메뉴
Amazon Virtual Private Cloud
사용 설명서

VPC의 보안 그룹

보안 그룹은 인스턴스에 대한 인바운드 및 아웃바운드 트래픽을 제어하는 가상 방화벽 역할을 합니다. VPC에서 인스턴스를 시작할 때 최대 5개의 보안 그룹에 인스턴스를 할당할 수 있습니다. 보안 그룹은 서브넷 수준이 아니라 인스턴스 수준에서 작동하므로 VPC에 있는 서브넷의 각 인스턴스를 서로 다른 보안 그룹 세트에 할당할 수 있습니다. 시작할 때 특정 그룹을 지정하지 않으면 인스턴스가 자동으로 VPC의 기본 보안 그룹에 할당됩니다.

각 보안 그룹에 대해 인스턴스에 대한 인바운드 트래픽을 제어하는 규칙과 아웃바운드 트래픽을 제어하는 별도의 규칙 세트를 추가합니다. 이 단원에서는 VPC의 보안 그룹과 그 규칙에 대해 알아야 하는 기본 사항을 설명합니다.

보안 그룹과 비슷한 규칙으로 네트워크 ACL을 설정하여 VPC에 보안 계층을 더 추가할 수 있습니다. 보안 그룹과 네트워크 ACL의 차이에 대한 자세한 정보는 보안 그룹 및 네트워크 ACL 비교 단원을 참조하십시오.

보안 그룹 기본 사항

다음은 VPC의 보안 그룹이 갖는 기본 특징입니다.

  • VPC당 생성할 수 있는 보안 그룹의 개수, 각 보안 그룹에 추가할 수 있는 규칙의 개수, 그리고 네트워크 인터페이스에 연결할 수 있는 보안 그룹의 개수에는 제한이 있습니다. 자세한 내용은 Amazon VPC 제한 단원을 참조하십시오.

  • 허용 규칙을 지정할 수 있지만 거부 규칙은 지정할 수 없습니다.

  • 인바운드 트래픽과 아웃바운드 트래픽에 별도의 규칙을 지정할 수 있습니다.

  • 보안 그룹을 만드는 경우에는 인바운드 규칙이 없습니다. 따라서 보안 그룹에 인바운드 규칙을 추가하기 전에는 또 다른 호스트에서 시작하여 인스턴스로 가는 인바운드 트래픽이 허용되지 않습니다.

  • 기본적으로 보안 그룹은 모든 아웃바운드 트래픽을 허용하는 아웃바운드 규칙을 포함합니다. 규칙을 제거할 수 있으며 특정 아웃바운드 트래픽만 허용하는 아웃바운드 규칙을 추가할 수 있습니다. 보안 그룹에 아웃바운드 규칙이 없는 경우 인스턴스에서 시작하는 아웃바운드 트래픽이 허용되지 않습니다.

  • 보안 그룹은 상태가 저장됩니다. — 사용자가 인스턴스에서 요청을 전송하면 해당 요청의 응답 트래픽은 인바운드 보안 그룹 규칙에 관계없이 인바운드 흐름이 허용됩니다. 아웃바운드 규칙에 상관없이, 허용된 인바운드 트래픽에 대한 반응으로 외부로 나가는 흐름이 수행됩니다.

    참고

    일부 트래픽 유형은 다른 유형까지 별도로 추적됩니다. 자세한 내용은 Linux 인스턴스용 Amazon EC2 사용 설명서연결 추적을 참조하십시오.

  • 해당 규칙을 추가하지 않으면 보안 그룹과 연결된 인스턴스가 서로 통신할 수 없습니다(예외: 기본 보안 그룹에는 기본적으로 이 규칙이 포함됨).

  • 보안 그룹은 네트워크 인터페이스와 연결됩니다. 인스턴스를 시작한 후 인스턴스에 연결된 보안 그룹을 변경할 수 있습니다. 이 경우 주 네트워크 인터페이스(eth0)에 연결된 보안 그룹이 변경됩니다. 다른 네트워크 인터페이스와 연결된 보안 그룹을 변경할 수도 있습니다. 네트워크 인터페이스에 대한 자세한 정보는 ENI 단원을 참조하십시오.

  • 보안 그룹을 생성할 때 이름과 설명을 제공해야 합니다. 다음 규칙이 적용됩니다.

    • 이름과 설명은 최대 255자일 수 있습니다.

