본문 바로가기
개발/AWS

AWS 네트워크 기본 구성 2 - BastionHost, EC2, 터널링

by 궁즉변 변즉통 통즉구 2022. 1. 28.
반응형

목표

- public 서브넷에 Bastion Host 구성

- private 서브넷에 EC2 실행, EC2->인터넷 접속 확인

- Bastion Host 터널링 EC2접속 

 

* 이전 네트워크 기본 구성 이어서 진행 https://happy-jjang-a.tistory.com/58 

 

1. Private 서브넷에 EC2 생성

기본 AMI 선택, t2.micro 유형선택 후 인스턴스 세부 구성에서 네트워크(my-test-vpc), 서브넷(my-test-private-1) 선택 후 생성

public IP가 없는 EC2가 생성 됨

 

 

2. Bastion Host 구성

- 외부에서 접근이 불가능한 Private 서브넷에 접근하기 위해 Public 서브넷에 BastionHost를 구성하여 Private서브넷에 접근

- Public서브넷1(my-test-public-1)에 Bastion Host EC2 생성, 퍼블릭 IP 자동할당 활성화

아래 퍼블릭IP로 접속테스트(> ssh -i my-test.pem ec2-user@3.34.53.51)

 

 

3. Bastion Host를 통한 EC2 접속 설정

- private서브넷에 생성한 EC2의 SecurityGroup에서 ssh접속 InBound를 Bastion Host의 IP(172.16.0.8/32)로 설정

- Private 네트워크 ACL에서 Bastion Host 접속만 허용

 

- 테스트를 위해 Bastion Host에 pem키 파일 업로드 후 Bastion Host에서 직접 EC2 접속 테스트

ssh -i my-test.pem ec2-user@172.16.0.82

 

4. Bastion Host 터널링을 통한 EC2 접속 방법

ssh -L {로컬 접속 포트}:{Private 서버 IP}:{Private 서버 접속 포트} -i {BastionHost 접속 키페어} {유저명}@{Bastion Public IP}
# ssh 터널링 설정
ssh -L 1122:172.16.0.82:22 -i my-test.pem ec2-user@13.209.83.203

# 다른 터미널 창에서 실행
ssh -p 1122 -i my-test.pem ec2-user@localhost

# [ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! ] 발생 시
ssh -p 1122 -i my-test.pem -o "StrictHostKeyChecking no" ec2-user@localhost

 

 

반응형

'개발 > AWS' 카테고리의 다른 글

AWS VPC Peering 테스트  (0) 2022.01.30
Putty pem, ppk 사용 EC2 ssh 접속  (0) 2022.01.29
AWS Route53, Lambda 이해  (0) 2022.01.23
AWS 네트워크 기본 구성 1 - VPC, Subnet, IGW, NAT, ACL  (0) 2022.01.21
EC2 Java 설치 및 JAVA_HOME 설정  (0) 2022.01.21

댓글