인스턴스에 연결하기 위한 일반 사전 조건 - Amazon Elastic Compute Cloud

인스턴스에 연결하기 위한 일반 사전 조건

인스턴스에 대한 정보 가져오기

  • 인스턴스의 ID 보기.

    Amazon EC2 콘솔을 사용하여(인스턴스 ID 열에서) 인스턴스의 ID를 가져올 수 있습니다. 원하는 경우 describe-instances(AWS CLI) 또는 Get-EC2Instance(Windows PowerShell용 AWS 도구) 명령을 사용할 수 있습니다.

  • 인스턴스의 퍼블릭 DNS 이름을 가져옵니다.

    Amazon EC2 콘솔을 사용하여 인스턴스의 퍼블릭 DNS를 가져올 수 있습니다. 퍼블릭 DNS(IPv4) 열을 확인합니다. 이 열이 숨겨져 있으면 표시/숨기기 아이콘을 선택하고 퍼블릭 DNS(IPv4)를 선택합니다. 원하는 경우 describe-instances(AWS CLI) 또는 Get-EC2Instance(Windows PowerShell용 AWS 도구) 명령을 사용할 수 있습니다.

  • (IPv6 전용) 인스턴스의 IPv6 주소를 가져옵니다.

    인스턴스에 IPv6 주소를 할당했다면 퍼블릭 IPv4 주소나 퍼블릭 IPv4 DNS 호스트 이름 대신 IPv6 주소를 사용하여 인스턴스에 연결할 수도 있습니다. 로컬 컴퓨터에 IPv6 주소가 있고 IPv6를 사용하도록 컴퓨터를 구성해야 합니다. Amazon EC2 콘솔을 사용하여 인스턴스의 IPv6 주소를 가져올 수 있습니다. IPv6 IP 필드를 확인합니다. 원하는 경우 describe-instances(AWS CLI) 또는 Get-EC2Instance(Windows PowerShell용 AWS 도구) 명령을 사용할 수 있습니다. IPv6에 대한 자세한 내용은 IPv6 주소 단원을 참조하십시오.

  • 인스턴스의 사용자 이름을 가져옵니다.

    사용자 계정의 사용자 이름 또는 인스턴스를 시작하는 데 사용한 AMI의 기본 사용자 이름을 사용하여 인스턴스에 연결할 수 있습니다.

    • 사용자 계정의 사용자 이름을 가져옵니다.

      사용자 계정을 생성하는 방법에 대한 자세한 내용은 Amazon Linux 인스턴스의 사용자 계정 관리 단원을 참조하십시오.

    • 인스턴스를 시작하는 데 사용한 AMI의 기본 사용자 이름을 가져옵니다.

      • Amazon Linux 2 또는 Amazon Linux AMI의 경우 사용자 이름은 ec2-user입니다.

      • CentOS AMI의 경우 사용자 이름은 centos입니다.

      • Debian AMI의 경우 사용자 이름은 admin입니다.

      • Fedora AMI의 경우 사용자 이름은 ec2-user 또는 fedora입니다.

      • RHEL AMI의 경우 사용자 이름은 ec2-user 또는 root입니다.

      • SUSE AMI의 경우 사용자 이름은 ec2-user 또는 root입니다.

      • Ubuntu AMI의 경우 사용자 이름은 ubuntu입니다.

      • ec2-userroot를 사용할 수 없는 경우 AMI 공급자에게 문의하십시오.

인스턴스로의 인바운드 트래픽 활성화

  • IP 주소에서 인스턴스로 인바운드 SSH 트래픽을 활성화합니다.

    인스턴스와 연관된 보안 그룹이 IP 주소로부터 들어오는 SSH 트래픽을 허용하는지 확인하십시오. VPC의 기본 보안 그룹은 기본적으로 수신 SSH 트래픽을 허용하지 않습니다. 시작 인스턴스 마법사가 생성한 보안 그룹은 기본적으로 SSH 트래픽을 활성화합니다. 자세한 내용은 Linux 인스턴스의 인바운드 트래픽 권한 부여 단원을 참조하십시오.

