 설정을 지칭하는 것으로 외부에서 서버로의 규칙과 관련된 인바운드 규칙과 서버에서 외부로의 규칙과 관련된 아웃바운드 규칙 두 가지가 있다. 아래 사진처럼 접속을 허용하는 프로토콜 종류와 IP를 지정하면 특정 IP에 대해서 해당하는 포트로의 접속을 허용할 수 있게 된다. 일반적으로 인바운드 규칙은 필요한 프로토콜에 대해서 지정해서 열고 아웃바운드의 경우는 모든 외부 접속을 허용하는 편이다. Static IP aws 서버에 대해 할당할 수 있는 고정된 값을 가진 퍼블릭 IP 주소를 지칭한다. aws의 경우 탄력적 IP 주소가 실행 중인 인스턴스와 연결되어 있지 않거나 중지된 인스턴스 또는 연결되지 않은 네트워크 인터페이스와 연결된 경우 소액의 시간당

공격당한 나의 AWS
나의 AWS 프리티어 인스턴스가 당했다. 내가 진작에 알아차릴 수 있는 시그널은 충분히 있었다. 첫 번째 시그널 때는 약 한달 전... ec2-abuse@amazon.com으로부터 Your AWS Abuse Report라는 제목의 메일을 한통 받았다. 대충 내 서버가 DDoS 공격에 가담하고 있고 내가 의도한 것이라면 왜 그랬는지, 의도한게 아니라면 수정하고 조치사항을 메일로 회신해달라는 메일이다. 문제해결이나 기술적 지원은 불가능하니 첨부한 링크의 문서들을 참고하고 애플리케이션을 항상 최신으로 유지하라는 내용도 곁들어 있었다. 내가 메일을 확인하고 바로 대처를 했으면 좋았겠지만, 회사에서도 유저 매뉴얼을 영문화 하던 중이었기 때문에 더이상 영어를 보고 싶지 않아서 '이따
AWS(Amazon Web Service)
1. AWS Amazon Web Service의 줄임말입니다, 소위 클라우드 서비스라고도 합니다. 클라우드 서비스는 서버 등의 인프라 스트럭쳐를 필요한 대로 on demand로 사용할 수 있는 서비스 입니다. 즉, 유저가 직접 서버를 구입하고 설치할 필요 없이 AWS상에서 클릭 몇번으로 서버를 구축하고 사용할 수 있습니다. 2. 웹서비스 배포를 위한 AWS 필수 개념 EC2(Elastic Compute Cloud) AWS상에서 사용하는 Server, EC2서버에 API를 배포하게 된다. EC2는 다양한 사양 옵션을 제공한다. t2.nano (CPU 1, 0.5 GB memory) 부터 x1.32xlarge (CPI 128, 1952 GB) 까지 다양하게 제공함으로 필요한 사양의 EC2인스턴스(instance)를 선택해서 사용하면 된다. (사양이 좋을 수록 비싸다.) Security Group EC2 인스턴스에

[AWS] Security Group
Security Group 인스턴스에 대한 인바운드 및 아웃바운드 트래픽을 제어하는 가상 방화벽 역할 VPC에서 인스턴스를 시작할 때 최대 5개의 보안그룹에 인스턴스를 할당 할 수O 보안그룹은 서브넷 수준이 아니라 인스턴스 수준에서 작동하므로, VPC에 있는 서브넷의 각 인스턴스를 서로 다른 보안그룹 세트에 할당 할 수O 시작할 때 특정그룹을 지정하지 않으면 인스턴스가 자동으로 VPC의 기본 보안그룹에 할당 됨 특징 1. 보안장치 Network Access Control List(NACL)와 함께 방화벽 역할을 하는 서비스 2. Port 허용 트래픽이 지나갈 수 있는 Port와 Source를 설정 가능 Deny는 불가능(특정 Port를 막을수는X) --> NACL로 가능함 3. 인스턴스 단위 하나의 인스턴스에 하나 이상의 SG설정 가능 NACL의 경우 서브넷 단위 설정된 인스턴스는 설정한 모든 SG의 룰

[CS] 백엔드 배포 Day-67
EC2 Instance 생성/연결 (Hands-on) Create & Access EC2 Instance AWS 메뉴에서 EC2 서비스를 검색하고 접속하여 Instance 시작 버튼을 클릭해 Instance를 생성할 수 있습니다. 용도에 맞는 AMI를 선택해야 합니다. 프리 티어 사용 가능은 과금이 되지 않습니다. (최신 버전은 이슈가 발생할 수 있기 때문에 LTS 버전을 사용합시다.) ![](https://images.velog.io/images/cptkuk91/post/a4ba4644-429e-40db-bb
AWS VPC, Subnet, Internet Gateway, Routing Table, Security Group 세팅하는 방법
https://docdoo.tistory.com/entry/AWS-VPC-Subnet-%EB%93%B1-%EA%B8%B0%EB%B3%B8%EC%A0%81%EC%9D%B8-%EC%84%B8%ED%8C%85%ED%95%B4%EB%B3%B4%EA%B8%B0