피드로 돌아가기
Cómo limité el acceso SSH a una sola IP en AWS — mi primera implementación de Least Privilege
Dev.toDev.to
Security

CIDR /32 설정을 통한 SSH 접근 제어 및 Least Privilege 구현

Cómo limité el acceso SSH a una sola IP en AWS — mi primera implementación de Least Privilege

Jann Carlo Martinez2026년 5월 1일3beginner

Context

보편적인 튜토리얼에서 제안하는 0.0.0.0/0 개방 설정으로 인한 보안 취약점 발생. 모든 외부 IP에 SSH 포트를 노출함으로써 발생하는 무작위 공격 위협 및 보안 리스크 상존.

Technical Solution

  • AWS Security Group을 활용한 가상 방화벽 계층 구축
  • CIDR /32 표기법 적용을 통한 단일 특정 IP 주소만 허용하는 정밀한 트래픽 필터링
  • AWS CLI 기반의 VPC ID 동적 추출 및 Security Group 자동 생성 파이프라인 구성
  • Least Privilege 원칙에 따른 TCP 포트 22번의 최소 권한 할당
  • ingress 규칙 설정을 통한 비인가 네트워크 트래픽의 원천 차단

- 모든 Security Group 설정 시

0.

0.

0.0/0 사용을 지양하고 구체적인 CIDR 범위 지정 여부 확인 - /32 설정을 통해 특정 관리자 IP만 접근 가능한 관리 전용 통로 구축 - Least Privilege 원칙에 따라 서비스 운영에 필수적인 최소 포트만 개방하는 정책 검토

원문 읽기