AWS 보안 그룹의 모든 것 정리합니다

แชร์
ฝัง
  • เผยแพร่เมื่อ 29 ธ.ค. 2024

ความคิดเห็น • 48

  • @유튜브공유-h8l
    @유튜브공유-h8l ปีที่แล้ว

    좋은 강의 고맙습니다.

  • @danielpark9018
    @danielpark9018 6 หลายเดือนก่อน

    와...그동안 막연하게 알고있던 정보들을 명확하게 이해했어요!

  • @seyunko
    @seyunko ปีที่แล้ว

    좋은 영상 감사합니다~!!!

  • @bangrudy4269
    @bangrudy4269 2 ปีที่แล้ว

    좋은 강의 감사합니다.

  • @jinyoungchoi1071
    @jinyoungchoi1071 2 ปีที่แล้ว +1

    좋은 강의 감사드립니다. 부분부분 조각처럼 알고 있던것을 정리 해주셔서 너무 좋습니다.
    한가지 질문이 있습니다. launch-wizard 이름으로 생기는 녀석은 정체가 무엇일까요? 왜 생기는건지...

    • @AWSClassroom
      @AWSClassroom  2 ปีที่แล้ว

      EC2 올릴 때 별도 설정 안 하면 보안 그룹을 새로 만들어주는데 걔네들 입니다 ㅋㅋㅋ

    • @jinyoungchoi1071
      @jinyoungchoi1071 2 ปีที่แล้ว

      @@AWSClassroom 감사합니다.

  • @actoobe1713
    @actoobe1713 ปีที่แล้ว

    정말 도움 많이되네요 감사합니다! 혹시 멤버쉽 회원이면 어떤 영상을 더 들을 수 있는건가요?

    • @AWSClassroom
      @AWSClassroom  ปีที่แล้ว

      강의 자료를 받아보실 수 있어요!

  • @ishy7181
    @ishy7181 2 ปีที่แล้ว

    보안그룹을 처음에 설명하실때 인스턴스단위 즉, ENI 단위라고 하셨는데요..그리고 이 보안그룹은 들어온 인바운드 source들은 등록해두는건데...이 보안그룹을 또 다른 보안그룹에 등록할수있다는건가요??? 그리고 SG등록 3가지 방법중 보안그룹으로 등록할때 asg에 속한 인스턴스를이 속한 보안그룹을 보안그룹에 등록한다고했는데...보안그룹이 인스턴스 단위인데 어떻게 asg인스턴스들이 보안그룹 하나에 다 들어가있는건가요???이 말이 뭔가 헷갈립니다. 그리고 보안그룹은 source들을 등록하는건데..그러면 asg에 속한 모든 인스턴스들이 모두 가령 80인바운드 룰을 동일하게 갖기 때문에 하나의 동일한 보안그룹으로 만들어서 그안에 인스턴스들이 다 포함된 개념인지..각각 보안그룹을 인스턴스마다 동일한 인바운드정책을 갖고 있는건지..좀 헷갈립니다. ㅠㅠ
    또하나는 stateful설명하실때 인바운드 트래픽이 별다른 설정없이 아웃바운드로 나갈수있다고 했는데 나중에 로드발란서 언급하실땐 아웃바운드를 설정한다고 했는데...아웃바운드도 별도로 설정해야하는건가요?
    마지막으로 보안그룹 limit얘기하실때 ENI당 최대 보안그룹 5개란 의미는 보안그룹 등록방식 3가지중 다른보안그룹을 등록할경우의 그 보안그룹 5개까지 가능하단 얘기신가요?

    • @AWSClassroom
      @AWSClassroom  2 ปีที่แล้ว

      시작 구성에서 어떤 ASG에 인스턴스가 올라갈 때 어떤 인스턴스로 넣을지를 정할 수 있습니다.

  • @luikim707
    @luikim707 2 ปีที่แล้ว

    사내망하고 vpn으로 aws와 연결하고 라우터53만을 내부dns로 바라보게 클라이언트 pc에서 인바운드앤드포인트ip를 dns주소로 입력해도 lookup이나 도메인호출이 안되는데 이렇게 구성은 안되는 게 맞는 걸까요?

