Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- 전략패턴 #StrategyPattern #디자인패턴
- 디자인 패턴
- 취업리부트코스
- 프로그래머스
- 빈 조회 2개 이상
- 99클럽
- 1주일회고
- spring batch 5.0
- 구글 OAuth login
- jwt
- Spring multimodule
- infcon 2024
- 항해99
- 단기개발자코스
- jwttoken
- 빈 충돌
- 디자인패턴
- 프로그래머스 이중우선순위큐
- 인프콘 2024
- TiL
- KPT회고
- @FeignClient
- 개발자부트캠프추천
- 커스텀 헤더
- JavaScript
- 개발자 취업
- 코딩테스트 준비
- DesignPattern
- Python
- 파이썬
Archives
- Today
- Total
m1ndy5's coding blog
VPC 보안 : 보안 그룹 VS 네트워크 ACL 본문
보안그룹
- 인스턴스 레벨의 가상 방화벽이라고 생각하면 됨
- 인바운드 규칙과 아웃바운드 규칙 설정하여 트래픽을 제어할 수 있음
보안 그룹 특성
- 기본적으로 모든 인바운드 규칙은 차단되어 있음. 따라서 허용할 규칙들만 허용할 수 있음
- 아웃바운드는 기본적으로 모두 허용되어 있음
- 거부 규칙은 생성할 수 없다. only 허용 규칙만!
- 상태 기반임(나가는 요청에 관련된 응답은 인바운드 규칙에 상관없이 응답이 들어옴)
네트워크 ACL
- 서브넷 레벨의 방화벽
- 무상태 방식임 (세션이 저장이 안되기 때문에 응답트래픽을 허용해주어야함)
- 기본 NACL은 모든 트래픽을 허용, 그렇지만 특정 트래픽을 허용하거나 거부하는 규칙 추가 가능
- 사용자가 ACL을 생성할경우, 기본적으로 모든 트래픽을 거부
네트워크 ACL 규칙
- 별도의 인바운드/아웃바운드 규칙이 존재함
- 각 규칙은 10 또는 100 단위로 트래픽을 허용 또는 거부 가능
- 기본적으로 보안그룹을 생성하면 인바운드 규칙은 없고 아웃바운드만 모두 열려있다.
- 기본 ACL은 모든 트래픽이 허용되어있음
- 새로 생성한 ACL은 모든 트래픽을 거부
'클라우드 with AWS > Security' 카테고리의 다른 글
PKI(Public Key Infrastructure), ACM(AWS Certificate Manage) (0) | 2023.03.15 |
---|---|
Amazon Inspector, Aws Systems Manager, 암호화 (1) | 2023.03.13 |
시스템 강화 보안 (0) | 2023.03.12 |
ABOUT Firewall, AAA, DMZ (0) | 2023.03.10 |
ABOUT SECURITY (0) | 2023.03.10 |