메뉴
Amazon Elastic Compute Cloud
User Guide for Linux Instances

Linux 인스턴스의 인바운드 트래픽 권한 부여

보안 그룹을 통해 인스턴스로 들어오는 트래픽 및 인스턴스에 도달할 수 있는 트래픽의 유형을 제어할 수 있습니다. 예를 들어 홈 네트워크에 속하는 컴퓨터만 SSH을 사용하여 인스턴스에 액세스하도록 허용할 수 있습니다. 인스턴스가 웹 서버인 경우 외부 사용자가 웹 서버의 콘텐츠를 탐색할 수 있도록 모든 IP 주소가 HTTP를 통해 인스턴스에 액세스하도록 허용할 수 있습니다.

인스턴스에 대한 네트워크 액세스를 가능하게 하려면 인스턴스의 인바운드 트래픽을 허용해야 합니다. 인바운드 트래픽을 위한 포트를 열려면 인스턴스 시작 시 연결한 보안 그룹에 규칙을 추가합니다.

인스턴스에 연결하려면 컴퓨터의 퍼블릭 IPv4 주소에서 비롯되는 SSH 트래픽을 인증하는 규칙을 설정해야 합니다. 추가 IP 주소 범위에서 비롯되는 SSH 트래픽을 허용하려면 인증할 각 범위에 대해 다른 규칙을 추가합니다.

IPv6용 VPC를 활성화하고 IPv6 주소로 인스턴스를 시작했다면, 퍼블릭 IPv4 주소 대신 IPv6 주소를 사용해 인스턴스에 연결할 수 있습니다. 로컬 컴퓨터에 IPv6 주소가 있고 IPv6를 사용하도록 컴퓨터를 구성해야 합니다.

Windows 인스턴스에 대한 네트워크 액세스를 가능하게 하려면 Windows 인스턴스용 Amazon EC2 사용 설명서에서 Windows 인스턴스의 인바운드 트래픽 권한 부여 단원을 참조하십시오.

시작하기 전

인스턴스에 액세스해야 하는 대상(예: 단일 호스트 또는 신뢰할 수 있는 특정 네트워크, 로컬 컴퓨터의 퍼블릭 IPv4 주소)을 결정합니다. Amazon EC2 콘솔의 보안 그룹 편집기는 로컬 컴퓨터의 퍼블릭 IPv4 주소를 자동으로 검색할 수 있습니다. 또는 인터넷 브라우저에서 "내 IP 주소"와 같은 검색 구문을 사용하거나 Check IP 서비스를 사용할 수도 있습니다. 고정 IP 주소 없이 ISP 또는 방화벽을 경유하여 연결하는 경우에는 클라이언트 컴퓨터가 사용하는 IP 주소의 범위를 알아내야 합니다.

주의

0.0.0.0/0을 사용하면 모든 IPv4 주소를 통해 SSH을 사용하는 인스턴스에 액세스할 수 있습니다. ::/0을 사용하면 모든 IPv6 주소를 사용해 인스턴스에 액세스할 수 있습니다. 테스트 환경에서 잠시 사용하는 것은 괜찮지만 프로덕션 환경에서는 안전하지 않습니다. 프로덕션에서는 특정 IP 주소나 주소 범위만 인스턴스에 액세스하도록 허용하십시오.

보안 그룹에 대한 자세한 내용은 Linux 인스턴스에 대한 Amazon EC2 보안 그룹을 참조하십시오.

Linux 인스턴스의 인바운드 SSH 트래픽에 대한 규칙 추가

보안 그룹은 연결된 인스턴스에 대한 방화벽 역할을 하여 인스턴스 수준에서 인바운드 트래픽과 아웃바운드 트래픽을 모두 제어합니다. SSH을 사용하여 IP 주소에서 Linux 인스턴스에 연결할 수 있게 하는 규칙을 보안 그룹에 추가해야 합니다.

콘솔을 사용하여 보안 그룹에 IPv4를 통한 인바운드 SSH 트래픽에 대한 규칙을 추가하려면 다음을 수행합니다.

