AWS의 발판 서버를 통해 대상 인스턴스에 연결합니다. part1
할 일
awscli 사용 준비
pip install awscli
명령을 사용하여 awscli 설치 (MSI 설치 프로그램도 있음) htps : // / cs. 아 ws. 아마존. 이 m / 그럼 _ jp / 어 M / ㅁ st / 우세 r 굿이 / 껄껄 g s r d d c HTML에 따라 관리자 만들기
aws configure
명령을 치고 awscli와 Administrator를 연결합니다.bastion의 인스턴스 생성
bastion을 넣는 VPC를 정비
1. bastion용 VPC 생성
aws ec2 create-vpc --cidr-block 10.1.0.0/16
aws ec2 create-tags --resources vpc-0074168dfa72a5826 --tags Key=Name,Value=bastion_cli
2. bastion용 서브넷 생성
aws ec2 create-subnet --vpc-id vpc-0074168dfa72a5826 --cidr-block 10.1.0.0/24
aws ec2 create-tags --resources subnet-0bb7116ca38f5a80f --tags Key=Name,Value=bastion_subnet_cli
3. 인터넷 게이트웨이 만들기
aws ec2 create-internet-gateway
4. bastion용 VPC에 인터넷 게이트웨이 연결
aws ec2 attach-internet-gateway --vpc-id vpc-0074168dfa72a5826 --internet-gateway-id igw-06c61291eaba0ac1f
5. bastion용 VPC에 사용자 지정 라우팅 테이블 만들기
aws ec2 create-route-table --vpc-id vpc-0074168dfa72a5826
6. 인터넷 게이트웨이로의 모든 트래픽(0.0.0.0/0)을 가리키는 라우팅 테이블에서 라우트 만들기
aws ec2 create-route --route-table-id rtb-0362a010826fc18bc --destination-cidr-block 0.0.0.0/0 --gateway-id igw-06c61291eaba0ac1f
7. 서브넷과 사용자 지정 라우팅 테이블을 연결합니다.
aws ec2 associate-route-table --subnet-id subnet-0bb7116ca38f5a80f --route-table-id rtb-0362a010826fc18bc
bastion 인스턴스 생성
1. 키 쌍 만들기
aws ec2 create-key-pair --key-name bastion_cli_key --query 'KeyMaterial' --output text > bastion_cli_key.pem
2. bastion 인스턴스용 보안 그룹 생성. 22번 포트에 오는 SSH만 허가
aws ec2 create-security-group --group-name SSHAccess --description "Security group for SSH access" --vpc-id vpc-0074168dfa72a5826
aws ec2 authorize-security-group-ingress --group-id sg-04fa98bf54b2c3602 --protocol tcp --port 22 --cidr 0.0.0.0/0
3. EC2 인스턴스 생성. 무료 프레임의 AMI(Amazon 머신 이미지) 선택
aws ec2 run-instances --image-id ami-0d7ed3ddb85b521a6 --count 1 --instance-type t2.micro --key-name bastion_cli_key --security-group-ids sg-04fa98bf54b2c3602 --subnet-id subnet-0bb7116ca38f5a80f
4. ElasticIP 신규 발행
aws ec2 allocate-address --domain vpc
5. ElasticIP를 EC2 인스턴스에 연결
aws ec2 associate-address --allocation-id eipalloc-0cab4412fd7b91c64 --instance i-03472fc06af6b8690
6. SSH에서 해당 인스턴스에 연결할 수 있는지 확인(powershell 사용)
ssh -i .ssh\bastion_cli_key.pem [email protected]
잘 연결되어 있으면 다음 그림까지는 가능합니다.
궁금한 점, 넘어진 점
aws ec2 create-vpc --cidr-block 10.1.0.0/16
aws ec2 create-tags --resources vpc-0074168dfa72a5826 --tags Key=Name,Value=bastion_cli
aws ec2 create-subnet --vpc-id vpc-0074168dfa72a5826 --cidr-block 10.1.0.0/24
aws ec2 create-tags --resources subnet-0bb7116ca38f5a80f --tags Key=Name,Value=bastion_subnet_cli
aws ec2 create-internet-gateway
aws ec2 attach-internet-gateway --vpc-id vpc-0074168dfa72a5826 --internet-gateway-id igw-06c61291eaba0ac1f
aws ec2 create-route-table --vpc-id vpc-0074168dfa72a5826
aws ec2 create-route --route-table-id rtb-0362a010826fc18bc --destination-cidr-block 0.0.0.0/0 --gateway-id igw-06c61291eaba0ac1f
aws ec2 associate-route-table --subnet-id subnet-0bb7116ca38f5a80f --route-table-id rtb-0362a010826fc18bc
aws ec2 create-key-pair --key-name bastion_cli_key --query 'KeyMaterial' --output text > bastion_cli_key.pem
aws ec2 create-security-group --group-name SSHAccess --description "Security group for SSH access" --vpc-id vpc-0074168dfa72a5826
aws ec2 authorize-security-group-ingress --group-id sg-04fa98bf54b2c3602 --protocol tcp --port 22 --cidr 0.0.0.0/0
aws ec2 run-instances --image-id ami-0d7ed3ddb85b521a6 --count 1 --instance-type t2.micro --key-name bastion_cli_key --security-group-ids sg-04fa98bf54b2c3602 --subnet-id subnet-0bb7116ca38f5a80f
aws ec2 allocate-address --domain vpc
aws ec2 associate-address --allocation-id eipalloc-0cab4412fd7b91c64 --instance i-03472fc06af6b8690
ssh -i .ssh\bastion_cli_key.pem [email protected]
--query
는 windows10 명령 프롬프트에서 잘 실행되지 않습니다. powershell 사용 계속
htps : // 이 m / 무슨 ny / ms / db7f73d403d75f81881
Reference
이 문제에 관하여(AWS의 발판 서버를 통해 대상 인스턴스에 연결합니다. part1), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/nannany/items/50a514fa56255811704e텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)