보안 설정
Quickstarts > 5. 보안 설정
이번 학습 모듈에서는 NHN Cloud에서 보안을 설정하고 관리하는 기본 개념과 주요 기능을 단계별로 안내하여, 안전하고 신뢰할 수 있는 클라우드 환경을 구축하는 방법을 학습합니다. NHN Cloud는 사용자의 데이터를 안전하게 보호하고, 클라우드 리소스를 효율적으로 관리할 수 있는 다양한 보안 기능을 제공합니다.

학습 목표
이번 학습 모듈에서 배울 내용은 다음과 같습니다.
- 네트워크 보안 설정
- VPC 및 서브넷 구성을 통한 네트워크 분리 및 보호
- 보안 그룹과 ACL(Access Control List)를 통한 허가된 트래픽만 허용
- 데이터 보안
- NHN Cloud에서 제공하는 데이터 암호화 방식 및 스토리지 보안 설정
- 데이터 손실 대비 위한 백업 및 복구 전략

최종 구성도
시작하기 전에
NHN Cloud를 시작하기 위해서는 다음 사항을 준비해야 합니다.
- 표준 인터넷 브라우저
- Google Chrome, Microsoft Edge, Firefox, Safari 등의 최신 버전 브라우저가 설치되어 있어야 합니다.
- 브라우저 설정에서 JavaScript 및 쿠키가 활성화되어 있어야 합니다.
- 인터넷 연결 환경
- 안정적인 인터넷 연결이 필요하며, 권장 대역폭은 최소 5Mbps 이상입니다.
- HTTPS를 통한 안전한 통신이 가능해야 합니다.
본 가이드는 4. 네트워크 설정과 인스턴스 생성 이후 단계부터 시작합니다.
이번 학습 모듈에서는 4가지 시나리오를 통해 다양한 보안 설정 방법을 학습합니다.
시나리오 1. 웹 서버 인스턴스에 보안 규칙 적용해 외부 접근 허용하기
- NHN Cloud 콘솔 상단 메뉴에서 실습에 사용할 조직(
MyORG), 프로젝트(MyPRJ), 그리고 한국(평촌) 리전을 선택합니다.
- 왼쪽 메뉴에서 Network - Floating IP를 클릭합니다.
- 플로팅 IP 리소스 목록 중 연결된 장치가
linux-server-basic인 IP 주소를 복사 후 기록합니다.
- 웹 브라우저에서 새 창을 열어서
http://복사한 linux-server-basic 플로팅 IP 주소를 입력해 접속을 확인합니다.
[참고]
해당 웹 서버에 접속하면 웹 페이지가 보이지 않습니다. 이는 해당 웹 서버의 네트워크 인터페이스에 보안 그룹을 설정하지 않아 모든 통신이 차단된 상태이기 때문입니다.
- 웹 브라우저에서 콘솔 창으로 돌아온 후 왼쪽 메뉴에서 Network - Security Groups를 클릭합니다.
- Security Groups 화면에서 + 보안 그룹 생성을 클릭합니다.
- 보안 그룹 생성 창에서 아래 정보를 설정 후 확인을 클릭합니다.
- 이름:
MySG-HTTP
- 보안 규칙 추가에 +을 클릭하여 다음 설정의 보안 규칙을 추가
- 방향:
수신
- IP 프로토콜:
HTTP
- Ether:
IPv4
- 원격:
CIDR - 0.0.0.0/0
- 성공 창에서 확인을 클릭합니다.
- 왼쪽 메뉴에서 Compute - Instance를 클릭합니다.
- Instance 화면에서
linux-server-basic 인스턴스를 클릭하여 선택합니다.
- 하단 분할 화면에서 네트워크 탭을 클릭합니다.
- 인스턴스 생성 시 함께 자동으로 생성된 네트워크 인터페이스 리소스(네트워크 인터페이스 ID는 임의의 ID로 지정됨)을 선택합니다.
- 네트워크 인터페이스 목록 바로 위에 보안 그룹 변경을 클릭합니다.
- 보안 그룹 변경 창에서 보안 그룹 선택 목록 중
MySG-HTTP를 선택하여 추가 후 확인을 클릭합니다.
- 웹 브라우저에서 새 창을 열어서
http://복사한 linux-server-basic 플로팅 IP 주소를 입력하여 접속을 확인합니다.
- 웹 페이지가 정상적으로 출력되는 것을 확인합니다.

