Lightsail 인스턴스에 대한 방화벽 규칙 참조
인스턴스의 역할을 반영하는 규칙을 Amazon Lightsail 인스턴스의 방화벽에 추가할 수 있습니다. 예를 들어 웹 서버로 구성된 인스턴스에는 인바운드 HTTP 및 HTTPS 액세스를 허용하는 방화벽 규칙이 필요합니다. 데이터베이스 인스턴스에는 데이터베이스 유형에 대한 액세스(예: MySQL의 경우 포트 3306을 통한 액세스)를 허용하는 규칙이 필요합니다. 방화벽에 대한 자세한 내용은 Lightsail의 인스턴스 방화벽을 참조하세요.
이 안내서에서는 특정 유형의 액세스를 위해 인스턴스 방화벽에 추가할 수 있는 방화벽 규칙의 예를 제공합니다. 달리 명시되지 않는 한 규칙은 애플리케이션, 프로토콜, 포트 및 소스 IP 주소(예: 애플리케이션 - 프로토콜 - 포트 - 소스 IP 주소)로 나열됩니다.
목차
웹 서버 규칙
다음 인바운드 규칙은 HTTP 및 HTTPS 액세스를 허용합니다.
참고
일부 Lightsail 인스턴스에는 기본적으로 다음과 같은 방화벽 규칙이 구성되어 있습니다. 자세한 내용은 방화벽 및 포트를 참조하세요.
- HTTP
-
HTTP - TCP - 80 - 모든 IP 주소
- HTTPS
-
HTTPS - TCP - 443 - 모든 IP 주소
컴퓨터에서 인스턴스에 연결하는 규칙
인스턴스에 연결하려면 SSH 액세스(Linux 인스턴스의 경우) 또는 RDP 액세스(Windows 인스턴스의 경우)를 허용하는 규칙을 추가합니다.
참고
모든 Lightsail 인스턴스에는 기본적으로 다음과 같은 방화벽 규칙이 구성되어 있습니다. 자세한 내용은 방화벽 및 포트를 참조하세요.
- SSH
-
SSH - TCP - 22 - 컴퓨터의 퍼블릭 IP 주소 또는 로컬 네트워크의 IP 주소 범위(CIDR 블록 표기법)
- RDP
-
RDP - TCP - 3389 - 컴퓨터의 퍼블릭 IP 주소 또는 로컬 네트워크의 IP 주소 범위(CIDR 블록 표기법)
데이터베이스 서버 규칙
다음의 인바운드 규칙은 인스턴스에서 실행 중인 데이터베이스 유형에 따라 데이터베이스 액세스를 위해 추가할 수 있는 규칙을 예로 든 것입니다.
- SQL Server
-
사용자 지정 - TCP - 1433 - 컴퓨터의 퍼블릭 IP 주소 또는 로컬 네트워크의 IP 주소 범위(CIDR 블록 표기법)
- MySQL/Aurora
-
MySQL/Aurora - TCP - 3306 - 컴퓨터의 퍼블릭 IP 주소 또는 로컬 네트워크의 IP 주소 범위(CIDR 블록 표기법)
- PostgreSQL
-
PostgreSQL - TCP - 5432 - 컴퓨터의 퍼블릭 IP 주소 또는 로컬 네트워크의 IP 주소 범위(CIDR 블록 표기법)
- Oracle-RDS
-
Oracle-RDS - TCP - 1521 - 컴퓨터의 퍼블릭 IP 주소 또는 로컬 네트워크의 IP 주소 범위(CIDR 블록 표기법)
- Amazon Redshift
-
사용자 지정 - TCP - 5439 - 컴퓨터의 퍼블릭 IP 주소 또는 로컬 네트워크의 IP 주소 범위(CIDR 블록 표기법)
DNS 서버 규칙
인스턴스를 DNS 서버로 설정한 경우 TCP 및 UDP 트래픽이 포트 53을 통해 DNS 서버에 연결할 수 있는지 확인해야 합니다.
- DNS (TCP)
-
DNS(TCP) - TCP - 53 - 컴퓨터의 IP 주소 또는 로컬 네트워크의 IP 주소 범위(CIDR 블록 표기법)
- DNS (UDP)
-
DNS(UDP) - UDP - 53 - 컴퓨터의 IP 주소 또는 로컬 네트워크의 IP 주소 범위(CIDR 블록 표기법)
SMTP 이메일
인스턴스에서 SMTP를 활성화하려면 다음 방화벽 규칙을 구성해야 합니다.
중요
다음 규칙을 구성한 후에는 인스턴스에 대한 역방향 DNS도 구성해야 합니다. 그렇지 않으면 TCP 포트 25를 통해 이메일이 제한될 수 있습니다. 자세한 내용은 이메일 서버에 대한 역방향 DNS 구성을 참조하세요.
- SMTP
-
사용자 지정 - TCP - 25 - 인스턴스와 통신하는 호스트의 IP 주소