시간을 줄여주는 블로그(IT, Azure)

Network Security group 적용 방법 본문

Azure/Azure Networking

Network Security group 적용 방법

서희 아빠 2018. 6. 14. 10:36

Network Security Group(이하 NSG)은 Azure에서 가상네트워크의 인/아웃 바운드 트래픽에 대한 제어를 할 수 있는 기본적인 도구입니다.

하나의 NSG는 여러 VM 또는 서브넷에 적용이 가능합니다. 아래는 NSG 생성 및 적용 가이드 입니다.

  1. Azure Portal에 접속하여 좌측 메뉴에서 "+ NEW" 메뉴를 click. Search 메뉴에서 "Network Security Group"를 입력하여 검색한다. 검색 항목 중 "Network Security Group" 을 선택
  2. Network Security Group 설명 화면에서 "Create" 버튼을 Click
  3. "Create network security group" 화면에서 "Name", "Subscription", "Resource Group", "Location"(Azure region)을 지정하고 "Create" 버튼을 click
  4. 수초 후에 "NSG" 생성이 완료됨 (상단의 "Notification" 메뉴를 click하여 확인)
  5. "Notification"메뉴의 "Go to resource" 메뉴를 click하여 해당 NSG 리소스 상세 메뉴로 들어감
  6. NSG resource 메뉴에서 "SETTINGS" 메뉴의 "Inbound security rules"를 선택하고 "+Add" 버튼을 click.
  7. "Default rules" 버튼을 click하여 NSG 적용시 incoming 트래픽에 대해 기본으로 적용되는 Rule을 확인 (기본적으로 VNet내의 통신은 허용, Azure Load Balancer로 부터의 트래픽은 허용, 외부에서의 inbound 연결은 차단) Custom rule 추가를 위해 "+ Add" 버튼을 누른다.
  8. 아래의 "Add inbound security rule" 화면에서 custom rule을 추가. Incoming 요청에 대해 "Prority" 숫자가 낮은 Rule부터 먼저 적용됨.
  9. 마찬가지 방법으로 "SETTINGS" 메뉴의 "outbound security rules"를 선택하고 "Default rules" 버튼을 click하여 NSG 적용시 outbound트래픽에 대해 기본으로 적용되는 Rule을 확인 (기본적으로 VNet내의 통신은 허용, 인터넷으로 나가는 트래픽은 허용)
    "+ Add" 버튼을 click하여 custom outbound security rule을 추가
  10. NSG는 개별 VM의 Network interface단에 적용하거나 개별 subnet 단에 적용가능함.

10-1 만약 해당 NSG 를 특정 VM의 Network Interface에 적용할 경우 "SETTING"의 network interfaces" 메뉴를 click하고 "+ Associate" 메뉴를 Click 하여 대상 Network Interface를 선택

10-2 만약 해당 NSG 를 특정 subnet에 적용할 경우 "SETTING"의 "Subnets" 메뉴를 click하고 "+ Associate" 메뉴를 Click 하여 대상 Vnet내의 대상 Subnet을 선택

Comments