    • 이름과 설명은 다음과 같은 문자로 제한됩니다. a-z, A-Z, 0-9, 공백 및 ._-:/()#,@[]+=&;{}!$*입니다.

    • 보안 그룹 이름은 sg-로 시작할 수 없습니다.

    • 보안 그룹 이름은 VPC 내에서 고유해야 합니다.

VPC의 기본 보안 그룹

VPC는 자동으로 기본 보안 그룹과 함께 제공됩니다. 인스턴스를 시작할 때 다른 보안 그룹을 지정하지 않으면 VPC에서 시작하는 각 EC2 인스턴스가 기본 보안 그룹과 자동으로 연결됩니다.

다음 표에서는 기본 보안 그룹의 기본 규칙을 설명합니다.

인바운드
소스 프로토콜 포트 범위 설명

보안 그룹 ID(sg-xxxxxxxx)

모두

모두

동일한 보안 그룹에 지정된 인스턴스의 인바운드 트래픽 허용.

아웃바운드

목적지 프로토콜 포트 범위 설명

0.0.0.0/0

모두

모두

모든 아웃바운드 IPv4 트래픽을 허용.

::/0 모두 모두 모든 아웃바운드 IPv6 트래픽을 허용. 이 규칙은 IPv6 CIDR 블록이 있는 VPC를 생성하거나 IPv6 CIDR 블록을 기존 VPC와 연결하는 경우에 추가되도록 기본 설정되어 있습니다.

기본 보안 그룹에 대한 규칙을 변경할 수 있습니다.

기본 보안 그룹을 삭제할 수 없습니다. 기본 보안 그룹을 삭제하려고 하면 다음 Client.CannotDelete: the specified group: "sg-51530134" name: "default" cannot be deleted by a user 오류가 표시됩니다.

참고

보안 그룹의 아웃바운드 규칙을 수정한 경우에는 IPv6 블록을 VPC에 연결할 때 IPv6 트래픽에 대한 아웃바운드 규칙이 자동으로 추가되지 않습니다.

보안 그룹 규칙

보안 그룹의 규칙을 추가하거나 제거할 수 있습니다(인바운드 또는 아웃바운드 액세스 권한 부여 또는 취소라고도 함). 규칙은 인바운드 트래픽(수신)이나 아웃바운드 트래픽(송신)에 적용됩니다. 특정 CIDR 범위 또는 VPC나 피어 VPC(VPC 피어링 연결 필요)의 다른 보안 그룹에 대한 액세스 권한을 부여할 수 있습니다.

다음은 VPC의 보안 그룹 규칙 중 기본적인 부분입니다.

  • (인바운드 규칙만 해당) 트래픽의 원본과 대상 포트 또는 포트 범위. 원본은 다른 보안 그룹, IPv4/IPv6 CIDR 블록 또는 단일 IPv4/IPv6 주소일 수 있습니다.

  • (아웃바운드 규칙만 해당) 트래픽의 대상과 대상 포트 또는 포트 범위. 대상은 다른 보안 그룹, IPv4/IPv6 CIDR 블록 또는 단일 IPv4/IPv6 주소일 수 있습니다.

  • 표준 프로토콜 번호를 가진 모든 프로토콜(목록은 Protocol Numbers 참조) ICMP를 프로토콜로 지정하면 ICMP 유형과 코드 중 일부 또는 전부를 지정할 수 있습니다.

  • 나중에 쉽게 식별할 수 있도록 보안 그룹 규칙에 대한 설명 옵션이 제공됩니다. 설명 길이는 최대 255자입니다. 허용되는 문자는 a-z, A-Z, 0-9, 공백 및 ._-:/()#,@[]+=;{}!$*입니다.

보안 그룹을 규칙의 원본으로 지정할 경우 원본 보안 그룹과 연결된 인스턴스가 보안 그룹의 인스턴스에 액세스할 수 있습니다. 이 보안 그룹에 원본 보안 그룹의 규칙이 추가되지는 않습니다. 유입 트래픽은 퍼블릭 IP 주소 또는 탄력적 IP 주소가 아닌 원본 보안 그룹과 연결된 인스턴스의 프라이빗 IP 주소를 기반으로 허용됩니다.

IPv4 주소를 한 개만 지정하는 경우, /32 접두사 길이를 이용해 주소를 지정하십시오. IPv6 주소를 한 개만 지정하는 경우, /128 접두사 길이를 이용해 지정하십시오.

