▶ 리전 > VPC > 가용영역(AZ-1, AZ-2, AZ-3) > Public Subnet > EC2(Server)
▶ 물리적 소속: 리전, 가용영역 / 논리적 소속: VPC, Public subnet
▶ VPC: IP 대역대 개수 제한 → WEB / WAS / DB 각각 IP그룹
기본 VPC IP대역대<-> 172.31.x.x 대역
VPC, 서브넷, 라우팅테이블, 인터넷게이트웨이 생성후 추가
VPC 192.168.0.0/16 , SUBNET 192.168.1.0/24
인프라 구성 순서)
- 리전안에 VPC 생성
- 가용영역설정
- 서브넷, 인터넷게이트웨이, 라우팅테이블(VPC와 0.0.0.0 IGW) 설정
- 가용영역 안에 EC2생성(VPC 매칭)
- 보안그룹생성
6. IGW <-> RTB 맵핑
7. RTB <-> Subnet 맵핑
8. IGW <-> VPC 맵핑
9. EC2: Public IP 활성화
※ Public IP는 EC2생성 이후에 붙일 수 없음
※ 네트워크대역 잘못생성 시 이후에 수정 불가
EC2 접속 방식 변경)
▶Ec2 key방식을 password방식으로 변경
vi /etc/ssh/sshd_config
PasswordAuthentication no → yes로 변경
▶ EC2를 새로운 KEY로 접속가능하게 하기
Puttygen > Generate( 마우스 커서 위치에 따라 키값 생성) > Key comment 입력(ex.shb-infra) > Save private key > 키 파일이름 저장
#cd /home/yeongje/
#mkdir .ssh
# vi .ssh/authorized_keys → puttygen에서 생성된 authorized_key 복사 후 파일에 붙여넣어 저장
#chown yeongje:yeongje .ssh/authorized_keys -R → 소유권 변환, .ssh 디렉토리와 authorized_keys파일 소유권 변환
→ 키값으로 접속시 username 입력하면 접속가능
※ ssh 포트변경 후 접속하는법
- 보안그룹 > 인바운드 규칙 편집 > 규칙 추가 > 사용자지정 TCP,해당포트번호 허용
- OS에서 sshd_config를 vi편집기로 port 지정
#sudo vi /etc/ssh/sshd_config > Port (포트번호) 입력 : #(주석) 삭제
#systemctl restart sshd
→ 접속확인
※ WINDOWS cmd에서 접속(yeongje 계정으로 접속)
#ssh -p 10001 yeongje@13.209.12.25 (포트번호 10001로 바꿨을경우)
#ssh 22 yeongje@13.209.12.25 (기존 ssh포트번호 22 경우)
※ 프라이빗서브넷의 DB서버로 접속하기
-DB용 EC2는 퍼블릿IP 비활성화 할 것.
- 퍼블릭서브넷의 EC2의 /home/yeongje 에 DB용 EC2를 생성할 때의 KEY값.pem파일 넣기
- #chmod 400 [DB Key].pem
- #cd /home/yeongje
- Root권한으로 #ssh -i '[DBKey].pem파일' ec2-user@[DB EC2의 프라이빗 IP]
#ssh -i DBKey.pem ec2-user@192.168.2.48
'Virtualization & Cloud > AWS' 카테고리의 다른 글
EC2 instance (0) | 2023.01.12 |
---|
SysAdmin 메모장📑
안녕하세요. System Engineer를 꿈꾸며 끄적이는 메모장입니다.