Requisitos previos generales para conexión a la instancia - Amazon Elastic Compute Cloud

Requisitos previos generales para conexión a la instancia

Obtenga información sobre su instancia

  • Obtenga el ID de la instancia.

    Puede obtener el ID de la instancia con la consola Amazon EC2 (en la columna Instance ID (ID de instancia)). Si lo prefiere, puede usar el comando describe-instances (AWS CLI) o Get-EC2Instance (Herramientas de AWS para Windows PowerShell).

  • Obtenga el nombre DNS público de la instancia.

    Puede obtener la DNS pública para su instancia utilizando la consola de Amazon EC2. Compruebe la columna Public DNS (IPv4) (DNS pública (IPv4)). Si esta columna está oculta, elija el icono Mostrar/ocultar y seleccione Public DNS (IPv4) (DNS pública (IPv4)). Si lo prefiere, puede usar el comando describe-instances (AWS CLI) o Get-EC2Instance (Herramientas de AWS para Windows PowerShell).

  • (IPv6 solo) Obtenga la dirección IPv6 de la instancia.

    Si ha asignado una dirección IPv6 a la instancia, puede conectarse opcionalmente a la instancia con la dirección IPv6, en lugar de con una dirección IPv4 pública o un nombre de host DNS IPv4 público. El equipo local debe tener una dirección IPv6 y estar configurado para usar IPv6. Puede obtener la dirección IPv6 de su instancia utilizando la consola de Amazon EC2. Marque el campo IPv6 IPs (IP de IPv6). Si lo prefiere, puede usar el comando describe-instances (AWS CLI) o Get-EC2Instance (Herramientas de AWS para Windows PowerShell). Para obtener más información acerca de IPv6, consulte Direcciones IPv6.

  • Obtener el nombre de usuario de su instancia.

    Puede conectarse a la instancia mediante el nombre de usuario de su cuenta de usuario o el nombre de usuario predeterminado de la AMI que utilizó para iniciar la instancia.

    • Obtener el nombre de usuario de su cuenta de usuario.

      Para obtener más información sobre cómo crear una cuenta de usuario, consulte Administración de las cuentas de usuario en su instancia de Amazon Linux.

    • Obtenga el nombre de usuario predeterminado para la AMI que utilizó para lanzar la instancia:

      • Para Amazon Linux 2 o la AMI de Amazon Linux, el nombre de usuario es ec2-user.

      • Para una AMI de CentOS, el nombre de usuario es centos.

      • Para una AMI de Debian, el nombre de usuario es admin.

      • Para una AMI de Fedora, el nombre de usuario es ec2-user o fedora.

      • Para una AMI de RHEL, el nombre de usuario es ec2-user o root.

      • Para una AMI de SUSE, el nombre de usuario es ec2-user o root.

      • Para una AMI de Ubuntu, el nombre de usuario es ubuntu.

      • Si ec2-user y root no funcionan, consulte con el proveedor de la AMI.

Habilite el tráfico entrante en su instancia

  • Habilite el tráfico SSH entrante de la dirección IP en la instancia.

    Asegúrese de que el grupo de seguridad asociado con la instancia permite el tráfico SSH desde la dirección IP. El grupo de seguridad predeterminado de la VPC no permite el tráfico SSH entrante de forma predeterminada. El grupo de seguridad creado por el asistente de lanzamiento de instancias habilita el tráfico SSH de forma predeterminada. Para obtener más información, consulte Autorización del tráfico de entrada para sus instancias de Linux.

Busque la clave privada

  • Busque la clave privada

    Obtenga la ruta completa de la ubicación del archivo .pem en su equipo con el par de claves que especificó cuando lanzó la instancia. Para obtener más información sobre cómo creó su par de claves, consulte Creating a Key Pair Using Amazon EC2 (Creación de un par de claves con Amazon EC2).

  • Establecer los permisos de la clave privada

    Si va a usar un cliente SSH en un equipo macOS o Linux para conectarse a su instancia de Linux, utilice el comando que se indica a continuación para establecer los permisos de su archivo de clave privada de manera que solo usted pueda leerlo.

    chmod 400 my-key-pair.pem

    Si no configura estos permisos, no podrá conectarse a la instancia con este par de claves. Para obtener más información, consulte Error: Unprotected Private Key File (Error: archivo de clave privada no protegido).

(Opcional) Obtenga la huella digital de la instancia

Para protegerse de ataques MITM (man in the middle), puede verificar la huella digital de la clave RSA al conectarse a la instancia. La verificación de la huella digital es útil si ha lanzado la instancia desde una AMI pública de terceros.

En primer lugar, obtenga la huella digital de la instancia. A continuación, cuando se conecte a la instancia, se le solicita que verifique la huella digital. Puede comparar la huella digital que ha obtenido con la huella digital mostrada para verificación. Si estas huellas digitales no coinciden, alguien podría intentar un ataque man-in-the-middle (MITM). Si coinciden, puede conectarse con confianza a la instancia.

Requisitos previos necesarios para obtener la huella digital de la instancia:

  • Para obtener la huella digital de la instancia, debe utilizar la AWS CLI. Para obtener información acerca de cómo instalar la AWS CLI, consulte Instalación de la AWS Command Line Interface en la AWS Command Line Interface Guía del usuario.

  • La instancia no debe tener el estado pending. La huella digital solo está disponible después de que se haya completado el primer arranque de la instancia.

Para obtener la huella digital de la instancia

  1. En el equipo local (no en la instancia), utilice el comando get-console-output (AWS CLI) como se indica a continuación para obtener la huella digital:

    aws ec2 get-console-output --instance-id instance_id --output text
  2. A continuación, se muestra un ejemplo de lo que debería buscar en el resultado: El resultado exacto puede variar según el sistema operativo, la versión de AMI y si ha hecho que AWS creara la clave.

    ec2: ############################################################# ec2: -----BEGIN SSH HOST KEY FINGERPRINTS----- ec2: 1024 SHA256:7HItIgTONZ/b0CH9c5Dq1ijgqQ6kFn86uQhQ5E/F9pU root@ip-10-0-2-182 (DSA) ec2: 256 SHA256:l4UB/neBad9tvkgJf1QZWxheQmR59WgrgzEimCG6kZY root@ip-10-0-2-182 (ECDSA) ec2: 256 SHA256:kpEa+rw/Uq3zxaYZN8KT501iBtJOIdHG52dFi66EEfQ no comment (ED25519) ec2: 2048 SHA256:L8l6pepcA7iqW/jBecQjVZClUrKY+o2cHLI0iHerbVc root@ip-10-0-2-182 (RSA) ec2: -----END SSH HOST KEY FINGERPRINTS----- ec2: #############################################################