방화벽 설정을 위한 일부 시스템에서는 원본 포트를 필터링할 수 있습니다. 보안 그룹을 사용하면 대상 포트만 필터링할 수 있습니다.

규칙을 추가하거나 제거할 때 보안 그룹과 연결된 모든 인스턴스에 자동으로 적용됩니다.

추가하는 규칙의 종류는 인스턴스의 용도에 따라 다를 수 있습니다. 다음 표에서는 웹 서버의 보안 그룹에 대한 규칙의 예를 설명합니다. 웹 서버는 IPv4 및 IPv6 주소로부터 HTTP 및 HTTPS 트래픽을 수신하고, SQL 또는 MySQL 트래픽을 데이터베이스 서버에 전송할 수 있습니다.

인바운드
소스 프로토콜 포트 범위 설명

0.0.0.0/0

TCP

80

모든 IPv4 주소에서 이루어지는 인바운드 HTTP 액세스를 허용

::/0 TCP 80 모든 IPv6 주소에서 이루어지는 인바운드 HTTP 액세스를 허용

0.0.0.0/0

TCP

443

모든 IPv4 주소에서 이루어지는 인바운드 HTTPS 액세스 허용

::/0 TCP 443 모든 IPv6 주소에서 이루어지는 인바운드 HTTPS 액세스 허용

네트워크의 퍼블릭 IPv4 주소 범위

TCP

22

네트워크의 IPv4 IP 주소로부터 Linux 인스턴스로 접근하는 인바운드 SSH 액세스 허용(인터넷 게이트웨이 경유)

네트워크의 퍼블릭 IPv4 주소 범위

TCP

3389

네트워크의 IPv4 IP 주소로부터 Windows 인스턴스로 접근하는 인바운드 RDP 액세스 허용(인터넷 게이트웨이 경유)

아웃바운드

목적지 프로토콜 포트 범위 설명

데이터베이스 서버용 보안 그룹의 ID

TCP

1433

지정된 보안 그룹의 인스턴스로 아웃바운드 Microsoft SQL Server 액세스 허용

MySQL 데이터베이스 서버용 보안 그룹의 ID

TCP

3306

지정된 보안 그룹의 인스턴스로 아웃바운드 MySQL 액세스 허용

데이터베이스 서버에는 서로 다른 규칙이 필요할 수 있습니다. 예를 들어 인바운드 HTTP 및 HTTPS 트래픽 대신 인바운드 MySQL이나 Microsoft SQL Server 액세스를 허용하는 규칙을 추가할 수 있습니다. 웹 서버 및 데이터베이스 서버의 보안 그룹 규칙에 대한 에는 보안을 참조하십시오.

특정한 종류의 액세스에 대한 보안 그룹 규칙의 예는 Linux 인스턴스용 Amazon EC2 사용 설명서보안 그룹 규칙 참조를 참조하십시오.

무효 보안 그룹 규칙

VPC에 다른 VPC와의 VPC 피어링 연결이 있는 경우, 보안 그룹 규칙은 피어 VPC의 다른 보안 그룹을 참조할 수 있습니다. 이를 통해 참조된 보안 그룹과 연결된 인스턴스는 참조하는 보안 그룹과 연결된 인스턴스와 통신할 수 있습니다.

피어 VPC의 소유자가 참조된 보안 그룹을 삭제하거나 피어 VPC의 소유자가 VPC 피어링 연결을 삭제하면, 보안 그룹 규칙은 stale로 표시됩니다. 다른 보안 그룹 규칙과 같은 방법으로 무효 보안 그룹 규칙을 삭제할 수 있습니다.

자세한 내용은 Amazon VPC Peering GuideWorking With Stale Security Groups 단원을 참조하십시오.

EC2-Classic 및 EC2-VPC용 보안 그룹의 차이점

이미 Amazon EC2를 사용하고 있다면 보안 그룹에 익숙하겠지만, EC2-Classic에서 사용하기 위해 생성한 보안 그룹을 VPC의 인스턴스에 사용할 수는 없습니다. VPC 인스턴스 전용으로 보안 그룹을 생성해야 합니다. VPC용 보안 그룹에서 사용하기 위해 생성한 규칙은 EC2-Classic용 보안 그룹을 참조할 수 없으며 그 반대의 경우도 마찬가지입니다.

