라벨이 Security Group인 게시물 표시

[AWS] Bastion Host 를 활용한 SSH 접근통제 #1

이미지
AWS 에서 Instance 를 생성하여 사용하고 있다면 유지관리를 위하여 서버에 SSH 접속을 하는 경우가 생기게 됩니다.
기본적으로 무료로 제공되는  Security Group(SG) 을 Chaining으로 구성 하게 되면 간략하게  특정 EC2 인스턴스 에게만 SSH 접속을 허용하는 보안구성이 가능합니다.

구성하고자 하는 모형은 아래와 같습니다.

















[SecurityGroup을 통한 SSH 접근제어 구성]


AWS 보안 구성을 하기전에는 먼저 Security Group을 생성한 후 EC2 인스턴스 생성시 해당 Security 그룹을 적용하는 방법을 사용하는 것이 순서입니다.
하지만 이미 서버가 운영중에  추가 보안구성을 하는 경우를 감안해서 EC2 인스턴스를 먼저 생성한 후에 Security Group 설정을 진행 하겠습니다.


우선 Bastion Host 역할을 할 EC2 인스턴스를 생성해 보도록 하겠습니다.

EC2 Dashboard 로 이동해 Launch Instance 를 선택합니다.




Amazone Linux 를 선택 합니다.



Free Tier 가 적용되는 T2 Micro 를 선택하고 Review and Launch 를 선택 합니다.



Review 화면이 나오면 Launch 를 선택합니다.



Key Pair 를 새로 생성하고 Download Key Pair 를 선택하여 Key 파일을 다운로드 한후
Launch Instance 를 선택합니다.



View Instance를 선택하여 생성된 EC2 인스턴스를 확인 합니다.



인스턴스가 정상적으로 생성되었습니다.

접속 IP가  54.157.118.232 인  Instance 가 생성되었습니다.


동일한 방법으로 Web Server 역할을 수행할 EC2 Instance 를 생성해 보도록 하겠습니다.

접속 IP 가 34.224.165.38 인 instance가 생성되었습니다.
분류하기 쉽게 Name 태크에 Bastion , Web 이라고 각각 설정하였습니다. 



새로 생성된 Instance 는 아직까지 아무런 보안…