    • @AWSClassroom
      @AWSClassroom  2 ปีที่แล้ว

      안녕하세요. 온프레미스에 DNS Resolver가 없이는 제대로 동작하지 않을 것 같습니다.

  • @kods5
    @kods5 2 ปีที่แล้ว

    a라는 보안 그룹의 소스가 b보안그룹이고,
    b보안그룹의 소스가 c보안그굽입니다.
    소스를 보안그룹이 아닌 IP로 정리할경우 어떻게 정리를 해야할까요?

    • @AWSClassroom
      @AWSClassroom  2 ปีที่แล้ว

      이건 답변드리기에는 많은 정보가 필요하네요. 실제 IP구성에 따라 다를 것 같습니다. 굳이 IP주소로 정리하시는 이유가 있나요?

  • @eunbilee539
    @eunbilee539 2 ปีที่แล้ว

    안녕하세요 제가 강의를 보고 따라하다가 모르고 키페어 없이? 인스턴스를 만들기 버튼을 눌러버렸는데 이상하게 인스턴스는 생성되지 않고 보안그룹만 생성이 되었습니다. 이걸 그대로 둬도 상관없나요 아니면 어떤 조치를 취해야 하나요? 댓글 달아 주시면 정말 감사하겠습니다. ㅠㅠ

    • @AWSClassroom
      @AWSClassroom  2 ปีที่แล้ว

      음 인스턴스가 생성되지 않은 것 맞나요? 한 번 더 확인해보세요( 다른 리전이라든지...)

    • @eunbilee539
      @eunbilee539 2 ปีที่แล้ว

      @@AWSClassroom 감사합니다! 다른 리전에 있었어요

    • @eunbilee539
      @eunbilee539 2 ปีที่แล้ว

      @@AWSClassroom 제가 aws자격증에 대해 몇가지 고민이 있는데 혹시 이메일을 통해서 여쭈어 봐도 될까요..?

    • @AWSClassroom
      @AWSClassroom  2 ปีที่แล้ว

      @@eunbilee539 안여쭤보시고 바로 이메일 주셔도 됩니다 :)

    • @eunbilee539
      @eunbilee539 2 ปีที่แล้ว

      @@AWSClassroom 감사합니다 : ) 이메일 주소 알수 있을까요???

  • @ChrisCheon-v5w
    @ChrisCheon-v5w 2 ปีที่แล้ว

    보안그룹 변경시 텔레그램으로 알람을 받는 방법이 궁금합니다.. 개별영상을 만들어주시면 구입하고싶을정도네요

    • @AWSClassroom
      @AWSClassroom  2 ปีที่แล้ว +1

      영상 만들어 드릴게요 :)

  • @luikim707
    @luikim707 2 ปีที่แล้ว

    안녕하세요 구독자입니다.
    기존에 사용하던 내부dns를 라우터53으로 이관하려고 하는데요 온프라미스 사용자망과 aws간 vpn을 통해 터널을 생성하여 통신이 가능 하도록 하였고 그다음은 라우터53프라이빗영역으로 생성하여 호스팅존을 만들면 온프램 사용자들이 이관한 라우터53을 내부dns처럼 사용 할 수 있을까요?
    그리고 사용자가 바라보고 있던 기존 내부dns설정을 지우기만 하면 될까요 아님 라우터53 네임서버주소로 교체를 해야 할까요
    어떻게 하는게 효울 적으로 구성 할 수 있을지 고민끝에 염치없지만 질문드립니다.

