Linux 인스턴스에 연결합니다
Linux 인스턴스에 연결하는 방법에는 여러 가지가 있습니다. 일부는 연결하는 로컬 시스템의 운영 체제에 따라 달라집니다. EC2 Instance Connect, AWS Systems Manager Session Manager 또는 AWS CloudShell와(과) 같은 다른 방법은 달라지지 않습니다. 이 섹션에서는 Linux 인스턴스에 연결하고 로컬 컴퓨터와 인스턴스 간에 파일을 전송하는 방법을 알아볼 수 있습니다. Windows 인스턴스에 연결하는 방법에 대한 자세한 내용은 Amazon EC2 User Guide for Windows Instances의 Connect to your Windows instance를 참조하세요.
Linux 인스턴스에 연결하려면 먼저 다음 사전 조건을 완료하세요.
그런 후에 다음 옵션 중 하나를 선택하여 Linux 인스턴스에 연결하세요.
로컬 운영 체제에 따른 연결 옵션
로컬 운영 체제의 연결 옵션
참고
인스턴스 연결 문제 해결 팁은 인스턴스 연결 문제 해결을(를) 참조하세요.
AWS Nitro 시스템
인스턴스에 대한 정보 가져오기
인스턴스 연결을 준비하려면 Amazon EC2 콘솔에서 또는 AWS CLI를 사용하여 다음 정보를 확인하세요.

-
인스턴스의 퍼블릭 DNS 이름을 가져옵니다.
Amazon EC2 콘솔에서 인스턴스의 퍼블릭 DNS를 가져올 수 있습니다. 인스턴스 창의 퍼블릭 IPv4 DNS 열을 확인합니다. 이 열이 숨겨져 있는 경우 화면의 오른쪽 위에서 설정 아이콘(
)을 선택하고 퍼블릭 IPv4 DNS를 선택합니다. 인스턴스 창의 인스턴스 정보 섹션에서도 퍼블릭 DNS를 찾을 수 있습니다. Amazon EC2 콘솔의 인스턴스 창에서 인스턴스를 선택하면 해당 인스턴스에 대한 정보가 페이지 하단에 표시됩니다. 세부 정보 탭에서 퍼블릭 IPv4 DNS를 찾습니다.
원하는 경우 describe-instances(AWS CLI) 또는 Get-EC2Instance(AWS Tools for Windows PowerShell) 명령을 사용할 수 있습니다.
퍼블릭 IPv4 DNS가 표시되지 않는 경우 인스턴스 상태가 실행 중이고 프라이빗 서브넷에서 인스턴스를 시작하지 않았는지 확인합니다. 인스턴스 시작 마법사를 사용하여 인스턴스를 시작한 경우 네트워크 설정에서 퍼블릭 IP 자동 할당 필드를 편집하고 값을 비활성화로 변경했을 수 있습니다. 퍼블릭 IP 자동 할당 옵션을 비활성화하면 시작 시 인스턴스에 퍼블릭 IP 주소가 할당되지 않습니다.
-
(IPv6 전용) 인스턴스의 IPv6 주소를 가져옵니다.
인스턴스에 IPv6 주소를 할당했다면 퍼블릭 IPv4 주소나 퍼블릭 IPv4 DNS 호스트 이름 대신 IPv6 주소를 사용하여 인스턴스에 연결할 수도 있습니다. 로컬 컴퓨터에 IPv6 주소가 있고 IPv6를 사용하도록 컴퓨터를 구성해야 합니다. Amazon EC2 콘솔에서 인스턴스의 IPv6 주소를 가져올 수 있습니다. 인스턴스 창의 IPv6 IP 열을 확인합니다. 또는 인스턴스 정보 섹션에서 IPv6 주소를 찾을 수 있습니다. Amazon EC2 콘솔의 인스턴스 창에서 인스턴스를 선택하면 해당 인스턴스에 대한 정보가 페이지 하단에 표시됩니다. 세부 정보 탭에서 IPv6 주소를 찾습니다.
원하는 경우 describe-instances(AWS CLI) 또는 Get-EC2Instance(AWS Tools for Windows PowerShell) 명령을 사용할 수 있습니다. IPv6에 대한 자세한 내용은 IPv6 주소 섹션을 참조하세요.
인스턴스의 사용자 이름을 가져옵니다.
사용자 계정의 사용자 이름 또는 인스턴스를 시작하는 데 사용한 AMI의 기본 사용자 이름을 사용하여 인스턴스에 연결할 수 있습니다.
-
사용자 계정의 사용자 이름을 가져옵니다.
사용자 계정을 생성하는 방법에 대한 자세한 내용은 Linux 인스턴스에서 사용자 관리 섹션을 참조하세요.
-
인스턴스를 시작하는 데 사용한 AMI의 기본 사용자 이름을 가져옵니다.
인스턴스를 시작하는 데 사용된 AMI 기본 사용자 이름 Amazon Linux 2023
Amazon Linux 2
Amazon Linux
ec2-user
CentOS centos
또는ec2-user
Debian admin
Fedora fedora
또는ec2-user
RHEL ec2-user
또는root
SUSE ec2-user
또는root
Ubuntu ubuntu
Oracle ec2-user
Bitnami bitnami
기타 AMI 제공업체에 문의
-
프라이빗 키 찾기 및 권한 설정
인스턴스에 연결하려면 프라이빗 키 파일의 위치를 알아야 합니다. SSH 연결의 경우 사용자만 파일을 읽을 수 있도록 권한을 설정해야 합니다.