다음 표에는 EC2-Classic에 사용하는 보안 그룹과 EC2-VPC에 사용하는 보안 그룹의 차이가 요약되어 있습니다.

EC2-Classic EC2-VPC

리전마다 최대 500개의 보안 그룹을 생성할 수 있습니다.

VPC당 최대 500개의 보안 그룹을 만드실 수 있습니다.

보안 그룹당 최대 100개의 규칙을 추가할 수 있습니다.

보안 그룹당 최대 50개의 규칙을 추가할 수 있습니다.

인바운드 트래픽에만 규칙을 추가할 수 있습니다.

인바운드 및 아웃바운드 모두에 규칙을 지정 할 수 있습니다.

인스턴스당 최대 500개의 보안 그룹을 할당할 수 있습니다.

최대 5개의 보안 그룹을 네트워크 인터페이스에 할당할 수 있습니다.

다른 AWS 계정에서 보안 그룹을 참조할 수 있습니다.

VPC 또는 VPC 피어링 연결의 피어 VPC에서만 보안 그룹을 참조할 수 있습니다. 피어 VPC는 다른 계정에 있을 수 있습니다.

인스턴스를 시작한 후에는 할당된 보안 그룹을 변경할 수 없습니다.

인스턴스를 시작한 후 인스턴스에 할당된 보안 그룹을 변경할 수 있습니다.

보안 그룹에 규칙을 추가할 때 프로토콜을 지정할 필요가 없으며 TCP, UDP 또는 ICMP만 사용할 수 있습니다.

보안 그룹에 규칙을 추가할 때 프로토콜을 지정해야 하며 이 프로토콜은 표준 프로토콜 번호를 가진 프로토콜 또는 모든 프로토콜이 될 수 있습니다(Protocol Numbers 참조).

보안 그룹에 규칙을 추가할 때 포트 번호를 지정해야 합니다(TCP 또는 UDP용).

보안 그룹에 규칙을 추가할 때 규칙이 TCP용이거나 UDP용일 경우에만 포트 번호를 지정할 수 있으며 모든 포트 번호를 지정할 수 있습니다.

다른 보안 그룹의 규칙에서 참조된 보안 그룹은 삭제할 수 없습니다. 보안 그룹이 서로 다른 VPC에 있는 경우, 다른 보안 그룹의 규칙에서 참조된 보안 그룹을 삭제할 수 있습니다. 참조된 보안 그룹을 삭제하면, 규칙은 무효로 표시됩니다. describe-stale-security-groups AWS CLI 명령을 사용하여 무효 규칙을 식별할 수 있습니다.
IPv6 CIDR 블록 또는 IPv6 주소를 보안 그룹 규칙의 원본 또는 대상으로 지정할 수 없습니다. IPv6 CIDR 블록 또는 IPv6 주소를 보안 그룹 규칙의 원본 또는 대상으로 지정할 수 있습니다.

보안 그룹 작업

이 단원에서는 Amazon VPC 콘솔을 사용하여 보안 그룹에 대한 작업을 수행하는 방법을 보여줍니다.

기본 보안 그룹 수정

VPC에는 초기 규칙이 인바운드 트래픽을 모두 거부하고, 아웃바운드 트래픽을 모두 허용하며, 그룹의 인스턴스 간 모든 트래픽을 허용하는 기본 보안 그룹이 있습니다. 이 그룹을 삭제할 수 없지만 그룹의 규칙을 변경할 수는 있습니다. 다른 보안 그룹을 수정할 때와 절차는 똑같습니다. 자세한 내용은 규칙 추가, 제거 및 업데이트 단원을 참조하십시오.

보안 그룹 생성

인스턴스의 기본 보안 그룹을 사용할 수 있지만 직접 그룹을 생성하여 시스템에서 인스턴스에 지정되는 다른 역할을 반영할 수 있습니다.

콘솔을 사용하여 보안 그룹을 생성하려면

  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 [Security Groups]를 선택합니다.

  3. [Create Security Group]을 선택합니다.

  4. 보안 그룹 이름을 입력하고(예: my-security-group) 설명을 제공합니다. [VPC] 메뉴에서 VPC의 ID를 선택한 다음 [Yes, Create]를 선택합니다.

명령줄을 사용하여 보안 그룹을 생성하려면

명령줄을 사용하여 하나 이상의 보안 그룹을 설명합니다.