    • @AWSClassroom
      @AWSClassroom  2 ปีที่แล้ว +1

      정확한 사정을 알지 못해(클라우드 환경으로 이관인지, 아니면 하이브리드 아키텍처인지) 정확한 답변은 드리기 어렵지만 일반적이 내용으로 말씀드릴게요.
      보통 Route53을 말씀하신 방식으로 사용하는 건 하이브리드 아키텍처인데요, 이 경우에는 보통 Inbound Route53 Resolver를 AWS안에 두어서 AWS안의 DNS 쿼리를 처리하고 Outbound Route53 Resolver를 두어서 온프레미스의 인프라에 대한 DNS쿼리를 온프레미스의 DNS Resolver에 쿼리하여 처리합니다. 온프레미스에 DNS Resolver는 있어야겠죠.
      자세한 아키텍처 및 가이드는 아래 링크에 있습니다.
      docs.aws.amazon.com/prescriptive-guidance/latest/patterns/set-up-integrated-dns-resolution-for-hybrid-networks-in-amazon-route-53.html

    • @luikim707
      @luikim707 2 ปีที่แล้ว

      @@AWSClassroom
      온프램dns서버를 폐기하고 사용자들이 라우터53을 내부dns로 사용해야 하는 상황입니다.ㅜ 바쁘실텐데 답변 쥬셔서 감사하머
      좋은 컨텐츠로 많이 배우고 있습니다^^

    • @jinyoungchoi1071
      @jinyoungchoi1071 2 ปีที่แล้ว

      @@luikim707 저도 이번에 Route53 을 공부하고 있습니다. Route53 에 필요한 호스트존을 만들고 inbound endpoint 를 생성했을때 생성되는 IP 로 질의하도록 하면 되지 않을까 생각됩니다.

    • @luikim707
      @luikim707 2 ปีที่แล้ว

      @@jinyoungchoi1071 감사합니다^^
      리졸버 구성시 온프레미스 환경의 dns서버도 그대로 유지가 되어야 하는게 맞는거죠~?

    • @jinyoungchoi1071
      @jinyoungchoi1071 2 ปีที่แล้ว

      @@luikim707 온프레미스의 DNS 사용 여부에 따라 다를꺼에요. 온프레미스의 DNS 에 호스트 존을 유지하고 사용하고 싶고, Route53 에 새로운 호스트존을 만들어서 사용하고 싶으면 둘다 유지하고 온프레미스의 DNS 에서 Route53 으로 포워딩 하도록 하면 될것 같고, 만약 온프레미스의 DNS 를 없애고, Route53 만 사용하고 싶다고 하면 온프레미스의 호스트존을 Route53 에 옮기고, inbound endpoint 생성할때의 IP 를 Client 에 DNS 1, DNS 2 에 넣으면 되지 싶네요.
      우선 Route53 에 호스트 존을 만드시고, Client PC 에서 nslookup 하고 server [inbound endpoint ip] 하고 domain 을 넣으면 네임쿼리가 되는지 확인이 될꺼에요.
      아 이게 글로 할라니까 힘드네요.ㅎㅎ

  • @luikim707
    @luikim707 2 ปีที่แล้ว

    라우터53만 내부dns로 클라이언트들이 바라보고 쓰도록 구성하도록 하는 가이드가 혹시 있을까요

    • @AWSClassroom
      @AWSClassroom  2 ปีที่แล้ว

      VPN을 통해서 현재 온프레미스와 VPC의 EC2가 서로 통신이 되고 있나요? 즉 VPN 연결이 잘 되어있나요?

    • @AWSClassroom
      @AWSClassroom  2 ปีที่แล้ว

      Inbound Resolver에 보안그룹이 53 포트 열고 있는지도 확인해주세요.

    • @AWSClassroom
      @AWSClassroom  2 ปีที่แล้ว

      Inbound Endpoint가 있는 Subnet에 NACL도 확인해야 합니다.

    • @luikim707
      @luikim707 2 ปีที่แล้ว

      네 현재 site to site vpn터널을 통해 연결 되어 있어요 온프레미스쪽 dns서버는 없어도 되는게 맞는거죠? 그렇다면 온프레미스쪽 리졸버는 어떻게 구성해야 하나요 추가로 리졸버 없이 내부dns를 구성할 수는 없는거죠 너무 어렵네요 ㅜ

    • @AWSClassroom
      @AWSClassroom  2 ปีที่แล้ว

      @@luikim707 적어도 쿼리는 가능해야 합니다. 서브넷 보안그룹 확인 해보셨나요?