Amazon EC2를 사용할 때 키 페어가 작동하는 방식에 대한 자세한 내용은 Amazon EC2 키 페어 및 Linux 인스턴스 섹션을 참조하세요.
프라이빗 키 찾기
인스턴스를 시작할 때 지정한 키 페어를 찾기 위해
.pem
파일의 컴퓨터 상 위치에 대한 정규화된 경로를 얻습니다. 자세한 내용은 시작 시 지정된 퍼블릭 키 식별을 참조하세요. 프라이빗 키 파일을 찾을 수 없는 경우 내 프라이빗 키를 분실했습니다 섹션을 참조하세요. 내 Linux 인스턴스에 연결하려면 어떻게 해야 하나요?Putty를 사용하여 인스턴스에 연결하고
.pem
파일을.ppk
로 변환해야 하는 경우 이 섹션의 PuTTY를 사용하여 Windows에서 Linux 인스턴스에 연결 주제에서 PuTTYgen을 사용하여 프라이빗 키 변환을 참조하세요.-
사용자만 읽을 수 있도록 프라이빗 키의 권한 설정
macOS 또는 Linux에서 연결
macOS 또는 Linux 컴퓨터에서 SSH 클라이언트를 사용하여 Linux 인스턴스에 연결할 계획이면 사용자만 프라이빗 키 파일을 읽을 수 있도록 다음 명령으로 해당 권한을 설정합니다.
chmod 400
key-pair-name
.pem이러한 권한을 설정하지 않으면 이 키 페어를 사용하여 인스턴스에 연결할 수 없습니다. 자세한 내용은 오류: 보호되지 않는 프라이빗 키 파일 섹션을 참조하세요.
Windows에서 연결
파일 탐색기를 열고
.pem
파일을 마우스 오른쪽 버튼으로 클릭합니다. 속성 > 보안 탭을 선택하고 고급을 선택합니다. 상속 비활성화를 선택합니다. 현재 사용자를 제외한 모든 사용자에 대한 액세스 권한을 제거합니다.
(선택 사항) 인스턴스 지문 가져오기
중간자(Man in the Middle, MitM) 공격으로부터 보호하기 위해 인스턴스에 연결할 때 인스턴스의 지문을 확인할 수 있습니다. 지문 확인 기능은 타사가 제공한 퍼블릭 AMI에서 인스턴스를 시작하는 경우 유용합니다.
태스크 개요
먼저 인스턴스 지문을 가져옵니다. 그러면 인스턴스에 연결할 때 지문 확인 메시지가 표시됩니다. 얻은 지문과 표시된 지문을 비교합니다. 이들 지문이 일치하지 않으면 누군가가 메시지 가로채기(man-in-the-middle) 공격을 시도하고 있는 것일 수 있습니다. 이 두 지문이 일치하면 확실하게 인스턴스에 연결할 수 있습니다.
인스턴스 지문 가져오기를 위한 사전 조건
-
인스턴스 지문을 가져오려면 AWS CLI를 사용해야 합니다. AWS CLI 설치에 대한 자세한 내용은 AWS Command Line Interface 사용 설명서에서 AWS Command Line Interface 설치를 참조하세요.
-
인스턴스는
pending
상태가 아니어야 합니다. 지문은 인스턴스의 첫 번째 부팅이 완료된 후에만 사용할 수 있습니다.
인스턴스 지문을 가져오려면
-
연경 중인 인스턴스가 아닌 로컬 시스템에서 다음과 같이 get-console-output(AWS CLI) 명령을 사용하여 인스턴스의 지문을 가져옵니다. 콘솔 출력을 가져오려면 인스턴스 소유자여야 합니다. 출력이 큰 경우 출력을 읽기 쉬운 텍스트 파일로 파이핑할 수 있습니다. AWS CLI을 사용할 때 명시적으로 또는 기본 리전을 설정하여 AWS 리전을 지정해야 합니다. 리전을 설정하거나 지정하는 방법에 대한 자세한 내용은 AWS Command Line Interface 사용 설명서의 구성 기본 사항을 참조하세요.
aws ec2 get-console-output --instance-id
instance_id
--output text >temp.txt
-
다음 예제 출력에서는 get-console-output 명령을 실행할 때 확인해야 하는 사항을 보여줍니다. 정확한 출력은 운영 체제, AMI 버전, AWS에서 키 페어를 생성했는지 여부에 따라 다를 수 있습니다.
ec2: ############################################################# ec2: -----BEGIN SSH HOST KEY FINGERPRINTS----- ec2: 1024 SHA256:7HItIgTONZ/b0CH9c5Dq1ijgqQ6kFn86uQhQ5E/F9pU root@ip-10-0-2-182 (DSA) ec2: 256 SHA256:l4UB/neBad9tvkgJf1QZWxheQmR59WgrgzEimCG6kZY root@ip-10-0-2-182 (ECDSA) ec2: 256 SHA256:kpEa+rw/Uq3zxaYZN8KT501iBtJOIdHG52dFi66EEfQ no comment (ED25519) ec2: 2048 SHA256:L8l6pepcA7iqW/jBecQjVZClUrKY+o2cHLI0iHerbVc root@ip-10-0-2-182 (RSA) ec2: -----END SSH HOST KEY FINGERPRINTS----- ec2: #############################################################