강좌
클라우드/리눅스에 관한 강좌입니다.
클라우드 분류

[KT클라우드]Networking

작성자 정보

  • 관리자 작성
  • 작성일

컨텐츠 정보

본문

Server > Networking 메뉴에서 가상 서버의 접속 설정과 공인IP를 관리할 수 있습니다.
화면 구성
Server > Networking 에서 공인IP 목록을 확인할 수 있습니다.
  • 기본 타입의 공인IP가 1개 제공되며, 더 필요한 경우 추가로 신청하여 사용할 수 있습니다.
IP 생성
[IP 생성]을 클릭하여 추가 공인 IP를 생성할 수 있습니다.
접속 설정
서버 생성 후, 아무 설정을 하지 않은 상태에서는 모든 서버 접근이 막혀 있습니다.
접속설정으로 외부에서 접속하기 위해 필요한 설정을 할 수 있습니다.
이는 네트워크의 포트 포워딩(Port Forwarding) 작업과 동일합니다.
접속 설정에 사용할 공인IP를 선택 후 [접속설정]을 클릭하면 아래의 팝업이 나타납니다.
  • 서버: 접속 설정을 할 서버를 선택합니다.
  • 사설Port: 서버의 어떤 Port로 접근할 것인지 선택합니다. OS 접근을 위해서는 리눅스는 22(SSH), 윈도우는 3389(RDP)를 사용합니다. 선택한 서버의 OS에 따라 자동으로 나타납니다. 이 외에 웹 서비스 80(HTTP), 443(HTTPS), FTP(21) 등이 있습니다.
  • 공인IP: 앞서 선택했던 공인IP입니다.
  • 공인Port: 외부에서 접근할 때 사용할 공인Port를 지정합니다. 사설Port와 같은 번호를 써도 되고, 다른 번호를 써도 됩니다.
  • 프로토콜 : 사용할 프로토콜을 설정합니다.
이와 같이 Port를 1:1로 연결할 수도 있고, 아래 [포트를 범위로 설정] 옵션을 사용하여 N:N개로 연결할 수도 있습니다.
  • [추가]를 클릭하여 접속 설정을 저장합니다.
방화벽
서버 생성후, 아무 설정을 하지 않은 상태에서 서버는 외부로의 통신이 방화벽으로 막혀 있습니다.
서버는 같은 Tier 안에서 서로 사설IP로 사설 통신만 가능합니다.
Tier 외부와 통신을 위해서는 방화벽 설정이 필요합니다.
방화벽 설정 항목
  • Priority: 방화벽 규칙의 우선 순위입니다. 입력한 순서대로 우선 순위를 받습니다.
  • Source Network: 출발지 네트워크를 입력합니다.
  • Source CIDR: 출발지로 허용할 CIDR을 입력합니다.
  • Protocol: 사용할 프로토콜을 입력합니다.
  • Destination Network: 목적지 네트워크를 선택합니다.
  • Destination CIDR: 목적지로 허용할 CIDR을 입력합니다.
  • Destination Port: 목적지로 허용할 Port를 입력합니다. 범위로 입력하며 단일 Port는 같은 숫자를 입력합니다.
네트워크의 종류
  • External: 외부망(공인망)
  • DMZ_sub: 기본으로 제공되는 Tier
  • Private_sub: 기본으로 제공되는 Tier
상황별 방화벽 설정
접속 설정 후 방화벽 설정
외부에서 접속을 해야하므로 출발지는 External로 설정합니다.
허용할 외부의 IP를 CIDR로 제어할 수 있습니다. Any로 접근을 허용하려면 0.0.0.0/0을 입력합니다.
Destination은 서버가 위치한 Tier를 선택합니다.
접속 설정을 이미 한 경우, Destination CIDR 대상으로 고를 수 있도록 보이게 됩니다.
예. PF_211.184.184.16_22_22_TCP
(포트포워딩_공인IP_공인포트_프로토콜)
서로 다른 Tier 간 통신
서로 다른 Tier의 서버끼리 통신이 필요한 경우 Source와 Destination을 각각 Tier로 설정합니다.
필요한 Source/Destination의 CIDR과 Destination Port를 입력하여 방화벽 설정을 넣을 수 있습니다.
서버에서 외부로 나갈 때의 설정 (Outbound)
위와 같은 방법으로 다음과 같이 설정합니다.
  • 출발지(Source): 서버의 Tier와 CIDR
  • 목적지(Destination): External
Static NAT의 방화벽 설정
접속 설정의 방화벽과 유사하나, PF 대신 SN으로 표기됩니다.
SN으로 표기된 Static NAT에 대한 방화벽 설정을 추가해줍니다.
예. SN_211.184.184.17
(Static NAT_공인IP)
Static NAT
하나의 공인IP를 그대로 서버의 공인IP에 할당한 것처럼 설정할 수 있습니다.
모든 서버의 포트와 공인포트가 대응하며, 방화벽 설정만으로 사용할 수 있습니다.
Source NAT을 설정할 공인IP를 선택 후 [Static NAT] 을 클릭합니다.
  • 설정한 후 위 방화벽 설정 단계의 Static NAT 방화벽 설정을 통해 외부 통신을 원하는대로 허용/거부할 수 있습니다.
IP 삭제
추가한 IP는 선택 후 삭제할 수 있습니다.

관련자료

댓글 0
등록된 댓글이 없습니다.

공지사항


뉴스광장


  • 현재 회원수 :  60,037 명
  • 현재 강좌수 :  35,810 개
  • 현재 접속자 :  83 명