5.2. 프로젝트 보안 관리
보안 그룹은 프로젝트 인스턴스에 할당할 수 있고 인스턴스에 대한 네트워킹 액세스를 정의하는 IP 필터 규칙 집합입니다. 보안 그룹은 프로젝트에 따라 다릅니다. 프로젝트 멤버는 보안 그룹에 대한 기본 규칙을 편집하고 새 규칙 세트를 추가할 수 있습니다.
모든 프로젝트에는 기타 정의된 보안 그룹이 없는 인스턴스에 적용되는 기본 보안 그룹이 있습니다. 기본값을 변경하지 않는 한 이 보안 그룹은 들어오는 모든 트래픽을 거부하고 인스턴스로 나가는 트래픽만 허용합니다.
5.2.1. 보안 그룹 만들기
- 대시보드에서 Project > Compute > Access & Security 를 선택합니다.
- Security Groups 탭에서 Create Security Group 을 클릭합니다.
- 그룹에 대한 이름 및 설명을 제공하고 Create Security Group 을 클릭합니다.
5.2.2. 보안 그룹 규칙 추가
기본적으로 새 그룹의 규칙은 발신 액세스만 제공합니다. 추가 액세스를 제공하려면 새 규칙을 추가해야 합니다.
- 대시보드에서 Project > Compute > Access & Security 를 선택합니다.
- 보안 그룹 탭에서 편집하려는 보안 그룹에 대한 규칙 관리를 클릭합니다.
- Add Rule 을 클릭하여 새 규칙을 추가합니다.
규칙 값을 지정하고 추가 를 클릭합니다.
다음 규칙 필드는 필수입니다.
- Rule
규칙 유형. 규칙 템플릿(예: SSH)을 지정하면 해당 필드가 자동으로 채워집니다.
- TCP: 일반적으로 시스템 간에 데이터를 교환하고 최종 사용자 통신에 사용됩니다.
- UDP: 일반적으로 시스템, 특히 애플리케이션 수준에서 데이터를 교환하는 데 사용됩니다.
- ICMP: 일반적으로 라우터와 같은 네트워크 장치에서 오류 메시지를 보내거나 메시지를 모니터링하는 데 사용됩니다.
- 방향
- Ingress(inbound) 또는 Egress(outbound).
- 포트 열기
TCP 또는 UDP 규칙의 경우 포트 또는 포트 범위 (단일 포트 또는 포트 범위)를 엽니다.
- 포트 범위의 경우 From Port 및 To Port 필드에 포트 값을 입력합니다.
- 단일 포트의 경우 포트 필드에 포트 값을 입력합니다.
- 유형
- ICMP 규칙 유형은 -1:255 범위에 있어야 합니다.
- 코드
- ICMP 규칙에 대한 코드는 -1:255 범위에 있어야 합니다.
- 원격
이 규칙의 트래픽 소스:
- CIDR(Classless Inter-Domain Routing): 블록 내의 IP에 대한 액세스를 제한하는 IP 주소 블록입니다. 소스 필드에 CIDR을 입력합니다.
- 보안 그룹: 그룹의 모든 인스턴스가 다른 그룹 인스턴스에 액세스할 수 있도록 하는 소스 그룹입니다.
5.2.3. 보안 그룹 규칙 삭제
- 대시보드에서 Project > Compute > Access & Security 를 선택합니다.
- 보안 그룹 탭에서 보안 그룹에 대한 규칙 관리를 클릭합니다.
- 보안 그룹 규칙을 선택하고 Delete Rule 을 클릭합니다.
- Delete Rule 을 다시 클릭합니다.
삭제 작업을 취소할 수 없습니다.
5.2.4. 보안 그룹 삭제
- 대시보드에서 Project > Compute > Access & Security 를 선택합니다.
- 보안 그룹 탭에서 그룹을 선택하고 Delete Security Groups 를 클릭합니다.
- Delete Security Groups 를 클릭합니다.
삭제 작업을 취소할 수 없습니다.