기본적으로 처음에 새 보안 그룹에는 인스턴스에서 나가는 모든 트래픽을 허용하는 아웃바운드 규칙만 적용됩니다. 인바운드 트래픽을 사용하거나 아웃바운드 트래픽을 제한하려면 규칙을 추가해야 합니다.

규칙 추가, 제거 및 업데이트

규칙을 추가하거나 제거할 때 이미 보안 그룹에 할당된 인스턴스가 변경될 수 있습니다.

VPC 피어링 연결이 있는 경우, 피어 VPC의 보안 그룹을 보안 그룹 규칙의 소스 또는 대상으로 참조할 수 있습니다. 자세한 내용은 Amazon VPC Peering Guide피어링된 VPC 보안 그룹을 참조하도록 보안 그룹 업데이트를 참조하십시오.

콘솔을 사용하여 규칙을 추가하려면

  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 [Security Groups]를 선택합니다.

  3. 업데이트할 보안 그룹을 선택합니다. 세부 정보 창에는 인바운드 규칙 및 아웃바운드 규칙 작업을 위한 탭과 함께 보안 그룹에 대한 세부 정보가 표시됩니다.

  4. Inbound Rules 탭에서 [Edit]를 선택합니다. [Type]에 대해 인바운드 트래픽 규칙에 대한 옵션을 선택한 후 필요한 정보를 입력합니다. 예를 들어, 퍼블릭 웹 서버에 대해 [HTTP] 또는 [HTTPS]를 선택하고 [Source] 값을 0.0.0.0/0으로 지정합니다.

    참고

    0.0.0.0/0을 사용하면 모든 IPv4 주소가 HTTP 또는 HTTPS를 사용하여 인스턴스에 액세스하도록 할 수 있습니다. 액세스를 제한하려면 특정 IP 주소 또는 주소 범위를 입력합니다.

  5. 필요에 따라 이 규칙에 대한 설명을 입력한 다음, [Save]을 선택합니다.

  6. 이 보안 그룹과 연결된 모든 인스턴스 간의 통신을 허용할 수도 있습니다. [Inbound Rules] 탭의 [Type] 목록에서 [All Traffic]을 선택합니다. [Source]에 보안 그룹 ID를 입력합니다. 입력을 시작하면 보안 그룹 목록이 제공됩니다. 목록에서 보안 그룹을 선택한 후 [Save]를 선택합니다.

  7. 필요에 따라 [Outbound Rules] 탭을 사용하여 아웃바운드 트래픽 규칙을 추가할 수도 있습니다.

콘솔을 사용하여 규칙을 삭제하려면

  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 [Security Groups]를 선택합니다.

  3. 업데이트할 보안 그룹을 선택합니다. 세부 정보 창에는 인바운드 규칙 및 아웃바운드 규칙 작업을 위한 탭과 함께 보안 그룹에 대한 세부 정보가 표시됩니다.

  4. [Edit]를 선택하고 삭제할 역할을 선택한 다음, [Remove], [Save]를 선택합니다.

콘솔을 사용하여 기존 보안 그룹의 프로토콜, 포트 범위 또는 소스/목적지를 수정하면 콘솔은 기존 규칙을 삭제하고 새 규칙을 추가합니다.

콘솔을 사용하여 규칙을 업데이트하려면

  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 [Security Groups]를 선택합니다.

  3. 업데이트할 보안 그룹을 선택하고 인바운드 트래픽에 대한 규칙을 업데이트하려면 [Inbound Rules]를, 아웃바운드 트래픽에 대한 규칙을 업데이트하려면 [Outbound Rules]를 선택합니다.

  4. [Edit]를 선택합니다. 필요에 따라 규칙 항목을 수정한 다음, [Save]를 선택합니다.

Amazon EC2 API 또는 명령줄 도구를 사용하여 기존 규칙의 프로토콜, 포트 범위 또는 소스/목적지를 업데이트하기 위해 규칙을 수정할 수 없습니다. 대신에 기존 규칙을 삭제하고 새 규칙을 추가해야 합니다. 규칙 설명을 업데이트하기 위해 update-security-group-rule-descriptions-ingressupdate-security-group-rule-descriptions-egress 명령을 사용할 수 있습니다.

명령줄을 사용하여 보안 그룹에 규칙을 추가하려면 다음을 수행합니다.

