본문 바로가기

AWS

[AWS VPC] SSH tunneling을 이용한 Private Subnet RDS 인스턴스 접속 (3/3)

 

 

본 게시물은 SSH tunneling을 이용한 Private Subnet RDS 인스턴스 접속(Bastion Host)의 일부이며,

1. VPC 구성 및 Public / Private Subnet 생성(+Internet Gateway, NAT Gateway)

2. Public / Private Subnet 각 인스턴스 생성

3. SSH tunneling을 이용한 Private Subnet RDS 인스턴스 접속

에 대한 내용을 포함하고 있습니다.

 

 

1. 전체 구성은 다음과 같습니다.

 

 

2. 터널링 연결은 터미널 접속을 통해 가능하며, DBClient tool에서도 접속을 지원합니다.

 

터미널 접속 명령어
ssh -i "Bastion_접속키" ec2-user@Bastion_IP주소 -N -L 23306:DB엔드포인트:3306

 

 

3. 2번 명령어를 터미널에서 실행 후 localhost:23306으로 DB 접속이 가능합니다. 

 

 

3-2. DB Client tool 자체적으로 해당 기능을 제공하는 경우 2번 과정을 생략 후 해당 정보를 client tool에 입력 후 접속이 가능합니다.(본문에선 workbench 사용)

 

 

4. tunneling을 이용한 Private subnet DB 인스턴스 접속에 성공했습니다.