본문 바로가기

DATA/Cloud

[AWS] Networking and Content Delivery

 

#  ACLrhk  Security Group 차이 

ACL(Access Control List)과 보안 그룹은 모두 네트워크 보안을 강화하는 데 사용되지만, 그 역할과 적용 방식에 차이가 있습니다. 특히, 이 둘은 AWS 같은 클라우드 환경에서 자주 사용됩니다.

1. ACL (Access Control List)

  • 기능: 네트워크 트래픽에 대한 입출입 규칙을 설정하는 리스트 기반의 규칙입니다. 주로 서브넷이나 네트워크 계층에서 트래픽을 제어하는 데 사용됩니다.
  • 레벨: 서브넷 레벨에서 동작하며, 서브넷에 들어오고 나가는 모든 트래픽을 관리합니다.
  • 특징:
    • 입력 및 출력 방향 트래픽 모두에 대해 제어 가능 (양방향).
    • 순서 기반 규칙: ACL의 규칙은 순서대로 적용되며, 상위 규칙이 더 우선시됩니다.
    • 허용 및 거부 규칙: ACL에서는 특정 트래픽을 허용하거나 명시적으로 차단할 수 있습니다.
    • 상태 비저장성: ACL은 상태를 기억하지 않기 때문에 매번 트래픽을 검토하고 허용/거부합니다. 따라서 트래픽이 인바운드로 허용되더라도, 다시 아웃바운드로 나갈 때도 따로 허용 규칙이 필요합니다.
  • 주 사용처:
    • VPC 내에서 서브넷의 네트워크 레벨 트래픽 제어.
    • 공용 서브넷이나 서브넷 경계에서 트래픽을 세부적으로 관리할 때 사용.

2. 보안 그룹 (Security Group)

  • 기능: 네트워크 트래픽에 대한 허용 규칙만을 정의하여, 인스턴스 또는 자원 레벨에서 트래픽을 제어합니다.
  • 레벨: 인스턴스 레벨에서 동작하며, 주로 EC2 인스턴스와 같은 자원에 대한 접근을 제어합니다.
  • 특징:
    • 상태 저장성: 보안 그룹은 상태 저장성을 갖고 있습니다. 예를 들어, 인바운드 트래픽이 허용되면, 해당 세션에 대한 아웃바운드 트래픽은 자동으로 허용됩니다.
    • 허용 규칙만: 보안 그룹은 특정 트래픽을 허용하는 규칙만을 설정합니다. 명시적인 차단 규칙이 없으며, 설정되지 않은 모든 트래픽은 기본적으로 차단됩니다.
    • 인스턴스 단위: 보안 그룹은 VPC 내에서 서브넷이 아닌 개별 인스턴스 또는 자원에 대해 적용됩니다.
  • 주 사용처:
    • EC2 인스턴스와 같은 특정 자원에 대한 접근 제어.
    • 인스턴스에 직접적으로 적용하여 인바운드 및 아웃바운드 트래픽 관리.

차이점 요약

ACL VS 보안 그룹 (Security Group)

적용 레벨 서브넷 레벨 인스턴스 레벨
상태 저장 여부 상태 비저장성 상태 저장성
트래픽 제어 방향 인바운드 및 아웃바운드 트래픽 제어 인바운드 및 아웃바운드 트래픽 제어
허용 및 거부 허용 및 거부 규칙 둘 다 설정 가능 허용 규칙만 설정 가능
적용 순서 규칙의 순서에 따라 처리 순서 개념 없음

요약

  • ACL은 주로 서브넷 레벨에서 동작하고, 트래픽을 허용하거나 차단하는 규칙을 설정하며, 상태 비저장성을 가짐
  • 보안 그룹인스턴스 레벨에서 적용되며, 허용 규칙만을 설정하고, 상태 저장성을 가짐

따라서, ACL은 서브넷과 같은 네트워크 계층에서의 접근 제어를 원할 때, 보안 그룹은 개별 자원에 대한 세부적인 접근 제어를 할 때 주로 사용됨

728x90