명령줄을 사용하여 보안 그룹에서 규칙을 삭제하려면

명령줄을 사용하여 보안 그룹 규칙에서 설명을 업데이트하려면

인스턴스의 보안 그룹 변경

VPC에서 인스턴스를 시작한 후 해당 인스턴스와 연결된 보안 그룹을 변경할 수 있습니다. 인스턴스가 running 또는 stopped 상태에 있는 경우 해당 인스턴스의 보안 그룹을 변경할 수 있습니다.

참고

이 절차에서는 인스턴스의 기본 네트워크 인터페이스(eth0)와 연결된 보안 그룹이 변경됩니다. 다른 네트워크 인터페이스의 보안 그룹을 변경하려면 네트워크 인터페이스의 보안 그룹 변경을 참조하십시오.

콘솔을 사용하여 인스턴스의 보안 그룹을 변경하려면

  1. https://console.aws.amazon.com/ec2/에서 Amazon EC2 콘솔을 엽니다.

  2. 탐색 창에서 Instances를 선택합니다.

  3. 인스턴스에 대한 컨텍스트(오른쪽 클릭) 메뉴를 열고 [Networking], [Change Security Groups]를 선택합니다.

  4. [Change Security Groups] 대화 상자의 목록에서 하나 이상의 보안 그룹을 선택한 후 [Assign Security Groups]를 선택합니다.

명령줄을 사용하여 인스턴스의 보안 그룹을 변경하려면

보안 그룹 삭제

보안 그룹에 할당된 인스턴스가 없는 경우에만(실행 중이거나 중단됨) 보안 그룹을 삭제할 수 있습니다. 보안 그룹을 삭제하기 전에 다른 보안 그룹에 인스턴스를 할당할 수 있습니다(인스턴스의 보안 그룹 변경 단원 참조). 기본 보안 그룹을 삭제할 수 없습니다.

콘솔을 사용하면 한 번에 두 개 이상의 보안 그룹을 삭제할 수 있습니다. 명령줄 또는 API를 사용하면 한 번에 한 개의 보안 그룹만 삭제할 수 있습니다.

콘솔을 사용하여 보안 그룹을 삭제하려면

  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 [Security Groups]를 선택합니다.

  3. 하나 이상의 보안 그룹을 선택한 다음, [Security Group Actions], [Delete Security Group]을 선택합니다.

  4. [Delete Security Group] 대화 상자에서 [Yes, Delete]를 선택합니다.

명령줄을 사용하여 보안 그룹을 삭제하려면

2009-07-15-default 보안 그룹 삭제

2011-01-01 이전의 API 버전을 사용하여 생성된 VPC에는 2009-07-15-default 보안 그룹이 있습니다. 이 보안 그룹 외에도 모든 VPC와 함께 제공되는 일반 default 보안 그룹이 있습니다. 2009-07-15-default 보안 그룹이 있는 VPC에는 인터넷 게이트웨이를 연결할 수 없으므로 VPC에 인터넷 게이트웨이를 연결하려면 먼저 이 보안 그룹을 삭제해야 합니다.

참고

이 보안 그룹을 인스턴스에 할당한 경우 이 인스턴스를 다른 보안 그룹에 할당해야 보안 그룹을 삭제할 수 있습니다.

2009-07-15-default 보안 그룹을 삭제하려면

  1. 이 보안 그룹이 인스턴스에 할당되지 않았는지 확인합니다.

    1. https://console.aws.amazon.com/ec2/에서 Amazon EC2 콘솔을 엽니다.

    2. 탐색 창에서 Network Interfaces를 선택합니다.

    3. 목록에서 인스턴스에 대한 네트워크 인터페이스를 선택한 후 [Change Security Groups], [Actions]를 선택합니다.

    4. [Change Security Groups] 대화 상자의 목록에서 새 보안 그룹을 선택한 후 [Save]를 선택합니다.

      참고

      인스턴스의 보안 그룹을 변경할 때 목록에서 여러 그룹을 선택할 수 있습니다. 선택한 보안 그룹이 인스턴스의 현재 보안 그룹을 대체합니다.

    5. 인스턴스마다 앞의 단계를 반복합니다.

  2. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  3. 탐색 창에서 [Security Groups]를 선택합니다.

  4. 2009-07-15-default 보안 그룹을 선택한 다음 보안 그룹 작업, 보안 그룹 삭제를 선택합니다.

  5. [Delete Security Group] 대화 상자에서 [Yes, Delete]를 선택합니다.