시나리오 2. 웹 서버 인스턴스에 허용된 IP만 SSH, ICMP(Ping 등) 통신 허용하기
- 왼쪽 메뉴 중 Network - Security Groups를 클릭합니다.
- Security Groups 화면에서
MySG-SSH를 클릭하여 선택합니다.
- 하단 분할 화면 보안 규칙 탭에서 포트 범위가 22(SSH)인 규칙을 선택 후 오른쪽에 변경을 클릭합니다.
- 보안 규칙 변경 창에서 원격 항목에
CIDR을 클릭해 드롭다운 메뉴에서 내 IP를 선택 후 확인을 클릭합니다.
- 성공 창에서 확인을 클릭합니다.
- + 보안 규칙 생성을 클릭합니다.
- 보안 규칙 생성 창에서 아래 정보를 설정 후 확인을 클릭합니다.
- 방향:
수신
- IP 프로토콜:
ALL ICMP
- Ether:
IPv4
- 원격:
내 IP
- 성공 창에서 확인을 클릭합니다.
- 새로운 터미널 또는 PowerShell을 실행합니다.
- 아래 명령어로 통신 테스트를 진행합니다.
#bash
ping (linux-server-basic 플로팅 IP 주소)
Ping 통신이 허용된 것을 확인합니다.
시나리오 3. Network ACL 설정으로 특정 네트워크 대역 차단하기
- 콘솔 창 왼쪽 메뉴 중 Network - Network ACL을 클릭합니다.
- Network ACL > 관리 화면에서 + Network ACL 생성을 클릭합니다.
- Network ACL 생성 창에서 아래 정보를 설정 후 확인을 클릭합니다.
- 성공 창에서 확인을 클릭합니다.
- 생성된
MyACL을 클릭하여 선택합니다.
- 하단 분할 화면에서 ACL Rule 탭을 클릭합니다.
- MyACL의 ACL Rule 목록에서 설명에 "default allow rule"이 표시된 101 순서의 ACL Rule을 선택 후 ACL Rule 삭제를 클릭합니다.
- 성공 창에서 확인을 클릭합니다.
- 화면 상단에 Network ACL 탭 중 바인딩 탭을 클릭합니다.
- + ACL 바인딩 생성을 클릭합니다.
- ACL 바인딩 생성 창에서 아래 정보를 설정 후 확인을 클릭합니다.
- Network ACL:
MyACL
- VPC:
MyVPC
- 성공 창에서 확인을 클릭합니다.
- 터미널 또는 PowerShell에서 아래 명령어를 실행하여 통신 테스트를 진행합니다.
ping (linux-server-basic 플로팅 IP 주소)
시나리오 4. Network ACL Rule 추가 적용해 외부 접근 허용하기
- 콘솔 창 왼쪽 메뉴 중 Network - Network ACL을 클릭합니다.
MyACL을 클릭한 뒤 하단 분할창에서 ACL Rule 탭을 클릭합니다.
- + ACL Rule 생성을 클릭합니다.
- ACL Rule 생성 창에서 아래 정보를 설정 후 확인을 클릭합니다.
- IP 프로토콜:
ICMP
- 출발지 CIDR:
0.0.0.0/0
- 목적지 CIDR:
linux-server-basic 플로팅 IP 주소/32
- 순서:
110
- 적용 방법:
차단
- 성공 창에서 확인을 클릭합니다.
- + ACL Rule 생성을 클릭합니다.
-
ACL Rule 생성 창에서 아래 정보를 설정 후 확인을 클릭합니다.
#bash
ping (linux-server-basic 플로팅 IP 주소)
참고 자료
이전 단계
다음 단계