ITPE metacog/Cloud metacog
[AWS SAP] bastion host접속을 브랜치 오피스로 한정
잘 배우고, 잘 익히기
2021. 3. 29. 08:32
Req)
어떤 기업이 최근 신규 App를 배포해서 VPC내의 EC2 Linux인스턴스 그룹에서 운영하고 있습니다.
peer VPC에다 그 기업은 E2C Linux인스턴스를 론칭해서 bastion host로 제공하고 있습니다.
App인스턴스의 Security group은 bastion host의 사설IP TCP port 22번만 접근 허용을 합니다.
bastion host의 Security group은 0.0.0.0/0의 TCP port 22번에 대해 접근 허용이 되어 시스템 administrator는 SSH로 리모드 로그인을 이 App인스턴스에게로 서너 개의 브랜치 오피스로 부터 가능합니다.
OS 로그를 통해 클라우드 엔지니어는 수천 개의 bastion host로의 SSH로그인 실패를 전 세계로부터 발생한 것을 확인합니다. 클라우드 엔지니어는 리모트 접속이 App인스턴스로 허가가 되도록 변경하고, 다음의 요구사항을 만족하기를 원합니다.
- brutce-force SSH 로그인 시도 제거
- 명령어 로그를 SSH세션 동안 유지
- port 포워딩하는 기능을 유지
어떤 솔루션이 App인스턴스로의 리모트 접근에 대한 요구사항을 만족시킬까?
Sol)
서너 개의 브랜치 오피스로부터 접근 가능 전 세계로부터의 brutce-force SSH 로그인 시도 제거 |
bastion host의 security group을 브랜치 오피스의 공인ip로부터의 트래픽을 허용하도록 업데이트 |