반응형
목표
- public 서브넷에 Bastion Host 구성
- private 서브넷에 EC2 실행, EC2->인터넷 접속 확인
- Bastion Host 터널링 EC2접속
* 이전 네트워크 기본 구성 이어서 진행 https://happy-jjang-a.tistory.com/58
1. Private 서브넷에 EC2 생성
기본 AMI 선택, t2.micro 유형선택 후 인스턴스 세부 구성에서 네트워크(my-test-vpc), 서브넷(my-test-private-1) 선택 후 생성
public IP가 없는 EC2가 생성 됨
2. Bastion Host 구성
- 외부에서 접근이 불가능한 Private 서브넷에 접근하기 위해 Public 서브넷에 BastionHost를 구성하여 Private서브넷에 접근
- Public서브넷1(my-test-public-1)에 Bastion Host EC2 생성, 퍼블릭 IP 자동할당 활성화
아래 퍼블릭IP로 접속테스트(> ssh -i my-test.pem ec2-user@3.34.53.51)
3. Bastion Host를 통한 EC2 접속 설정
- private서브넷에 생성한 EC2의 SecurityGroup에서 ssh접속 InBound를 Bastion Host의 IP(172.16.0.8/32)로 설정
- Private 네트워크 ACL에서 Bastion Host 접속만 허용
- 테스트를 위해 Bastion Host에 pem키 파일 업로드 후 Bastion Host에서 직접 EC2 접속 테스트
ssh -i my-test.pem ec2-user@172.16.0.82
4. Bastion Host 터널링을 통한 EC2 접속 방법
ssh -L {로컬 접속 포트}:{Private 서버 IP}:{Private 서버 접속 포트} -i {BastionHost 접속 키페어} {유저명}@{Bastion Public IP}
# ssh 터널링 설정
ssh -L 1122:172.16.0.82:22 -i my-test.pem ec2-user@13.209.83.203
# 다른 터미널 창에서 실행
ssh -p 1122 -i my-test.pem ec2-user@localhost
# [ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! ] 발생 시
ssh -p 1122 -i my-test.pem -o "StrictHostKeyChecking no" ec2-user@localhost
반응형
'개발 > AWS' 카테고리의 다른 글
AWS VPC Peering 테스트 (0) | 2022.01.30 |
---|---|
Putty pem, ppk 사용 EC2 ssh 접속 (0) | 2022.01.29 |
AWS Route53, Lambda 이해 (0) | 2022.01.23 |
AWS 네트워크 기본 구성 1 - VPC, Subnet, IGW, NAT, ACL (0) | 2022.01.21 |
EC2 Java 설치 및 JAVA_HOME 설정 (0) | 2022.01.21 |
댓글