Prerequisite
AS-IS
TO-BE
해당 가이드는 AS-IS 아키텍처와 같이 여러 종류의 서비스를 하나의 보안 그룹으로 구성 시 발생하는 보안 취약점을 TO-BE 아키텍처를 통해서 해소할 수 있는 방법에 대해서 알아봅니다.
Process
1. Security Group 생성
WEB과 DB에 각각 사용하기 위한 Security Group을 생성합니다.
-
보안 그룹 이름
: 구분하기 쉬운 알맞은 보안 그룹을 이름을 입력합니다. -
VPC
: 현재 보안 그룹을 사용할 인스턴스가 위치한 VPC를 선택합니다.
DB Security Group 생성 완료
보안 그룹 이름
: 구분하기 쉬운 알맞은 보안 그룹을 이름을 입력합니다.VPC
: 현재 보안 그룹을 사용할 인스턴스가 위치한 VPC를 선택합니다.인바운드 규칙
: WEB 서버 인스턴스로 HTTP(80), HTTPS(443)으로 모든 사용자가 인스턴스에 접근할수 있도록 설정합니다.
- WEB Security Group 생성 완료
2. Security Group Rule 생성
- DB Security Group(Demo-SG-1)을 선택 후 인바운드 규칙 탭에서 Edit inbound rules 버튼을 클릭합니다.
-
인바운드 규칙에 WEB Security Group(sg-00740224012c412a0)에서 전송되는 모든 트래픽(또는 MySQL_3306)을 허용하도록 설정합니다.
-
인바운드 규칙에 프로토콜 및 포트 범위를 지정하여 소스 CICD 범위를 허용할 수 있습니다.
-
예) 유형 : SSH (22) / 소스 : 10.10.13.0/24
-
- 설정한 Inbound Rule이 정상적으로 설정되었습니다.
3. Security Group 적용
앞에서 생성한 Security Group을 사용중인 인스턴스에 적용합니다.
- WEB 서버 인스턴스를 선택 후 보안 그룹 변경 버튼을 클릭합니다.
- 기존 WEB 인스턴스와 연결되어 있는 보안 그룹을 제거합니다.
- 앞에서 사전에 생성한 Security Group(Demo-SG-2)를 등록 후 저장합니다.
- WEB 인스턴스의 보안그룹이 정상적으로 변경되었습니다.
- DB 인스턴스를 선택 후 보안 그룹 변경 버튼을 클릭합니다.
- 기존에 DB 인스턴스에 적용된 보안 그룹을 삭제합니다.
- 앞에서 사전에 생성한 DB Security Group(Demo-SG-1)을 지정 후 적용합니다.
- 정상적으로 DB인스턴스에 DB Security Group이 적용되었습니다.
※스마일샤크가 제공하는 모든 콘텐츠는 관련 법의 보호를 받습니다. 스마일샤크 콘텐츠를 사전허가 없이 무단으로 복사·배포·판매·전시·개작할 경우 민·형사상 책임이 따를 수 있습니다. 콘텐츠 사용과 관련해 궁금한 점이 있으면 전화(☎: 070-4369-2028) 또는 이메일(contact@smileshark.kr)로 문의하기 바랍니다.
댓글
댓글 0개
댓글을 남기려면 로그인하세요.