Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 정보보안기사
- ISMS
- k8s
- 쿠버네티스
- 정보보안기사 실기
- TSK
- kubernetes
- Autopsy
- 모의해킹
- The Sleuth Kit
- isms-p
- AWS
- 포렌식
- 해킹
- AWS Opensearch
- iam
- AWS Elasticsearch
- artifacts
- CFReDS
- AWS 쿠버네티스
- forensic
- 정보보안
- hacking case
- AWS EKS Udemy
- 보안
- SMS-P 인증 기준 안내서 요약
- 실습
- AWS EKS
- 보안기사
- ISMS-P 인증심사원
Archives
- Today
- Total
목록AWS 보안 그룹 (1)
Always-Try(정보보안 및 일상)
[AWS] AWS Security Group 에서 소스 IP 가 IP 대역이 아닌 SG Rule ID 가 있는 경우
AWS Security Group을 관리하다 보면, 간혹 아래와 같이 Security Group의 소스 부분에 IP가 아닌 Security Group Rule ID가 들어가 있는 경우를 볼 수 있다. 이는 특정 IP를 지정하는 것이 아닌 해당 Security Group을 거쳐서 온 모든 IP에 대해서 허용해주겠다는 의미이다. 그럼 어떠한 경우에 이와 같이 사용할까? 필자가 경험한 바에 의하면 정답은 아래와 같다. K8S Pod나 ELB IP 등 특정할 수 없는 IP 대역에 대한 Security Group Rule 을 생성하고 싶을때 사용 이게 무슨 말이냐하면, K8S Pod나 ELB IP 등은 IP가 고정되어 있지 않고 DHCP와 같이 지정된 Subnet 내에서 IP가 유동적으로 바뀐다. 오늘 IP랑 내..
AWS
2022. 2. 13. 17:15