Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- Python
- 1주일회고
- 커스텀 헤더
- @FeignClient
- 코딩테스트 준비
- 파이썬
- 디자인 패턴
- 취업리부트코스
- 디자인패턴
- jwt
- 전략패턴 #StrategyPattern #디자인패턴
- 개발자부트캠프추천
- 항해99
- 99클럽
- JavaScript
- spring batch 5.0
- 인프콘 2024
- KPT회고
- 빈 조회 2개 이상
- 프로그래머스 이중우선순위큐
- TiL
- 프로그래머스
- 구글 OAuth login
- jwttoken
- DesignPattern
- infcon 2024
- 빈 충돌
- 단기개발자코스
- Spring multimodule
- 개발자 취업
Archives
- Today
- Total
목록보안그룹 #ACL (1)
m1ndy5's coding blog
VPC 보안 : 보안 그룹 VS 네트워크 ACL
보안그룹 인스턴스 레벨의 가상 방화벽이라고 생각하면 됨 인바운드 규칙과 아웃바운드 규칙 설정하여 트래픽을 제어할 수 있음보안 그룹 특성 기본적으로 모든 인바운드 규칙은 차단되어 있음. 따라서 허용할 규칙들만 허용할 수 있음 아웃바운드는 기본적으로 모두 허용되어 있음 거부 규칙은 생성할 수 없다. only 허용 규칙만! 상태 기반임(나가는 요청에 관련된 응답은 인바운드 규칙에 상관없이 응답이 들어옴)네트워크 ACL 서브넷 레벨의 방화벽 무상태 방식임 (세션이 저장이 안되기 때문에 응답트래픽을 허용해주어야함) 기본 NACL은 모든 트래픽을 허용, 그렇지만 특정 트래픽을 허용하거나 거부하는 규칙 추가 가능 사용자가 ACL을 생성할경우, 기본적으로 모든 트래픽을 거부네트워크 ACL 규칙 별도의 인바운드/아웃바운..
클라우드 with AWS/Security
2023. 3. 10. 17:03