0. 개요
Bastion host란 외부에 존재하는 관리자가 프라이빗 서브넷 내의 인스턴스를 조작하는 등의 작업을 하고 싶을 때, 관리자가 프라이빗 서브넷에 액세스를 해야하는데, 이때 프라이빗 서브넷이기 때문에 액세스가 불가능한 상태입니다. Bastion host는 외부 인터넷에서 접근 불가능한 프라이빗 서브넷으로 접근하기 위한 방법인데, 즉 NAT Gateway 반대라고 생각하시면 됩니다. 관리자가 퍼블릭 서브넷에 있는 Bastion host에 접근 후 Bastion host에서 프라이빗 서브넷에 접근할 수 있게 됩니다.
1. 인스턴스 (EC2) 생성하기
1-1. AMI 선택
: AMI는 Amazon Linux 2 AMI 선택
1-2. 인스턴스 유형 선택
t2.micro을 선택한다 (t가 붙는 것은 개발용 또는 테스트용이라는 의미를 가짐)
1-3 인스턴스 구성
- 네트워크 : 우리가 만든 VPC로 선택
- 서브넷 : 인스턴스를 생성할 서브넷을 지정
- 퍼블릭 IP 자동 할당 : 서브넷 사용설정(활성화)로 지정
1-4. 스토리지 추가
: 수정사항이 없으므로 넘어가 준다.
1-5. 태그추가
: public-ec2 이름을 지정해준다. (선택사항)
1-6. 보안그룹 구성
1-7. 검토
기존에 키페어를 생성했다면 해당하는 키페어를 선택해주면 됩니다. 그렇지 않다면 새 키 페어를 생성하고 다운로드 받으면 됩니다.
저같은 경우 public-ec2-keypair.pem으로 생성해주었습니다.
2. EC2 (인스턴스) ssh 접속하기
새로 만들어주었던 public-ec2에 접속하기 위해서 [연결] 버튼 을 눌러 가이드를 확인해줍니다.
다음과 같은 창이 뜨게 되는데, 이 순서대로 터미널에 입력하여 진행해주시면 됩니다.
1) 다운로드 받은 키페어가 있는 디렉토리 위치로 이동합니다.
$cd 디렉토리 위치
2) 이 명령을 실행하여 키를 공개적으로 볼 수 없도록 권한을 변경합니다.
$chmod 400 public-ec2-keypair.pem
3) ssh를 이용하여 인스턴스에 접속합니다
$ssh -i "public-ec2-keypair.pem" ec2-user@(본인의 퍼블릭 IP)
4) 다음과 같은 창이 뜨면 터미널 창에 'yes'를 입력한다
The authenticity of host '1X.XXX.XXX.XXX (1X.XXX.XXX.XXX)' can't be established.
ECDSA key fingerprint is SHA256:+Kxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx.
Are you sure you want to continue connecting (yes/no)? yes
5) 성공화면
'AWS' 카테고리의 다른 글
NAT Gateway 만들기 (0) | 2022.01.18 |
---|---|
퍼블릭 서브넷과 프라이빗 서브넷 만들기 (0) | 2022.01.17 |
AWS NAT vs Bastin Host (0) | 2022.01.17 |
AWS VPC에 대해 알아보자 (0) | 2022.01.16 |
AWS MFA 설정하기 (0) | 2022.01.15 |
댓글