Amazon Elastic Compute Cloud
Linux 인스턴스용 사용 설명서

인스턴스에 연결하기 위한 일반 사전 조건

인스턴스에 대한 정보 가져오기

  • 인스턴스의 ID 보기.

    Amazon EC2 콘솔을 사용하여(인스턴스 ID 열에서) 인스턴스의 ID를 가져올 수 있습니다. 원하는 경우 describe-instances(AWS CLI) 또는 Get-EC2Instance(Windows PowerShell용 AWS 도구) 명령을 사용할 수 있습니다.

  • 인스턴스의 퍼블릭 DNS 이름을 가져옵니다.

    Amazon EC2 콘솔을 사용하여 인스턴스의 퍼블릭 DNS를 가져올 수 있습니다. 퍼블릭 DNS(IPv4) 열을 확인합니다. 이 열이 숨겨져 있으면 표시/숨기기 아이콘을 선택하고 퍼블릭 DNS(IPv4)를 선택합니다. 원하는 경우 describe-instances(AWS CLI) 또는 Get-EC2Instance(Windows PowerShell용 AWS 도구) 명령을 사용할 수 있습니다.

  • (IPv6 전용) 인스턴스의 IPv6 주소를 가져옵니다.

    인스턴스에 IPv6 주소를 할당했다면 퍼블릭 IPv4 주소나 퍼블릭 IPv4 DNS 호스트 이름 대신 IPv6 주소를 사용하여 인스턴스에 연결할 수도 있습니다. 로컬 컴퓨터에 IPv6 주소가 있고 IPv6를 사용하도록 컴퓨터를 구성해야 합니다. Amazon EC2 콘솔을 사용하여 인스턴스의 IPv6 주소를 가져올 수 있습니다. IPv6 IP 필드를 확인합니다. 원하는 경우 describe-instances(AWS CLI) 또는 Get-EC2Instance(Windows PowerShell용 AWS 도구) 명령을 사용할 수 있습니다. IPv6에 대한 자세한 내용은 IPv6 주소 단원을 참조하십시오.

  • 인스턴스를 시작하는 데 사용한 AMI의 기본 사용자 이름을 가져옵니다.

    • Amazon Linux 2 또는 Amazon Linux AMI의 경우 사용자 이름은 ec2-user입니다.

    • CentOS AMI의 경우 사용자 이름은 centos입니다.

    • Debian AMI의 경우 사용자 이름은 admin 또는 root입니다.

    • Fedora AMI의 경우 사용자 이름은 ec2-user 또는 fedora입니다.

    • RHEL AMI의 경우 사용자 이름은 ec2-user 또는 root입니다.

    • SUSE AMI의 경우 사용자 이름은 ec2-user 또는 root입니다.

    • Ubuntu AMI의 경우 사용자 이름은 ubuntu입니다.

    • ec2-userroot를 사용할 수 없는 경우 AMI 공급자에게 문의하십시오.

인스턴스로의 인바운드 트래픽 활성화

  • IP 주소에서 인스턴스로 인바운드 SSH 트래픽을 활성화합니다.

    인스턴스와 연관된 보안 그룹이 IP 주소로부터 들어오는 SSH 트래픽을 허용하는지 확인하십시오. VPC의 기본 보안 그룹은 기본적으로 수신 SSH 트래픽을 허용하지 않습니다. 시작 인스턴스 마법사가 생성한 보안 그룹은 기본적으로 SSH 트래픽을 활성화합니다. 자세한 내용은 Linux 인스턴스의 인바운드 트래픽 권한 부여 단원을 참조하십시오.

프라이빗 키 찾기

  • 프라이빗 키 찾기 및 권한 확인

    인스턴스를 시작할 때 지정한 키 페어를 찾기 위해 .pem 파일의 컴퓨터 상 위치에 대한 정규화된 경로를 얻습니다. 키 페어를 생성하는 방법에 대한 자세한 내용은 Amazon EC2를 사용하여 키 페어 생성을 참조하십시오.

    .pem 파일에 0777이 아닌 0400 권한이 있는지 확인하십시오. 자세한 내용은 오류: 보호되지 않는 프라이빗 키 파일 단원을 참조하십시오.

프라이빗 키의 권한을 설정하려면

  1. 명령줄 셸에서 디렉터리를 인스턴스를 시작할 때 만든 프라이빗 키 파일의 위치로 변경합니다.

  2. 다음 명령을 사용하여 사용자만 읽을 수 있도록 프라이빗 키 파일의 권한을 설정합니다.

    chmod 400 /path/my-key-pair.pem

    이러한 권한을 설정하지 않으면 이 키 페어를 사용하여 인스턴스에 연결할 수 없습니다. 자세한 내용은 오류: 보호되지 않는 프라이빗 키 파일을 참조하십시오.

(선택 사항) 인스턴스 지문 가져오기

메시지 가로채기(man-in-the-middle) 공격으로부터 보호하기 위해 인스턴스에 연결할 때 RSA 키 지문을 확인할 수 있습니다. 지문 확인 기능은 타사의 퍼블릭 AMI에서 인스턴스를 시작한 경우에 유용합니다.

먼저 인스턴스 지문을 가져옵니다. 그러면 인스턴스에 연결할 때 지문 확인 메시지가 표시됩니다. 얻은 지문과 확인용으로 표시된 지문을 비교할 수 있습니다. 이들 지문이 일치하지 않으면 누군가가 "메시지 가로채기(man-in-the-middle)" 공격을 시도하고 있는 것일 수 있습니다. 이 두 지문이 일치하면 확실하게 인스턴스에 연결할 수 있습니다.

인스턴스 지문 가져오기를 위한 사전 조건:

  • 인스턴스 지문을 가져오려면 AWS CLI를 사용해야 합니다. AWS CLI 설치에 대한 자세한 내용은 AWS Command Line Interface 사용 설명서AWS 명령줄 인터페이스 설치를 참조하십시오.

  • 인스턴스는 pending 상태가 아닌 running 상태여야 합니다.

인스턴스 지문을 가져오려면

  1. 인스턴스가 아닌 로컬 시스템에서 다음과 같이 get-console-output(AWS CLI) 명령을 사용하여 지문을 가져옵니다.

    $ aws ec2 get-console-output --instance-id instance_id

    다음은 살펴봐야 할 예제입니다.

    -----BEGIN SSH HOST KEY FINGERPRINTS ----- ... 1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f ... -----END SSH HOST KEY FINGERPRINTS-----
  2. 생성된 출력에서 SSH HOST KEY FINGERPRINTS 섹션을 찾아서 RSA 지문을 적어 둡니다(예: 1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f). SSH HOST KEY FINGERPRINTS 섹션은 인스턴스를 처음 부팅한 후에만 사용할 수 있습니다.