본문 바로가기

4-2. 2024-1 심화 스터디/클라우드 보안 취약점

AWS 클라우드 서비스 인프라 구축 이해와 해킹,보안-5

* 본 게시물은 인프런 강의 "AWS 클라우드 서비스 인프라 구축 이해와 해킹,보안" 의 강의 화면을 참고, 활용하여 작성하였습니다*

 

[섹션4] CloudFormation을 이용한 인프라 자동화 구축

 

CloudFormation이란?

- 인프라 구성은 json, yaml 등으로 코딩하여 자동 배포할 수 있는 도구

- AWS 인프라 리소스를 서로 긴밀하게 통합할 수 있으며 AWS에서만 활용 가능

- 템플릿으로 생성할 수 있으며, 스택을 통해 변경 사항이 다른 리소스에 미치는 영향을 미리 파악화고 리소스 간의 종속성을 관리할 수있음

 

-resources 파일 : EC2 리소스나 security 그룹 등 실제 사용할 리소스 파일을 정의함

 

 

cloudformation -> 스택생성

주의사항 : 스택을 삭제하게 되면 포함되어 있던 모든 리소스들이 삭제됨으로 주의해야 한다.

 

-스택 삭제를 하면 관리하는 모든 것들이 한 번에 삭제된다. => cloudformation의 역할

 

- 인터넷 게이트웨이, NAT 설정할 수 있다.

 

 

부서버 사용자데이터를 이용하여 SSH 접속한다.

- 내부 서브넷의 서버에 접속하는 방법

1.   SSH Key를 Public쪽에 옮겨서 내부 IP에 접속  보안 위협 가능성

2.   SSH를 옮기지 않고 포워딩으로 내부 IP에 접속

3.   내부에 서버 인스턴스를 생성할 때, SSH root 계정 생성

 

 

[3번]

인스턴스를 Public, Private 각각 하나를 만들어준다. 

public 서버 생성

 Private쪽 서버도 생성해줌.

사용자 데이터에 아래와 같은 정보를 넣어준다. 

 

 

 

주석처리 되어있는 것들을 제거해 root가 접근할 수 있도록 바꾼다. (리눅스에서 접속 가능)

 

내부서버 프록시 옵션을 이용한 SSH 접속한다.

퍼블릭 키를 이용해 퍼블릭 대역에 접속한다. -> 키값을 옮기지 않고 프라이빗 키를 보내 그 값으로 접속한다.

 

 

[2번] 

ssh 설정 안하고 인스턴스 새로 생성한다.(ssh를 열지 않고 포트만 열고 인스턴스 시작)

 

1. 키 리눅스에 옮겨놓기 

2.private 권한 400으로 바꿔줌 (chmod 400 ec2_private.pem)

3. sudo mkdir .ssh -> 사용자 디렉토리에다가 설정 폴더를 하나 만들어준다. ( cd .ssh 로 접근)

4. sudo vim config

=> public 대역에다가 접소그 유저는 EC2유저, identityFile로 사용할 키 값은 home 디렉토리에 있는 키 값으로 접속한다는 의미

 

사용자 디렉토리에 설정 폴더 생성한다. ( cd .ssh로 접근)

 

 

public 대역에 접속, 유저는 ec2-user, identityfile로 사용할 키값은 홈 디렉터리의 ec2_web.pem아더.

 

private 정의(내부서버) => h:host, p:port

 

해당 방법으로 키값 확인이 가능하다.