Windows를 사용하여 보안 그룹 생성 PowerShell - AWS Tools for PowerShell

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Windows를 사용하여 보안 그룹 생성 PowerShell

를 AWS Tools for PowerShell 사용하여 보안 그룹을 만들고 구성할 수 있습니다. 응답으로 보안 그룹의 ID가 반환됩니다.

인스턴스에 연결해야 하는 경우 SSH 트래픽 (Linux) 또는 RDP 트래픽 (Windows) 을 허용하도록 보안 그룹을 구성해야 합니다.

사전 조건

컴퓨터의 퍼블릭 IP 주소 (CIDR표기법) 가 필요합니다. 서비스를 사용하여 로컬 컴퓨터의 퍼블릭 IP 주소를 확인할 수 있습니다. 예를 들면, Amazon에서는 http://checkip.amazonaws.com/ 또는 https://checkip.amazonaws.com/ 서비스를 제공합니다. IP 주소를 제공하는 다른 서비스를 찾으려면 "what is my IP address"로 검색하십시오. 고정 IP 주소 없이 방화벽을 통해 ISP 연결하거나 방화벽 뒤에서 연결하는 경우 클라이언트 컴퓨터에서 사용할 수 있는 IP 주소 범위를 찾아야 합니다.

주의

0.0.0.0/0을 지정하면 전 세계의 모든 IP 주소에서 트래픽을 사용하도록 설정됩니다. SSH및 RDP 프로토콜의 경우 테스트 환경에서는 잠시 동안은 괜찮다고 생각할 수 있지만 프로덕션 환경에서는 안전하지 않습니다. 프로덕션 환경에서는 적절한 개별 IP 주소 또는 주소 범위에서만 액세스 권한을 부여해야 합니다.

대상 EC2 보안 그룹 생성 - VPC

주의

EC2-클래식은 2022년 8월 15일에 사용 중지되었습니다. EC2-Classic에서 a로 마이그레이션하는 것이 좋습니다. VPC 자세한 내용은 블로그 게시물을 참조하십시오. EC2-Classic Networking의 지원 중단 — 준비 방법은 다음과 같습니다.

다음 New-EC2SecurityGroup 예제에서는 -VpcId 매개 변수를 추가하여 지정된 보안 그룹을 생성합니다. VPC

PS > $groupid = New-EC2SecurityGroup ` -VpcId "vpc-da0013b3" ` -GroupName "myPSSecurityGroup" ` -GroupDescription "EC2-VPC from PowerShell"

보안 그룹의 초기 구성을 보려면 Get-EC2SecurityGroup cmdlet을 사용합니다. 기본적으로 a의 보안 VPC 그룹에는 모든 아웃바운드 트래픽을 허용하는 규칙이 포함됩니다. 보안 그룹을 VPC 이름별로 참조할 수 없다는 점에 EC2 유의하세요.

PS > Get-EC2SecurityGroup -GroupId sg-5d293231 OwnerId : 123456789012 GroupName : myPSSecurityGroup GroupId : sg-5d293231 Description : EC2-VPC from PowerShell IpPermissions : {} IpPermissionsEgress : {Amazon.EC2.Model.IpPermission} VpcId : vpc-da0013b3 Tags : {}

TCP포트 22 (SSH) 및 TCP 포트 3389의 인바운드 트래픽에 대한 권한을 정의하려면 cmdlet을 사용하십시오. New-Object 다음 예제 스크립트는 단일 IP 주소에서 TCP 포트 22와 3389에 대한 권한을 정의합니다. 203.0.113.25/32

$ip1 = new-object Amazon.EC2.Model.IpPermission $ip1.IpProtocol = "tcp" $ip1.FromPort = 22 $ip1.ToPort = 22 $ip1.IpRanges.Add("203.0.113.25/32") $ip2 = new-object Amazon.EC2.Model.IpPermission $ip2.IpProtocol = "tcp" $ip2.FromPort = 3389 $ip2.ToPort = 3389 $ip2.IpRanges.Add("203.0.113.25/32") Grant-EC2SecurityGroupIngress -GroupId $groupid -IpPermissions @( $ip1, $ip2 )

보안 그룹이 업데이트되었는지 확인하려면 Get-EC2SecurityGroup cmdlet을 다시 사용합니다.

PS > Get-EC2SecurityGroup -GroupIds sg-5d293231 OwnerId : 123456789012 GroupName : myPSSecurityGroup GroupId : sg-5d293231 Description : EC2-VPC from PowerShell IpPermissions : {Amazon.EC2.Model.IpPermission} IpPermissionsEgress : {Amazon.EC2.Model.IpPermission} VpcId : vpc-da0013b3 Tags : {}

인바운드 규칙을 보기 위해 이전 명령에서 반환한 컬렉션 개체에서 IpPermissions 속성을 검색할 수 있습니다.

PS > (Get-EC2SecurityGroup -GroupIds sg-5d293231).IpPermissions IpProtocol : tcp FromPort : 22 ToPort : 22 UserIdGroupPairs : {} IpRanges : {203.0.113.25/32} IpProtocol : tcp FromPort : 3389 ToPort : 3389 UserIdGroupPairs : {} IpRanges : {203.0.113.25/32}