2020. 3. 9. 13:27ㆍAWS/AWS_Service
안녕하세요, 달콤한달팽이입니다.🐌🫡
오늘은 AWS를 사용하여 기본적인 네트워크 환경을 구축하는 방법 마지막 순서를 알아보겠습니다.
EC2 접속
앞선 글에서 기본적인 네트워크 환경에 대해 구성하였습니다.
이러한 환경에는 VPC, Subnet, Routing Table, Internet/NAT Gateway, EC2 등이 포함되었습니다.
이번에는 앞서 만든 EC2 인스턴스를 직접 접속하고, 기본적인 명령어를 사용해보도록 하겠습니다.
(이번 실습에서는 Linux 환경에 연결할 수 있도록 Putty, MobaXterm, Termius 와 같은 접속 환경이 필요합니다.)
1) 인스턴스 정보 확인
저희는 EC2의 인스턴스 탭에서 앞서 생성한 서버들에 대한 모든 정보를 확인할 수 있습니다.
예를 들어, EC2의 이름, 타입, 키페어 이름, 보안 그룹 이름, IP 등이 이에 해당합니다.
그 중에서도 서버 접속에는 키페어 이름과 IP 정보가 필요합니다.
이러한 정보는 EC2 인스턴스의 세부정보 탭에서 확인이 가능합니다.
IP에는 퍼블릭 IP 주소와 프라이빗 IP 주소가 있으며,
프라이빗 IP 주소는 인스턴스의 종류와 상관없이 기본적으로 할당되는 IP를,
퍼블릭 IP 주소는 인스턴스 생성시 퍼블릭 IP 자동 할당을 활성화하거나 EIP를 연결한 IP를 의미합니다.
때문에 프라이빗 IP는 내부망을 통해서, 퍼블릭 IP는 인터넷망을 통해서 SSH 접속이 가능합니다.
세부정보 탭의 인스턴스 세부 정보란에서 인스턴스 생성시 설정한 키페어를 확인할 수 있습니다.
2) Public 인스턴스 접속
이제 MobaXterm이라는 툴을 사용하여 Public 인스턴스를 직접 접속해보도록 하겠습니다.
(SSH 접속이 가능한 툴이라면 어떠한 툴을 사용해도 무관합니다.)
Host에는 EC2의 퍼블릭 IP를, Username에는 ec2-user를, private-key에는 키페어를 등록하여 접속하도록 합니다.
(Username은 OS에 따라 ubuntu, centos 등과 같이 달라질 수 있습니다.)
EC2 정보를 정상적으로 기입했다면, 아래와 같이 정상적으로 접속할 수 있습니다.
3) Private 인스턴스 접속
Public 인스턴스와는 달리, Private 인스턴스는 프라이빗 IP가 없으므로 위와 같은 방식으로는 접속할 수 없습니다.
때문에 별도의 다른 방식을 사용해야하며, 이번 실습에서는 Public 서버를 타고 Private 서버로 연결하는 베스천 방식을 사용해 보도록 하겠습니다.
vi key.pem
Private EC2의 키페어를 복사하여 Public EC2의 파일로 생성합니다.
(이는 키페어를 Public EC2 내부에 남기게 되므로 권장하지 않는 방식입니다.)
chmod 600 key.pem
ssh 명령어 사용시 키페어 사용이 가능하도록 key.pem의 권한을 변경합니다.
ssh -i key.pem ec2-user@{Private EC2 IP}
ssh 명령어를 사용하여 Private EC2로 접속합니다.
위와 같은 방식을 따라오게 될 경우 정상적으로 Private EC2에 접속할 수 있게 됩니다.
이제 기본적인 네트워크 환경을 구축하고, 서버에 접속할 수 있게 되었습니다.
기본적인 AWS 사용법을 알게 되었으니 앞으로는 조금 더 다양한 리소스를 생성하고 응용하는 방법에 대해 알아보도록 하겠습니다.
지금까지 기본 네트워크 환경구축 방법을 읽어주셔서 감사합니다 😁
관련 글
'AWS > AWS_Service' 카테고리의 다른 글
[AWS] 다른 네트워크와 통신하기(2) - VPN (1) | 2020.03.11 |
---|---|
[AWS] 다른 네트워크와 통신하기(1) - VPC Peering (0) | 2020.03.10 |
[AWS] 기본 네트워크 환경구축(5) - EC2 생성하기 (0) | 2020.03.06 |
[AWS] 기본 네트워크 환경구축(4) - 인터넷/NAT 게이트웨이 (0) | 2020.03.05 |
[AWS] 기본 네트워크 환경구축(3) - 라우팅 테이블 (2) | 2020.03.04 |