내용으로 건너뛰기

Elastic ip를 추가한다고 해서 리눅스 iptables에 추가가 되지 않았습니다.

0

IP 주소 변경으로 인한 Amazon 시스템 접속 문제를 해결하기 위해 다음과 같은 단계를 따르시면 됩니다:

Amazon EC2 콘솔에 로그인합니다.

보안 그룹(Security Groups) 설정으로 이동합니다.

해당 인스턴스나 서비스에 연결된 보안 그룹을 찾아 선택합니다.

인바운드 규칙(Inbound Rules)을 편집합니다.

새로운 규칙을 추가하여 변경된 IP 주소(210.98.130.55)를 허용합니다. 필요한 포트와 프로토콜을 지정하세요.

변경 사항을 저장합니다.

만약 Elastic IP를 사용 중이라면, 기존 Elastic IP를 해제하고 새로운 IP 주소에 연결할 수 있습니다. 이 경우:

EC2 콘솔의 Elastic IP 섹션으로 이동합니다.

현재 사용 중인 Elastic IP를 선택하고 연결 해제(Disassociate)합니다.

새로운 Elastic IP를 할당받거나, 기존 Elastic IP를 새 IP 주소(210.98.130.55)와 연결합니다.

이러한 변경 사항을 적용한 후에는 시스템에 다시 접속할 수 있어야 합니다. 변경 사항이 적용되는 데 약간의 시간이 걸릴 수 있으므로 잠시 기다린 후 다시 시도해 보세요. 문제가 지속된다면 AWS 지원팀에 문의하시기 바랍니다. 기존 질문에 대한 답변을 이렇게 받았습니다.

그런데 리눅스에서 IPTABLES에 아이피를 허용되어야 ROOT 계정에 접근이 가능합니다. 질문에 답변 받은 위의 답변으로 기존에 접속 하던 키와 허용되지 않은 아이피를 이용해서 접근이 가능한가요? Elastic ip를 추가한다고 해서 리눅스 iptables에 추가가 되지 않았습니다.

어떻게 해야 하나요

질문됨 일 년 전100회 조회
2개 답변
0

귀하의 지적이 정확합니다. 이전 답변은 AWS 보안 그룹 설정에 대해서만 언급했으며, 이는 EC2 인스턴스 수준의 방화벽 역할을 합니다. 하지만 리눅스 시스템 내부의 iptables 설정은 별도로 관리해야 합니다.

EC2 인스턴스의 리눅스 시스템에서 root 계정에 접근하기 위해서는 iptables에 새로운 IP 주소를 허용해야 합니다. Elastic IP를 변경하거나 보안 그룹을 수정하는 것만으로는 리눅스 시스템의 iptables 규칙이 자동으로 업데이트되지 않습니다.

다음과 같은 단계를 따라 iptables 규칙을 수정할 수 있습니다:

  1. 현재 허용된 IP로 EC2 인스턴스에 SSH 접속합니다.
  2. root 권한으로 전환합니다.
  3. 다음 명령어를 사용하여 새 IP 주소를 iptables에 추가합니다: iptables -A INPUT -p tcp -s 210.98.130.55 --dport 22 -j ACCEPT
  4. 변경사항을 저장합니다: service iptables save 또는 /etc/init.d/iptables save

만약 현재 허용된 IP로도 접속이 불가능하다면, AWS Systems Manager Session Manager나 EC2 Instance Connect 같은 대체 접근 방법을 사용하여 인스턴스에 접속해야 할 수 있습니다.

이러한 방법으로도 접근이 어렵다면, 최후의 수단으로 인스턴스를 중지하고 볼륨을 분리한 후 다른 인스턴스에 연결하여 iptables 설정을 수정해야 할 수 있습니다. 이 경우 데이터 손실 위험이 있으므로 주의가 필요합니다.

향후에는 IP 변경에 대비하여 iptables 규칙을 좀 더 유연하게 관리하는 방법을 고려해 보시기 바랍니다.
Sources
DescribeStaleSecurityGroups - Amazon Elastic Compute Cloud
DescribeNetworkAcls - Amazon Elastic Compute Cloud

답변함 일 년 전
0

안녕하세요.

사용하시는 EC2 인스턴스에 설치된 OS 내 iptables 에서 접속 제어 설정을 해 두신 것 같습니다. 해당 정보를 변경하시려면 OS에 접근하셔야 하는데, 제어하는 IP 경로가 바뀌어 접근이 안되시는 걸로 이해했습니다.

네트워크로는 접근이 어려운 상태이니, AWS Systems Manager 기능인 Session Manager 를 통해 인스턴스에 연결해 보시기 바랍니다. AWS 에서 제공하는 AMI를 통해 인스턴스를 생성하셨다면 SSM 에이전트가 이미 OS에 설치되어 있을 것이고, Session Manager 로 접근하기 위한 IAM Role/Policy 설정을 하시면 Agent 를 통해 OS 에 접근하실 수 있습니다. 자세한 설정 방법은 다음 문서를 참고해 보세요. https://docs.aws.amazon.com/ko_kr/prescriptive-guidance/latest/patterns/connect-to-an-amazon-ec2-instance-by-using-session-manager.html

OS 접근에 성공하시면 iptables 정보를 수정하실 수 있을 것입니다. 해당 부분을 수정하시어 기존처럼 사용하시거나, 보안 강화를 위해 터미널 접속 시에는 네트워크 제어보다는 IAM으로 제어하는 Session Manager 를 사용해 보시는 것도 추천 드립니다.

답변함 일 년 전

로그인하지 않았습니다. 로그인해야 답변을 게시할 수 있습니다.

좋은 답변은 질문에 명확하게 답하고 건설적인 피드백을 제공하며 질문자의 전문적인 성장을 장려합니다.