보안 그룹 생성 - Amazon Elastic File System

보안 그룹 생성

Amazon EC2 인스턴스와 탑재 대상 둘 다에는 연결된 보안 그룹이 있습니다. 보안 그룹은 인스턴스와 탑재 대상 간의 트래픽을 제어하는 가상 방화벽의 역할을 합니다. 탑재 대상을 만들 때 보안 그룹을 제공하지 않으면 Amazon EFS에서는 VPC의 기본 보안 그룹을 탑재 대상과 연결합니다.

아무튼 EC2 인스턴스와 탑재 대상(그리고 파일 시스템) 간의 트래픽을 활성화하려면 보안 그룹에 다음 규칙을 구성해야 합니다.

  • 탑재 대상과 연결한 보안 그룹은 파일 시스템을 탑재하려는 모든 EC2 인스턴스에서 NFS 포트의 TCP 프로토콜에 대한 인바운드 액세스를 허용해야 합니다.

  • 파일 시스템을 탑재한 각 EC2 인스턴스에는 NFS 포트에서 탑재 대상에 대한 아웃바운드 액세스를 허용하는 보안 그룹이 있어야 합니다.

EFS 파일 시스템 탑재 대상과 연결된 보안 그룹을 변경하려면 탑재 대상 생성 섹션을 참조하세요.

보안 그룹에 대한 자세한 내용은 Amazon EC2 사용 설명서Linux 인스턴스에 대한 Amazon EC2 Amazon 보안 그룹을 참조하세요.

참고

다음은 Amazon EC2에 대한 섹션입니다. Amazon EFS 파일 시스템을 탑재한 인스턴스에 연결하는 데 Secure Shell(SSH)을 사용할 수 있도록 보안 그룹을 생성하는 방법을 설명합니다. Amazon EC2 인스턴스 연결에 SSH를 사용하지 않는 경우 이 섹션을 건너뛸 수 있습니다.

AWS Management Console을 사용하여 VPC에서 보안 그룹을 생성할 수 있습니다. Amazon EFS 파일 시스템을 Amazon EC2 인스턴스에 연결하려면 보안 그룹을 2개 만들어야 합니다. 하나는 Amazon EC2 인스턴스용이고 다른 하나는 Amazon EFS 탑재 대상용입니다.

  1. VPC에 2개의 보안 그룹을 생성합니다. 자세한 내용은 Amazon VPC 사용 설명서보안 그룹 생성을 참조하십시오.

  2. VPC 콘솔에서 이들 보안 그룹에 대한 기본 규칙을 확인합니다. 두 보안 그룹에는 트래픽이 나가도록 허용하는 아웃바운드 규칙만 있습니다.

  3. 다음과 같이 보안 그룹에 추가 액세스 권한을 승인해야 합니다.

    1. 다음과 같이 포트 22의 인스턴스에 대해 SSH 액세스를 허용하도록 EC2 보안 그룹에 규칙을 추가합니다. 이는 PuTTY와 같은 SSH 클라이언트를 사용하여 EC2 인스턴스에 연결하고 터미널 인터페이스를 통해 관리할 해당 인스턴스를 관리할 계획인 경우에 유용합니다. 필요할 경우 소스 주소를 제한할 수 있습니다.

      지침은 Amazon VPC 사용 설명서보안 그룹에 규칙 추가를 참조하세요.

    2. 다음과 같이 EC2 보안 그룹으로부터 TCP 포트 2049에 인바운드 액세스를 허용하도록 탑재 대상 보안 그룹에 대한 규칙을 추가합니다. 소스로 지정된 보안 그룹은 EC2 인스턴스와 연결된 보안 그룹입니다.

      파일 시스템 탑재 대상과 연결된 보안 그룹을 보려면 EFS 콘솔에서 파일 시스템 세부 정보 페이지의 네트워크 탭을 선택합니다. 자세한 내용은 탑재 대상 생성 단원을 참조하십시오.

    참고

    기본 아웃바운드 규칙이 모든 트래픽이 나가도록 허용하고 있기 때문에 아웃바운드 규칙을 추가할 필요는 없습니다. (이 기본 아웃바운드 규칙을 제거하는 경우, NFS 포트에서 TCP 연결을 열어 탑재 대상 보안 그룹을 대상으로 식별하는 아웃바운드 규칙을 추가해야 합니다.)

  4. 두 보안 그룹이 이 섹션에서 설명한 것처럼 인바운드와 아웃바운드 액세스를 승인하는지 확인합니다.

AWS CLI를 사용하여 보안 그룹을 만드는 방법을 보여주는 예는 1단계: EC2 리소스 생성 섹션을 참조하세요.