본문 바로가기

ssh

(3)
[AWS VPC] SSH tunneling을 이용한 Private Subnet RDS 인스턴스 접속 (3/3) 본 게시물은 SSH tunneling을 이용한 Private Subnet RDS 인스턴스 접속(Bastion Host)의 일부이며, 1. VPC 구성 및 Public / Private Subnet 생성(+Internet Gateway, NAT Gateway) 2. Public / Private Subnet 각 인스턴스 생성 3. SSH tunneling을 이용한 Private Subnet RDS 인스턴스 접속 에 대한 내용을 포함하고 있습니다. 1. 전체 구성은 다음과 같습니다. 2. 터널링 연결은 터미널 접속을 통해 가능하며, DBClient tool에서도 접속을 지원합니다. 터미널 접속 명령어 ssh -i "Bastion_접속키" ec2-user@Bastion_IP주소 -N -L 23306:DB엔드포..
[AWS VPC] SSH tunneling을 이용한 Private Subnet RDS 인스턴스 접속 (2/3) 본 게시물은 SSH tunneling을 이용한 Private Subnet RDS 인스턴스 접속(Bastion Host)의 일부이며, 1. VPC 구성 및 Public / Private Subnet 생성(+Internet Gateway, NAT Gateway) 2. Public / Private Subnet 각 인스턴스 생성 3. SSH tunneling을 이용한 Private Subnet RDS 인스턴스 접속 에 대한 내용을 포함하고 있습니다. 1. 전체 구성은 다음과 같습니다. 2. 생성한 VPC에 EC2 인스턴스를 생성하기 위해 EC2 탭의 인스턴스 시작을 클릭합니다. 3. 생성할 인스턴스의 OS 이미지는 Amazon Linux 2를 선택했으며, Subnet은 이전에 생성한 Public Subnet을..
[AWS VPC] SSH tunneling을 이용한 Private Subnet RDS 인스턴스 접속 (1/3) 본 게시물은 SSH tunneling을 이용한 Private Subnet RDS 인스턴스 접속(Bastion Host)의 일부이며, 1. VPC 구성 및 Public / Private Subnet 생성(+Internet Gateway, NAT Gateway) 2. Public / Private Subnet 각 인스턴스 생성 3. SSH tunneling을 이용한 Private Subnet RDS 인스턴스 접속 에 대한 내용을 포함하고 있습니다. 1. Amazon Virtual Private Cloud(Amazon VPC)를 이용하면 사용자가 정의한 가상 네트워크로 AWS 리소스를 시작할 수 있습니다. 본 구성은 1개의 리전(서울)에 2개의 Subnet을 생성하고, 각 Subnet은 Public / Pri..