기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
보안 그룹 만들기
Amazon EC2 인스턴스와 탑재 대상 모두 관련 보안 그룹을 가지고 있습니다. 보안 그룹은 인스턴스와 탑재 대상 간의 트래픽을 제어하는 가상 방화벽의 역할을 합니다. 탑재 대상을 생성할 때 보안 그룹을 제공하지 않으면 Amazon은 기본 보안 그룹을 탑재 VPC 대상과 EFS 연결합니다.
그럼에도 불구하고 EC2 인스턴스와 탑재 대상 (및 파일 시스템) 간의 트래픽을 활성화하려면 이러한 보안 그룹에 다음 규칙을 구성해야 합니다.
-
탑재 대상에 연결하는 보안 그룹은 파일 시스템을 마운트하려는 모든 EC2 인스턴스에서 NFS 포트에 있는 TCP 프로토콜에 대한 인바운드 액세스를 허용해야 합니다.
-
파일 시스템을 마운트하는 각 EC2 인스턴스에는 포트의 탑재 대상에 대한 아웃바운드 액세스를 허용하는 보안 그룹이 있어야 합니다. NFS
EFS파일 시스템 탑재 대상과 관련된 보안 그룹을 변경하려면 을 참조하십시오. 탑재 대상 생성
보안 그룹에 대한 자세한 내용은 Amazon EC2 사용 설명서의 Linux 인스턴스용 Amazon EC2 보안 그룹을 참조하십시오.
참고
다음 섹션은 Amazon에만 EC2 해당되며 Secure Shell (SSH) 을 사용하여 탑재된 Amazon EFS 파일 시스템이 있는 모든 인스턴스에 연결할 수 있도록 보안 그룹을 생성하는 방법을 설명합니다. Amazon EC2 인스턴스에 연결하는 SSH 데 사용하지 않는 경우 이 섹션을 건너뛰어도 됩니다.
를 AWS Management Console 사용하여 보안 그룹을 만들 수 있습니다VPC. Amazon EFS 파일 시스템을 Amazon EC2 인스턴스에 연결하려면 두 개의 보안 그룹을 생성해야 합니다. 하나는 Amazon EC2 인스턴스용이고 다른 하나는 Amazon EFS 탑재 대상용입니다.
-
내에 두 개의 보안 그룹을 생성하십시오VPC. 지침은 Amazon 사용 VPC 설명서의 보안 그룹 생성을 참조하십시오.
-
VPC콘솔에서 이러한 보안 그룹의 기본 규칙을 확인합니다. 두 보안 그룹에는 트래픽이 나가도록 허용하는 아웃바운드 규칙만 있습니다.
-
다음과 같이 보안 그룹에 추가 액세스 권한을 승인해야 합니다.
-
다음과 같이 EC2 보안 그룹에 규칙을 추가하여 포트 22에서 인스턴스에 SSH 액세스할 수 있도록 합니다. 이는 터미널 인터페이스를 통해 EC2 인스턴스에 연결하고 관리하는 것과 같은 SSH PuTTY 클라이언트를 사용하려는 경우에 유용합니다. 필요할 경우 소스 주소를 제한할 수 있습니다.
지침은 Amazon 사용 VPC 설명서의 보안 그룹에 규칙 추가를 참조하십시오.
-
탑재 대상 보안 그룹에 규칙을 추가하여 TCP 포트 2049의 EC2 보안 그룹으로부터의 인바운드 액세스를 허용하십시오. Source로 할당된 보안 그룹은 인스턴스와 연결된 보안 그룹입니다. EC2
파일 시스템 탑재 대상과 관련된 보안 그룹을 보려면 EFS 콘솔에서 파일 시스템 세부 정보 페이지의 네트워크 탭을 선택합니다. 자세한 내용은 탑재 대상 생성 단원을 참조하십시오.
참고
기본 아웃바운드 규칙이 모든 트래픽이 나가도록 허용하고 있기 때문에 아웃바운드 규칙을 추가할 필요는 없습니다. (기본 아웃바운드 규칙을 제거하는 경우 아웃바운드 규칙을 추가하여 NFS 포트에서 TCP 연결을 열고 탑재 대상 보안 그룹을 대상으로 지정해야 합니다.)
-
-
두 보안 그룹이 이 섹션에서 설명한 것처럼 인바운드와 아웃바운드 액세스를 승인하는지 확인합니다.
를 사용하여 보안 그룹을 생성하는 방법을 보여주는 예는 AWS CLI을 참조하십시오1단계: 리소스 생성 EC2.