우리 회사의 AWS 보안 인바운드 규칙은 회사 네트워크 내의 IP가 SSH를 통해 AWS 리소스에 접속할 수 있도록 설정되어 있습니다. 하지만 저는 집에서 일하고 AWS EC2 인스턴스에 SSH를 통해 연결하고 RDS 인스턴스에도 로그인할 수 있기를 원합니다.
한 가지 방법은 물론 SSH하려는 인스턴스의 AWS 보안 그룹 인바운드 규칙에 내 집 Wi-Fi의 IP를 추가하는 것입니다. 그런데 제 매니저는 왠지 그런 걸 별로 안 좋아해요. (왜 그런지 궁금합니다).
그래서 다른 방법은 VPN을 사용하여 회사 네트워크에 연결하는 것입니다. 그 이후에는 AWS EC2 또는 AWS RDS에 연결하는 방법을 이해할 수 없습니다. 도와주세요.
답변1
여기에는 움직이는 부분이 몇 개 있으니 나와 함께 있어주세요.
홈 -> 직장 VPN -> 직장 -> Aws에 대한 VPN -> AWS
각각 다음과 같은 값이 있다고 가정해 보겠습니다.
Home PC on VPN: 192.168.10.2
Work VPN Network: 192.168.10.0
Work Network : 172.16.0.0
VPN to AWS Network: 10.0.2.0
AWS VPC (All EC2 Instances are assigned): 10.0.3.0
관리자는 작업 네트워크 방화벽에서 SSH 트래픽을 허용하는 규칙을 설정한 WORK VPN NETWORK
다음 VPN to AWS NETWORK
aws WORK VPN
의 VPC에서 서브넷을 인바운드 규칙으로 허용해야 합니다. 모든 사람의 설정이 다를 수 있지만 이것이 원하는 작업을 수행하는 가장 간단한 방법이며 이와 유사하게 설정됩니다. 이 작업 세트를 통해 VPN에 연결하는 사람은 누구나 VPC의 모든 ec2 호스트에 액세스할 수 있습니다.
답변2
제가 올바르게 이해했다면 회사 네트워크에 VPN이 설정되어 있는 것입니다. VPN은 업무 네트워크의 외부 IP 주소를 제공해야 하며, 이를 통해 마치 사무실에 있는 것처럼 AWS 인스턴스 및 RDS에 자동으로 SSH를 연결할 수 있습니다. 다음으로 이동하여 외부 IP를 확인할 수 있습니다.https://www.whatismyip.com/what-is-my-public-ip-address/또는 유사한 사이트.
관리자가 귀하의 집 IP 주소를 AWS 보안 그룹에 추가하는 것을 좋아하지 않는 이유에 대해서는 관리자에게 물어보는 것이 가장 좋습니다. 나는 이것이 가정/소비자 IP가 동적이라는 점(예고 없이 변경될 수 있음)과 이에 따른 오버헤드와 관련이 있다고 확신합니다. 그/그녀가 귀하의 IP를 추가하면 재택근무하는 더 많은 사람들이 같은 것을 원하게 됩니다. 상황이 바뀌면(예: 퇴사) 이러한 사항을 모두 관리하고 수정/제거해야 합니다. 이 외에도 귀하의 홈 네트워크는 회사의 통제를 받지 않습니다. 누가 접근 권한을 갖고 있는지 알 수 없기 때문에 보안 위험이 발생할 수 있습니다.
답변3
회사의 VPN 설정에 따라:
- VPN에서 분할 터널링이 비활성화되어 있으면 아무 것도 할 필요가 없습니다. 회사의 VPN에 연결되면 인스턴스에 SSH로 연결할 수 있습니다.
- 스플라이 터널링이 활성화된 경우 관리자는 회사의 VPN을 통해 특정 인스턴스(공용 또는 개인 IP 주소)로 트래픽을 라우팅해야 하므로 VPN에 연결할 때마다 노트북의 라우팅 테이블에 경로가 있습니다. VPN 터널을 통해 트래픽을 전송하는 인스턴스로.
이 두 가지 방법으로 인스턴스에 할당된 보안 그룹은 회사의 네트워크/IP에서 소스되는 트래픽을 수신합니다.