프라이빗 키 찾기

  • 프라이빗 키 찾기

    인스턴스를 시작할 때 지정한 키 페어를 찾기 위해 .pem 파일의 컴퓨터 상 위치에 대한 정규화된 경로를 얻습니다. 키 페어를 생성하는 방법에 대한 자세한 내용은 Amazon EC2를 사용하여 키 페어 생성을 참조하십시오.

  • 프라이빗 키의 권한을 설정

    macOS 또는 Linux 컴퓨터에서 SSH 클라이언트를 사용하여 Linux 인스턴스에 연결하려면 사용자만 프라이빗 키 파일을 읽을 수 있도록 다음 명령으로 해당 파일의 권한을 설정합니다.

    chmod 400 my-key-pair.pem

    이러한 권한을 설정하지 않으면 이 키 페어를 사용하여 인스턴스에 연결할 수 없습니다. 자세한 내용은 오류: 보호되지 않는 프라이빗 키 파일 단원을 참조하십시오.

(선택 사항) 인스턴스 지문 가져오기

메시지 가로채기(man-in-the-middle) 공격으로부터 보호하기 위해 인스턴스에 연결할 때 RSA 키 지문을 확인할 수 있습니다. 지문 확인 기능은 타사의 퍼블릭 AMI에서 인스턴스를 시작한 경우에 유용합니다.

먼저 인스턴스 지문을 가져옵니다. 그러면 인스턴스에 연결할 때 지문 확인 메시지가 표시됩니다. 얻은 지문과 확인용으로 표시된 지문을 비교할 수 있습니다. 이들 지문이 일치하지 않으면 누군가가 "메시지 가로채기(man-in-the-middle)" 공격을 시도하고 있는 것일 수 있습니다. 이 두 지문이 일치하면 확실하게 인스턴스에 연결할 수 있습니다.

인스턴스 지문 가져오기를 위한 사전 조건:

  • 인스턴스 지문을 가져오려면 AWS CLI를 사용해야 합니다. AWS CLI 설치에 대한 자세한 내용은 AWS Command Line Interface 사용 설명서AWS Command Line Interface 설치를 참조하십시오.

  • 인스턴스는 pending 상태가 아니어야 합니다. 지문은 인스턴스의 첫 번째 부팅이 완료된 후에만 사용할 수 있습니다.

인스턴스 지문을 가져오려면

  1. 인스턴스가 아닌 로컬 시스템에서 다음과 같이 get-console-output(AWS CLI) 명령을 사용하여 지문을 가져옵니다.

    aws ec2 get-console-output --instance-id instance_id --output text
  2. 다음은 출력에서 찾아봐야 할 항목의 예입니다. 정확한 출력은 운영 체제, AMI 버전, AWS가 키를 생성했는지 여부에 따라 다를 수 있습니다.

    ec2: ############################################################# ec2: -----BEGIN SSH HOST KEY FINGERPRINTS----- ec2: 1024 SHA256:7HItIgTONZ/b0CH9c5Dq1ijgqQ6kFn86uQhQ5E/F9pU root@ip-10-0-2-182 (DSA) ec2: 256 SHA256:l4UB/neBad9tvkgJf1QZWxheQmR59WgrgzEimCG6kZY root@ip-10-0-2-182 (ECDSA) ec2: 256 SHA256:kpEa+rw/Uq3zxaYZN8KT501iBtJOIdHG52dFi66EEfQ no comment (ED25519) ec2: 2048 SHA256:L8l6pepcA7iqW/jBecQjVZClUrKY+o2cHLI0iHerbVc root@ip-10-0-2-182 (RSA) ec2: -----END SSH HOST KEY FINGERPRINTS----- ec2: #############################################################