본 한국어 번역은 사용자 편의를 위해 제공되는 기계 번역입니다. 영어 버전과 한국어 버전이 서로 어긋나는 경우에는 언제나 영어 버전이 우선합니다.
Windows AD 서버에 대한 AWS 보안 그룹 설정
기여자
변경 제안
클라우드 볼륨과 함께 Windows AD(Active Directory) 서버를 사용하는 경우 AWS 보안 그룹 설정에 대한 지침을 숙지해야 합니다. 이 설정을 통해 클라우드 볼륨이 AD와 올바르게 통합될 수 있습니다.
기본적으로 EC2 Windows 인스턴스에 적용된 AWS 보안 그룹에는 RDP를 제외한 모든 프로토콜에 대한 인바운드 규칙이 포함되어 있지 않습니다. Cloud Volumes Service의 인바운드 통신을 활성화하려면 각 Windows AD 인스턴스에 연결된 보안 그룹에 규칙을 추가해야 합니다. 필요한 포트는 다음과 같습니다.
서비스 | 포트 | 프로토콜 |
---|---|---|
AD 웹 서비스 |
9389 |
TCP |
DNS |
53 |
TCP |
DNS |
53 |
UDP입니다 |
ICMPv4 |
해당 없음 |
에코 응답 |
Kerberos |
464 |
TCP |
Kerberos |
464 |
UDP입니다 |
Kerberos |
88 |
TCP |
Kerberos |
88 |
UDP입니다 |
LDAP를 지원합니다 |
389 |
TCP |
LDAP를 지원합니다 |
389 |
UDP입니다 |
LDAP를 지원합니다 |
3268 |
TCP |
NetBIOS 이름입니다 |
138 |
UDP입니다 |
SAM/LSA |
445 |
TCP |
SAM/LSA |
445 |
UDP입니다 |
보안 LDAP |
636 |
TCP |
보안 LDAP |
3269 |
TCP |
W32Time |
123을 선택합니다 |
UDP입니다 |
AWS EC2 인스턴스에서 AD 설치 도메인 컨트롤러 및 구성원 서버를 구축하고 관리하는 경우 Cloud Volumes Service의 트래픽을 허용하기 위해 여러 보안 그룹 규칙이 필요합니다. 다음은 AWS CloudFormation 템플릿의 일부로 AD 애플리케이션에 대해 이러한 규칙을 구현하는 방법의 예입니다.
{
"AWSTemplateFormatVersion" : "2010-09-09",
"Description" : "Security Group for AD",
"Parameters" :
{
"VPC" :
{
"Type" : "AWS::EC2::VPC::Id",
"Description" : "VPC where the Security Group will belong:"
},
"Name" :
{
"Type" : "String",
"Description" : "Name Tag of the Security Group:"
},
"Description" :
{
"Type" : "String",
"Description" : "Description Tag of the Security Group:",
"Default" : "Security Group for Active Directory for CVS "
},
"CIDRrangeforTCPandUDP" :
{
"Type" : "String",
"Description" : "CIDR Range for the UDP ports 445,138,464,389,53,123 and for the TCP ports 464,339,3389,3268,88,636,9389,445 and 0-65535: *CIDR range format: 10.0.0.0/24"
}
},
"Resources" :
{
"ADSGWest" :
{
"Type" : "AWS::EC2::SecurityGroup",
"Properties" :
{
"GroupDescription" : {"Ref" : "Description"},
"VpcId" : { "Ref" : "VPC" },
"SecurityGroupIngress" : [
{
"IpProtocol" : "udp",
"CidrIp" : {"Ref" : "CIDRrangeforTCPandUDP"},
"FromPort" : "445",
"ToPort" : "445"
},
{
"IpProtocol" : "udp",
"CidrIp" : {"Ref" : "CIDRrangeforTCPandUDP"},
"FromPort" : "138",
"ToPort" : "138"
},
{
"IpProtocol" : "udp",
"CidrIp" : {"Ref" : "CIDRrangeforTCPandUDP"},
"FromPort" : "464",
"ToPort" : "464"
},
{
"IpProtocol" : "tcp",
"CidrIp" : {"Ref" : "CIDRrangeforTCPandUDP"},
"FromPort" : "464",
"ToPort" : "464"
},
{
"IpProtocol" : "udp",
"CidrIp" : {"Ref" : "CIDRrangeforTCPandUDP"},
"FromPort" : "389",
"ToPort" : "389"
},
{
"IpProtocol" : "udp",
"CidrIp" : {"Ref" : "CIDRrangeforTCPandUDP"},
"FromPort" : "53",
"ToPort" : "53"
},
{
"IpProtocol" : "tcp",
"CidrIp" : {"Ref" : "CIDRrangeforTCPandUDP"},
"FromPort" : "339",
"ToPort" : "339"
},
{
"IpProtocol" : "udp",
"CidrIp" : {"Ref" : "CIDRrangeforTCPandUDP"},
"FromPort" : "123",
"ToPort" : "123"
},
{
"IpProtocol" : "tcp",
"CidrIp" : {"Ref" : "CIDRrangeforTCPandUDP"},
"FromPort" : "3389",
"ToPort" : "3389"
},
{
"IpProtocol" : "tcp",
"CidrIp" : {"Ref" : "CIDRrangeforTCPandUDP"},
"FromPort" : "3268",
"ToPort" : "3268"
},
{
"IpProtocol" : "tcp",
"CidrIp" : {"Ref" : "CIDRrangeforTCPandUDP"},
"FromPort" : "88",
"ToPort" : "88"
},
{
"IpProtocol" : "tcp",
"CidrIp" : {"Ref" : "CIDRrangeforTCPandUDP"},
"FromPort" : "636",
"ToPort" : "636"
},
{
"IpProtocol" : "tcp",
"CidrIp" : {"Ref" : "CIDRrangeforTCPandUDP"},
"FromPort" : "3269",
"ToPort" : "3269"
},
{
"IpProtocol" : "tcp",
"CidrIp" : {"Ref" : "CIDRrangeforTCPandUDP"},
"FromPort" : "53",
"ToPort" : "53"
},
{
"IpProtocol" : "tcp",
"CidrIp" : {"Ref" : "CIDRrangeforTCPandUDP"},
"FromPort" : "0",
"ToPort" : "65535"
},
{
"IpProtocol" : "tcp",
"CidrIp" : {"Ref" : "CIDRrangeforTCPandUDP"},
"FromPort" : "9389",
"ToPort" : "9389"
},
{
"IpProtocol" : "tcp",
"CidrIp" : {"Ref" : "CIDRrangeforTCPandUDP"},
"FromPort" : "445",
"ToPort" : "445"
}
]
}
}
},
"Outputs" :
{
"SecurityGroupID" :
{
"Description" : "Security Group ID",
"Value" : { "Ref" : "ADSGWest" }
}
}
}