이미지를 통해 EC2를 생성하고, 서비스를 제공하기 위해 추가적인 설정이 필요하다.
이 경우에 EC2 인스턴스 OS에 직접 붙어야하는데 크게 3가지의 방법이 있다.
- AWS Console Manager에서 다이렉트로 연결
- Key를 사용한 SSH 통신
- AWS Session Manager 설정
ㅁ 콘솔 매니저를 통한 다이렉트 접근
인스턴스 클릭 후, 직접 연결을 통해 붙을 수 있다.
외부에서 접근할 수 있는 Public IP 및 OS User 정보가 필요하다.
※ Linux : ec2-user / Ubuntu - ubuntu
※ Private Subnet에 존재하는 EC2는 Public IP가 존재하지 않기때문에, AWS 콘솔 매니저에서 붙을 수 없다.
ㅁ Key를 통한 EC2 인스턴스 접근
AWS 콘솔을 통한 접근은 편리하지만
Public IP가 없는 Private IP 접근이 어렵고, 로컬 PC기반에서 파일 전송 등의 작업이 안된다.
그래서 Key 인증기반으로 원격접속을 수행하려한다.
공개 - 개인 키 인증방식으로 개인키만 가지고있으면 어디서든 접근이 가능하다.
※ 그래서 키 관리에 더욱 주의해야한다.
AWS Key Pair 인증방식이란?
EC2 인스턴스에 존재하는 공개키와, 개별로 발급 된 개인키를 조합하여 복호화를 진행하는 방식
Host에 공개키가 존재하고 발급받은 개인키를 통해 접속한다.
1. Public Subnet 에 있는 WEB 서버에 Key로 접속하기
2. WEB 서버를 Bastion Host (경유 호스트)로 두어, Public Subnet을 통한 Prviate Subnet 접근
- Public Subnet 에 있는 WEB 서버에 Key로 접속하기
- 먼저, WEB서버 연결을 위한 Key를 발급받는다
- 인스턴스 생성 시, 해당 Key를 매칭해준다.
- PuttyGen을 통해, Public Key를 Private로 변환
- Putty 접속시 해당 Key를 SSH-Auth-authentication에 등록
ㅁ SSM (Systems Manager)를 통한 Session Manager로 접근
인스턴스가 재시작될때마다 Public IP를 새로 받기에, 매번 방화벽을 뚫어주기는 힘들다.
그렇다고 EIP를 받아쓰기엔, 비용적인 부담이 있어 Session 매니저를 사용해보려한다.
[ 장점 ]
1. 키 페어가 따로 필요없다.
2. Bastion Host (경유서버)가 따로 필요 없다.
3. IAM 롤을 통해, 일부 사용자에게만 접속권한 부여가능
4. 443으로 나가는 포트만 뚫려있으면, 특별한 설정이 필요없고 바로 붙을 수 있다.
[ 단계 ]
1. SSM agent 설치
2. 해당 인스턴스의 443 Outbound 추가. ( SSM이 443 통신임 )
- 기본적으로 Outbound에 대해선 막혀있지 않을것임
3. IAM에 session manager 역할 생성 ( AmazonEC2RoleforSSM )
4. 인스턴스에 해당 역할 매핑
- WEB ( Public Subnet )
- WAS ( Private Subnet )
인바운드 정책없이 연결 및 Outbound 인터넷 통신 확인
'IT > AWS' 카테고리의 다른 글
(6) 서비스 흐름도 정리 (1) | 2021.11.10 |
---|---|
(5) EC2 시스템간 연결 (0) | 2021.11.08 |
(3) EC2 / WEB-WAS-DB 세팅 (0) | 2021.11.05 |
(2) 인터넷 게이트웨이 및 라우팅 테이블 설정 (0) | 2021.11.03 |
(1) VPC , 서브넷 및 EC2 생성 (0) | 2021.11.03 |