  1. Amazon EC2 콘솔의 탐색 창에서 [Instances]를 선택합니다. 인스턴스를 선택하고 [Description] 탭을 확인합니다. 인스턴스에 연결된 보안 그룹이 [Security groups]에 나열됩니다. [view rules]를 선택하여 인스턴스에 적용되고 있는 규칙 목록을 표시합니다.

  2. 탐색 창에서 [Security Groups]를 선택합니다. 인스턴스에 연결된 보안 그룹 중 하나를 선택합니다.

  3. 세부 정보 창의 [Inbound] 탭에서 [Edit]를 선택합니다. 대화 상자에서 [Add Rule]을 선택하고 [Type] 목록에서 [SSH]를 선택합니다.

  4. 필드를 로컬 컴퓨터의 퍼블릭 IPv4 주소로 자동으로 채우려면 [Source] 필드에서 [My IP]를 선택하면 됩니다. 또는 [Custom]을 선택하고 컴퓨터 또는 네트워크의 퍼블릭 IPv4 주소를 CIDR 표기법으로 지정해도 됩니다. 예를 들어, IPv4 주소가 203.0.113.25인 경우 이 단일 IPv4 주소를 CIDR 표기법으로 나열하려면 203.0.113.25/32를 지정합니다. 회사에서 주소를 범위로 할당하는 경우 전체 범위(예: 203.0.113.0/24)를 지정합니다.

    IP 주소 확인에 대한 자세한 내용은 시작하기 전 단원을 참조하십시오.

  5. [Save]를 선택합니다.

(VPC만 해당) IPv6 주소로 인스턴스를 시작했는데 IPv6 주소를 사용해 인스턴스에 연결하려면 SSH를 통한 인바운드 IPv6 트래픽을 허용하는 규칙을 추가해야 합니다.

콘솔을 사용하여 보안 그룹에 IPv6를 통한 인바운드 SSH 트래픽에 대한 규칙을 추가하려면 다음을 수행합니다.

  1. https://console.aws.amazon.com/ec2/에서 Amazon EC2 콘솔을 엽니다.

  2. 탐색 창에서 [Security Groups]를 선택합니다. 인스턴스에 대한 보안 그룹을 선택합니다.

  3. [Inbound], [Edit], [Add Rule]을 선택합니다.

  4. [Type]의 경우 [SSH]를 선택합니다.

  5. [Source] 필드에 컴퓨터의 IPv6 주소를 CIDR 표기법으로 지정합니다. 예를 들어, IPv6 주소가 2001:db8:1234:1a00:9691:9503:25ad:1761인 경우 단일 IP 주소를 CIDR 표기법으로 나열하려면 2001:db8:1234:1a00:9691:9503:25ad:1761/128을 지정합니다. 회사에서 주소를 범위로 할당하는 경우 전체 범위(예: 2001:db8:1234:1a00::/64)를 지정합니다.

  6. [Save]를 선택합니다.

명령줄을 사용하여 보안 그룹에 규칙을 추가하려면 다음을 수행합니다.

다음 명령 중 하나를 사용할 수 있습니다. 인스턴스 자체가 아닌 로컬 시스템에서 이 명령을 실행해야 합니다. 다음 명령줄 인터페이스에 대한 자세한 내용은 Amazon EC2에 액세스 단원을 참조하십시오.

인스턴스에 보안 그룹 할당

인스턴스를 시작할 때 인스턴스에 보안 그룹을 할당할 수 있습니다. 규칙을 추가하거나 제거하면 해당 보안 그룹을 할당한 모든 인스턴스에 변경 내용이 자동으로 적용됩니다.

EC2-Classic에서 인스턴스를 시작한 후에는 해당 보안 그룹을 변경할 수 없습니다. VPC에서 인스턴스를 시작한 이후에는 해당 보안 그룹을 변경할 수 있습니다. 자세한 내용은 Amazon VPC 사용 설명서에서 인스턴스의 보안 그룹 변경을 참조하십시오.