Database > RDS for MS-SQL > 데이터베이스 접속

DB 인스턴스의 운영체제에 직접 접근할 수 없으며, 오직 DB 인스턴스 생성 시 입력하신 포트를 통해서 데이터베이스로만 접근 할 수 있습니다.

도메인

DB 인스턴스를 생성하면 VPC 서브넷을 통해 접속할 수 있는 내부 도메인이 발급됩니다. 플로팅 IP를 사용하면 외부에서 접속할 수 있는 외부 도메인이 추가로 발급됩니다. 도메인은 xxxx.yyyy.kr1.mssql.rds.nhncloudservice.com으로 구성됩니다. xxxx 자리에는 32자의 임의의 문자열이 들어가고, yyyy 자리에는 도메인 타입에 따라 내부 도메인이면 internal, 외부 도메인이면 external이 들어갑니다.

[주의] 기존에 사용하던 xxxx.yyyy.sqlserver.rds.cloud.toast.com 도메인은 2022년 8월 31일에 삭제될 예정입니다. 사용 중인 도메인을 xxxx.yyyy.kr1.mssql.rds.nhncloudservice.com으로 변경해 주세요.

데이터베이스 포트

1150 ~ 65535 사이의 임의의 포트를 데이터베이스 포트로 지정할 수 있습니다.

[주의] 윈도우 서버의 커널, 서비스, 응용프로그램들이 사용하는 포트를 지정할 경우 데이터베이스가 정상적으로 구동되지 않을 수 있습니다. 이미 생성한 DB 인스턴스의 데이터베이스 포트 변경 시, 데이터베이스가 재시작됩니다. 사용자가 사용 중인 ISP 사에서 보안을 위해 잘 알려진 포트를 차단할 수 있습니다. 이럴 경우 NHN Cloud의 RDS에 접속할 수 없을 수도 있으며 포트 번호를 변경해야 합니다.

VPC 서브넷

DB 인스턴스는 생성 시, 사용자의 Compute & Network 서비스의 VPC 서브넷을 선택해야 합니다. 동일한 VPC 서브넷에 있는 DB 인스턴스와 Compute & Network 서비스의 인스턴스 간에는 네트워크 연결이 활성화됩니다. DB 인스턴스는 사용자의 VPC 서브넷 이외의 외부 네트워크와 단절되어 있습니다. 외부에서 연결을 원하면 플로팅 IP를 붙여야 합니다.

DB 보안 그룹

DB 보안 그룹은 DB 인스턴스를 다른 트래픽으로부터 보호할 목적으로 사용합니다. 지정한 트래픽은 허용하고, 나머지 트래픽은 차단하는 '포지티브 시큐리티 모델(positive security model)'을 사용합니다. 서비스를 처음 시작하면 기본 보안 그룹 하나가 생성되며, 유입되는 모든 트래픽을 차단합니다. 따라서 플로팅 IP를 붙였다고 해서 바로 접속할 수 없으며, 필요한 정책을 설정해야만 접속할 수 있습니다. DB 보안 그룹은 플로팅 IP를 사용한 외부 접근과 사설 IP를 사용한 내부 접근 모두에 동일하게 적용됩니다. DB 인스턴스에는 다수의 보안 그룹을 설정할 수 있습니다. 추가로 보안 그룹을 생성하여 여러 개의 정책을 더하고 이를 인스턴스에 설정하면, 설정된 모든 보안 그룹의 정책들이 인스턴스에 적용됩니다.

항목 설명
방향 수신은 인스턴스로 유입되는 방향을 의미합니다. 송신은 인스턴스에서 나가는 방향을 의미합니다.
Ether Type EtherType IP의 버전을 의미합니다. IPv4, IPv6를 지정할 수 있습니다.
포트 DB 포트, 포트, 포트 범위 중 하나를 선택할 수 있습니다.
DB 포트로 설정 시 데이터베이스의 포트로 보안 그룹이 적용됩니다.
포트 설정 시 입력한 하나의 포트만 적용됩니다.
포트 범위 선택 시 최솟값과 최댓값을 포함한 모든 포트가 적용됩니다.
원격 IP 주소 범위를 지정할 수 있습니다. 규칙의 방향이 '송신'이면 목적지가 원격이고, '수신'이면 출발지가 원격입니다.
정책의 방향에 따라 트래픽의 출발지나 목적지가 IP 주소나 범위인지를 비교합니다.
설명 보안 그룹 정책에 대한 설명을 추가할 수 있습니다.

DB 보안 그룹을 DB 포트로 생성하면 데이터베이스 포트 변경 시 DB 보안 그룹 정책이 자동으로 변경됩니다.

TOP