Amazon Lightsail에서 인스턴스 방화벽 규칙 추가 및 편집 - Amazon Lightsail

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon Lightsail에서 인스턴스 방화벽 규칙 추가 및 편집

Amazon Lightsail 인스턴스의 IPv4 및 IPv6 방화벽에 규칙을 추가하여 연결 가능한 트래픽을 제어할 수 있습니다. 방화벽 규칙을 추가할 때 인스턴스에 연결 가능한 애플리케이션 계층 프로토콜 유형, 프로토콜, 포트 및 소스 IPv4 또는 IPv6 주소를 지정할 수 있습니다. 방화벽에 대한 자세한 내용은 방화벽 및 포트를 참조하세요.

목차

인스턴스 방화벽 규칙 추가 및 편집

Lightsail 콘솔에서 방화벽 규칙을 추가하거나 편집하려면 다음 단계를 수행하십시오.

  1. Lightsail 콘솔에 로그인합니다.

  2. Lightsail 홈 페이지에서 인스턴스 탭을 선택하십시오.

  3. 방화벽 규칙을 추가하거나 편집할 인스턴스의 이름을 선택합니다.

  4. 인스턴스 관리 페이지에서 네트워킹 탭을 선택합니다.

    네트워킹(Networking) 탭에는 인스턴스의 퍼블릭 및 프라이빗 IP 주소와 인스턴스에 대해 구성된 IPv4 또는 IPv6 방화벽이 표시됩니다.

    참고

    IPv6 방화벽은 인스턴스에 대해 IPv6를 사용하도록 설정한 경우에만 표시됩니다. 자세한 내용은 IPv6 사용 또는 사용 중지를 참조하세요.

  5. 규칙의 소스 IP가 IPv4 주소인지 IPv6 주소인지에 따라 다음 단계 중 하나를 완료합니다.

    • IPv4 방화벽 규칙을 추가하려면 페이지에서 아래로 스크롤하여 IPv4 방화벽(IPv4 Firewall) 섹션에서 규칙 추가(Add rule)를 선택합니다.

    • IPv6 방화벽 규칙을 추가하려면 페이지에서 아래로 스크롤하여 IPv6 방화벽(IPv6 Firewall) 섹션에서 규칙 추가(Add rule)를 선택합니다.

    방화벽 중 하나의 기존 규칙 옆에 있는 편집(Edit)(연필 아이콘)을 선택하여 편집할 수도 있습니다.

  6. 애플리케이션 드롭다운 메뉴에서 애플리케이션 계층 프로토콜 유형을 선택합니다.

    애플리케이션 계층 프로토콜 유형을 선택하면 프로토콜 및 포트 사전 설정이 자동으로 지정됩니다. 예제 값은 사용자 지정 규칙, 모든 TCP, 모든 UDP, 사용자 지정 ICMP, SSH, RDP입니다.

    선택한 애플리케이션 계층 프로토콜 유형에 따라 다음과 같은 선택적 설정을 구성할 수 있습니다.

    • (선택 사항) 사용자 지정 옵션을 선택한 경우 프로토콜 드롭다운 메뉴에서 값을 선택할 수 있습니다. 사용 가능한 프로토콜 값은 TCPUDP입니다.

      포트 필드에 단일 포트 번호 또는 포트 번호 범위(예: 7000-8000)를 입력할 수도 있습니다.

    • (선택 사항) 사용자 지정 ICMP 옵션을 선택한 경우 유형 필드에서 ICMP 유형을, 코드 필드에서 ICMP 코드를 지정할 수 있습니다. ICMP 유형 및 코드에 대한 자세한 내용은 Wikipedia메시지 제어를 참조하세요.

      참고

      Lightsail 콘솔을 사용하여 인스턴스의 IPv6 방화벽에 ICMP 규칙을 추가하면 ICMPv6를 사용하도록 규칙이 자동으로 구성됩니다. 자세한 내용은 WikipediaIPv6용 인터넷 제어 메시지 프로토콜을 참조하세요.

