※ PuTTY 다운로드 , 개인키 변환을 위한 PuTTYgen도 함께 다운로드 (링크)
개인키 변환
1. PuTTYgen 실행
2. Tpye of key to generate -> SSH-2 RSA -> Load
3. .pem 파일을 찾아 열기
4. 프라이빗 키의 암호 입력 후 Save private Key
※ 프라이빗 키 암호는 추가 보호 계층으로 암호가 없으면 사용할 수 없다. 단점은 인스턴스에 로그인하거나 인스턴스로 파일을 복사할 때 사용자의 개입이 필요해 자동화하기 어렵다.
5. Key pair에 사용된 이름과 동일한 이름으로 지정.
PuTTY 시작
1. PuTTY 실행
2. Host Name에 user-name@public-DNS-name 형식으로 입력. Port=22, SSH 선택
※ AMI에 적합한 사용자 이름 (AWS 홈페이지 출처)
Amazon Linux AMI의 경우 사용자 이름은 ec2-user
입니다.
RHEL5 AMI의 경우 사용자 이름은 root
또는 ec2-user
입니다.
Ubuntu AMI의 경우 사용자 이름은 ubuntu
입니다.
Fedora AMI의 경우 사용자 이름은 fedora
또는 ec2-user
입니다.
SUSE Linux의 경우 사용자 이름은 root
또는 ec2-user
입니다.
ec2-user
및 root
를 사용할 수 없는 경우 AMI 공급자에게 문의
3. Connection -> SSH -> Auth -> Browser에서 PuTTYgen을 이용해 생성한 .ppk 파일을 찾아 연다
4. 이 세션을 나중에 다시 시작하려는 경우 세션 정보를 Session -> Save Session에서 세션 이름 입력 후 Save를 선택하여 저장할 수 있다.
5. Open 클릭 -> 이 인스턴스에 처음 연결할 경우 연결하려는 호스트를 신뢰할 수 있는지 보안 메세지가 뜬다. CLI를 이용해 인스턴스 RSA 키 지문을 확인하여 보안 메세지 창의 RSA키와 같은지 확인하자 (메시지 가로채기 공격을 막기 위해)
'개발 환경 및 오류' 카테고리의 다른 글
No package MariaDB-server available. (0) | 2017.01.05 |
---|---|
AWS : LAMP 웹 서버 설치 (0) | 2017.01.04 |
AWS : RDS(Relational Database Service) (0) | 2017.01.03 |
AWS : Auto Scaling (0) | 2017.01.03 |
AWS : ELB(Elastic Load Balancing) (0) | 2017.01.03 |