EC2 인스턴스에서 웹 사이트를 호스팅합니다. 사용자가 HTTP (80) 또는 HTTPS (443)에서 연결하도록 허용하려면 어떻게 해야 합니까?

최종 업데이트 날짜: 2020년 10월 30일

Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스에서 내 웹 사이트를 호스팅합니다. 사용자가 HTTP(포트 80) 또는 HTTPS(포트 443)에서 내 웹 사이트에 연결하기를 원합니다. 어떻게 해야 합니까?

해결 방법

포트 80 및 443에서 트래픽을 허용하려면 연결된 보안 그룹과 네트워크 액세스 제어 목록(네트워크 ACL)을 구성해야 합니다.

보안 그룹 규칙

HTTP 트래픽의 경우 소스 주소 0.0.0.0/0에서 포트 80에 대한 인바운드 규칙을 추가합니다. HTTPS 트래픽의 경우 소스 주소 0.0.0.0/0에서 포트 443에 대한 인바운드 규칙을 추가합니다. 이러한 인바운드 규칙을 사용하면 IPv4 주소의 트래픽을 허용할 수 있습니다. IPv6 트래픽을 허용하려면 소스 주소 ::/0에서 동일한 포트에 대한 인바운드 규칙을 추가합니다. 보안 그룹 생성 또는 수정과 관련된 자세한 내용은 보안 그룹 작업을 참조하십시오.

보안 그룹은 상태 저장 상태이므로 인스턴스에서 사용자로의 반환 트래픽이 자동으로 허용됩니다. 보안 그룹의 아웃바운드 규칙은 수정할 필요가 없습니다.

다음 예제는 IPv4와 IPv6 트래픽을 포트 80 및 443에서 허용하기 위한 보안 그룹 규칙을 나타냅니다.

인바운드 규칙

형식 프로토콜 포트 범위 소스
HTTP(80) TCP(6) 80 0.0.0.0/0
HTTP(80) TCP(6) 80 ::/0
HTTPS(443) TCP(6) 443 0.0.0.0/0
HTTPS(443) TCP(6) 443 ::/0

네트워크 ACL

기본 네트워크 ACL에서 모든 인바운드 및 아웃바운드 트래픽을 허용합니다. 더욱 제한적인 규칙으로 사용자 지정 네트워크 ACL을 사용할 경우, 포트 80과 443에서 트래픽을 명시적으로 허용해야 합니다. 네트워크 ACL은 상태 비저장 상태이므로 웹 사이트에 연결하려면 인바운드 및 아웃바운드 규칙을 추가해야 합니다. 네트워크 ACL 규칙 수정에 대한 자세한 내용은 네트워크 ACL을 참조하십시오.

참고: 사용자가 IPv6로 연결하고 Amazon Virtual Private Cloud(Amazon VPC)에 연결된 IPv6 CIDR 블록이 있는 경우, 기본 네트워크 ACL이 모든 인바운드 및 아웃바운드 IPv6 트래픽을 허용하는 규칙을 자동으로 추가합니다.

다음 예제에서는 포트 80과 443에서 트래픽을 허용하는 사용자 지정 네트워크 ACL을 보여줍니다.

인바운드 규칙

규칙 번호 형식 프로토콜 포트 범위 소스 허용/거부
100 HTTP(80) TCP(6) 80 0.0.0.0/0 허용
101 HTTPS(443) TCP(6) 443 0.0.0.0/0 허용
102 HTTP(80) TCP(6) 80 ::/0 허용
103 HTTPS(443) TCP(6) 443 ::/0 허용
* 모든 트래픽 모두 모두 ::/0 거부
* 모든 트래픽 모두 모두 0.0.0.0/0 거부

아웃바운드 규칙

규칙 번호 형식 프로토콜 포트 범위 대상 허용/거부
100 사용자 지정 TCP 규칙 TCP(6) 1024-65535 0.0.0.0/0 허용
101 사용자 지정 TCP 규칙 TCP(6) 1024-65535
::/0 허용
* 모든 트래픽 모두 모두 ::/0 거부
* 모든 트래픽 모두 모두 0.0.0.0/0 거부

이 문서가 도움이 되었나요?


결제 또는 기술 지원이 필요합니까?