    • (선택 사항) 지정된 프로토콜 및 포트에 대한 액세스를 특정 IP 주소 또는 IP 주소 범위로 제한하려면 IP 주소로 제한을 선택합니다. 지정된 프로토콜 및 포트에 대해 모든 IP 주소를 허용하려면 이 옵션을 선택하지 않은 상태로 둡니다.

      단일 IPv4 주소(예: 203.0.113.1) 또는 IPv4 주소 범위를 입력할 수 있습니다. 범위는 대시(예: 192.0.2.0-192.0.2.255) 또는 CIDR 블록 표기법(예: 192.0.2.0/24)을 사용하여 지정할 수 있습니다. CIDR 블록 표기법에 대한 자세한 내용은 Wikipedia클래스 없는 도메인 간 라우팅을 참조하세요.

    • (선택 사항) SSH 또는 RDP 애플리케이션 계층 프로토콜 유형을 선택한 다음 IP 주소로 제한을 선택하는 경우, Lightsail 브라우저 SSH/RDP 허용을 선택하여 Lightsail 콘솔에서 지원되는 브라우저 기반 SSH 및 RDP 클라이언트를 통해 인스턴스에 연결할 수 있습니다. 이러한 브라우저 기반 클라이언트를 통한 액세스를 차단하려면 이 옵션을 선택하지 않은 상태로 둡니다.

  7. 생성을 선택하여 방화벽에 규칙을 추가합니다.

    방화벽 규칙은 잠시 후 추가됩니다.

인스턴스 방화벽 규칙 삭제

Lightsail 콘솔에서 인스턴스 방화벽 규칙을 삭제하려면 다음 단계를 수행하십시오.

  1. Lightsail 콘솔에 로그인합니다.

  2. Lightsail 홈 페이지에서 인스턴스 탭을 선택하십시오.

  3. 방화벽 규칙을 삭제할 인스턴스의 이름을 선택합니다.

  4. 인스턴스 관리 페이지에서 네트워킹 탭을 선택합니다.

  5. 규칙의 소스 IP가 IPv4 주소인지 IPv6 주소인지에 따라 다음 단계 중 하나를 완료합니다.

    • IPv4 방화벽 규칙을 삭제하려면 페이지에서 아래로 스크롤하여 IPv4 방화벽(IPv4 Firewall) 섹션에서 기존 규칙 옆에 있는 삭제(Delete)(휴지통 아이콘)를 선택하여 삭제합니다.

    • IPv6 방화벽 규칙을 삭제하려면 페이지에서 아래로 스크롤하여 IPv6 방화벽(IPv6 Firewall) 섹션에서 기존 규칙 옆에 있는 삭제(Delete)(휴지통 아이콘)를 선택하여 삭제합니다.

    중요

    방화벽 규칙은 인스턴스의 퍼블릭 IP 주소를 통해 흐르는 트래픽에만 영향을 미칩니다. 동일한 AWS 리전 리전에 있는 계정의 Lightsail 리소스 또는 동일한 AWS 리전 리전에 있는 피어링된 Virtual Private Cloud(VPC)의 리소스로부터 시작되어 인스턴스의 프라이빗 IP 주소를 통해 흐르는 트래픽에 영향을 미치지 않습니다. 예를 들어, 인스턴스 방화벽에서 SSH 규칙(TCP 포트 22)을 삭제하는 경우 동일한 Lightsail 계정, 그리고 동일한 AWS 리전 리전에 있는 다른 인스턴스는 인스턴스의 프라이빗 IP 주소 지정을 통해 SSH를 사용하여 계속 연결할 수 있습니다.

    방화벽 규칙은 잠시 후 삭제됩니다.

방화벽에 대한 자세한 정보

다음은 Lightsail에서 방화벽을 관리하는 데 도움이 되는 몇 가지 문서입니다.