오늘은 Azure NSG 정책으로 서버에 SSH로 접속할 수 있는 IP를 관리하는 방법에 대해 알아보자.
누군가 내 테스트 서버에 로그인을 시도하다가 실패했다.
4번이나 실패했다길래 설마 아직도 시도 중인가 하고 root 로그아웃 후 다시 root 로그인해보니 여기저기서 내 테스트 서버에 접속하기 위해 시도한 흔적이 보였다.
테스트 VM이다 보니 모든 IP를 허용해 놓았는데 혹시라도 해킹당해 과금될까봐 내 IP만 접속할 수 있도록 NSG 정책을 수정하기로 했다.
참고로 NSG란 Network Secure Group의 약자로 쉽게 얘기하자면 클라우드 방화벽이다.
상세한 설명이 필요하다면 MS에서 친절하게 정리해놓은 docs 링크를 참고하길 바란다.
Azure NSG 관련 MS 공식 docs 링크: Azure 네트워크 보안 그룹 개요 | Microsoft Learn
Azure 네트워크 보안 그룹 개요
네트워크 보안 그룹에 대해 알아봅니다. 네트워크 보안 그룹을 통해 Azure 리소스 간에 네트워크 트래픽을 필터링할 수 있습니다.
learn.microsoft.com
우선 현재 등록되어 있는 NSG 정책을 확인해보자.
'가상 머신 > 네트워킹' 또는 '네트워크 보안 그룹 > 작업할 NSG' 에서 현재 적용 중인 NSG 정책을 확인할 수 있다.
나는 테스트 서버 클릭 후 네트워킹 탭에 들어가서 확인했다.
모든 IP를 허용하도록 등록해놓았던 SSH 관련 정책을 내 IP만 접속 가능하도록 수정해보자.
수정할 정책을 클릭하면 해당 정책 내용을 변경할 수 있다.
SSH 정책 클릭 후 아래처럼 수정한다.
- 소스: IP Addresses
- 원본 IP 주소/CIDR 범위: 내 공인 IP 주소
- 원본 포트 범위: *
- 대상 주소: Any
- 서비스: SSH
- 작업: 허용
참고로 '원본 IP 주소=출발지 주소' 이다.
본인의 공인 IP를 확인해야 한다면 아래 링크에 접속해서 확인할 수 있다.
IP 주소 확인: http://ipconfig.kr/
IPCONFIG.CO.KR , IPCONFIG.KR
ipconfig.kr
내 IP만 내 테스트 서버에 SSH로 접속할 수 있도록 NSG 정책을 수정하였으니,
이제 서버에 들어가서 누가 또 로그인 시도했는지 확인해보자.
이상으로 Azure NSG 정책을 사용하여 서버에 SSH로 접속할 수 있는 IP를 관리하는 방법 정리를 마친다.
이 글을 읽어주신 모든 분들이 오늘도 좋은 하루 되시길😊
댓글 영역