AWS 인스턴스에 대한 홈 IP 액세스를 위해 하나의 AWS 보안 그룹을 사용하십시오.

AWS 인스턴스에 대한 홈 IP 액세스를 위해 하나의 AWS 보안 그룹을 사용하십시오.

집에서 회사 AWS 인스턴스에 액세스해야 합니다.
모든 액세스는 AWS 보안 그룹에 의해 관리되며 공급자가 홈 IP를 변경할 때마다 홈 IP를 변경해야 합니다.
이 루틴을 단순화하려는 아이디어는 내 IP에 허용된 모든 인바운드 및 아웃바운드 트래픽을 포함하는 하나의 보안 그룹을 만들고 이 그룹을 사용하여 내 모든 인스턴스의 보안 그룹에 액세스 권한을 부여하는 것이었습니다.

나는 성공하지 못했습니다.
누구든지 이 문제에 대해 밝힐 수 있습니까?
감사합니다!

답변1

일반적으로 고정 IP 비용을 지불하는 것이 가장 쉽습니다. 고정 IP를 사용할 수 있지만 이는 정기적으로 변경하는 것을 의미합니다.

새 보안 그룹에 고정 또는 동적 IP를 추가합니다. 로그인하려는 모든 리소스에 해당 보안 그룹을 할당합니다. 보안 그룹은 추가됩니다.

귀하의 질문은 귀하가 한 일에 대해 명확하지 않으므로 무엇이 잘못되었는지 말할 수 없습니다.

댓글로 답변해 주셨네요

모든 트래픽 들어오고 나가는 것을 허용하는 규칙을 사용하여 "MyGroup" 그룹을 만들고 이 그룹을 AWS에 있는 다른 모든 그룹에 추가하고 싶다는 의미입니다. 예를 들어 내 IP에서 서버로의 RDP를 허용하려는 경우 "FirstGroup"에서는 FirstGroup에 MyGroup의 RDP를 허용하는 인바운드 규칙을 생성했습니다. 나는 그 일을 더 명확하게 만들었기를 바랍니다.

보안 그룹은 기본적으로 단일 ENI(탄력적 네트워크 인터페이스)를 둘러싼 방화벽입니다. 이는 서브넷도 아니고 프록시도 아니며 매우 간단합니다. 또한 AWS 네트워킹은 전이적이지 않으며 트래픽이 원하는 대로 순환되지 않습니다.

"MyGroup" 보안 그룹에서 실행 중인 요새 호스트/서버가 없으면 계획이 작동하지 않습니다. 홈 IP가 포함된 별도의 보안 그룹을 원하는 경우(개인 AWS 계정에서 수행하는 작업) 모든 인스턴스에 해당 보안 그룹이 연결되어 있는지 확인해야 합니다. 해당 그룹으로의 수신/송신을 허용하는 규칙을 적용해도 원하는 결과를 얻을 수 없습니다.

보안 그룹이 다른 보안 그룹을 참조하도록 허용하는 것은 어떤 경우에는 정말 유용합니다. 온프레미스 네트워크에서 사용하던 서브넷과 같은 계층으로 자주 사용합니다. 로드 밸런서, 앱 서버 및 DB 서버를 위한 SG가 있고 모두 다른 SG로부터의 적절한 수신/송신을 허용하고 LB는 인터넷으로부터의 수신을 허용합니다.

답변2

이를 위해 내 Powershell 스크립트를 자유롭게 사용하십시오.

스크립트는 공개 IP를 감지하고 이를 전용 RDP 및 SSH 보안 그룹의 인바운드 보안 그룹 규칙에 추가합니다.

이러한 그룹이 없으면 스크립트는 그룹을 생성하여 적절한 인스턴스에 추가합니다.

https://github.com/manuelh2410/public/blob/1/AWSIP_Linux_Win.ps1

관련 정보