전체 글 57

(AWS CodeDeploy) NAT를 사용하여 퍼블릭 IP 없는 프라이빗 서브넷의 EC2 인스턴스에서 CodeDeploy 환경 구성하기

AWS 환경에서 보안 강화를 위해 EC2 인스턴스를 프라이빗 서브넷에 배치하는 경우가 많습니다. 하지만 이 경우, 해당 인스턴스는 인터넷과 직접 통신할 수 없으므로 CodeDeploy와 같은 AWS 서비스와 연동하려면 별도의 설정이 필요합니다. 본 블로그에서는 NAT 게이트웨이를 사용하여 퍼블릭 IP 없는 프라이빗 서브넷의 EC2 인스턴스에서 AWS CodeDeploy 환경을 구성하는 방법을 단계별로 설명합니다.1. 아키텍처 개요본 가이드에서는 다음과 같은 구성으로 환경을 설정합니다:퍼블릭 서브넷: 인터넷 게이트웨이(IGW)와 연결된 NAT 게이트웨이가 위치함.프라이빗 서브넷: 퍼블릭 IP 없이 배포된 EC2 인스턴스가 위치함.NAT 게이트웨이: 프라이빗 서브넷의 EC2가 인터넷과 통신할 수 있도록 지원..

AWS-CICD 2025.03.17

(AWS엔드포인트) EC2 Instance Connect Endpoint를 이용한 프라이빗 EC2 접속 방법

프라이빗 서브넷에 있는 EC2 인스턴스에 무료로 접속하는 방법은 AWS의 EC2 Instance Connect Endpoint를 활용하면 가능합니다. 이는 AWS PrivateLink 기반으로 작동하여 퍼블릭 IP 없이도 SSH 및 RDP 접속을 가능하게 해 줍니다. 비용을 절감하면서도 보안성을 유지할 수 있는 장점이 있습니다.EC2 Instance Connect Endpoint를 이용한 프라이빗 EC2 접속 방법■ VPC Endpoint 설정하기AWS 콘솔 접속 → VPC 서비스 이동Endpoints 메뉴에서 Create Endpoint 선택서비스 카테고리에서 "EC2 인스턴스 연결 엔트포인드"를 선택VPC 선택 (프라이빗 서브넷이 있는 VPC)서브넷 선택 (프라이빗 서브넷)보안 그룹 설정:Inboun..

(AWS 보안그룹) 왜 엔드포인트 보안 그룹과 EC2 보안 그룹이 다르게 설정되어야 할까?

EC2 인스턴스는 VPC 엔드포인트를 통해 AWS 서비스(S3, CodeDeploy, EC2 API 등)에 접근해야 함VPC 엔드포인트는 EC2의 요청을 받아서 AWS 서비스로 전달하는 역할을 함EC2 보안 그룹이 VPC 엔드포인트의 트래픽을 허용해야 하고, 반대로 엔드포인트 보안 그룹도 EC2의 요청을 허용해야 함1. 올바른 보안 그룹 설정 방법(1) VPC 엔드포인트 보안 그룹 설정대상(Destination) → EC2 보안 그룹 지정443 포트(TCP) 허용 (HTTPS 트래픽)🔹 설정 방법규칙 유형프로토콜포트 범위소스HTTPSTCP443sg-EC2-SecurityGroup-ID (EC2 보안 그룹 ID)✅ 설명:VPC 엔드포인트는 EC2 보안 그룹에서 오는 트래픽(HTTPS 443)을 허용하도록..

AWS-보안그룹 2025.03.11