학습내용
1. 탄력적 IP
2. 키페어 생성 & 복구
3. AMI
1. 탄력적 IP
EC2에서 인스턴스를 중지 & 재시작해보면 사설 IP가 계속해서 바뀌는 것을 알수있는데 이렇게 계속해서 바뀌면 관리하기 귀찮기 때문에 Elastic ip(탄력적 ip) 기능을 사용하면 aws에서 고정 공인 ip를 사용 가능하다.
설정법은 정말 간단하다
탄력적 ip 주소 할당 -> 작업-주소연결 , 할당할 인스턴스 선택 - > 끝


2.1 키 페어
키 페어 실습에 앞서 알아야 하는 개념
키 페어 : 인스턴스 접속을 위한 암호화 파일 (비대칭 키 사용)
암호화 : 평문을 암호문으로 변경하는 것 (암호화 키-공개 키 사용)
복호화 : 암호문을 평문으로 복구하는것 (복호화 키-개인 키 사용)
대칭 키 : 암호화 키와 복호화 키가 같다
-장점 : 회로가 간단하며, 암호화 및 복호화 속도가 빠르다
-단점 : 키의 전달에서의 보안 취약성, 관리 불편
비대칭 키 (공개 키) : 암호화 키와 복호화키 가 다르다
-장점 : 키의 전달 및 관리의 용이, 보안성이 좋다
-단점 : 회로가 복잡하며, 암호화 및 복호화 속도가 늦다.
키페어 생성 방법
1. EC2에서 자체 생성 2. 푸티에서 외부키 가져오기
2.2 키 페어 분실시 복구 방법
만약 인스턴스 A를 사용해야하는데 저장해놓은 키 페어 파일을 실수로 삭제하거나 분실했을 경우 어떻게 문제를 해결해야 할까?
방법은 생각보다 간단하다.
1. 새로 사용할 키 페어 생성
2. 키 페어를 분실한 인스턴스 A를 잠시 중지하고 볼륨을 분리한다
3. 복구를 위해 임시로 인스턴스 B를 만들고 키 페어는 1.에서 생성한 키 페어로 설정
4. 인스턴스 A에서 분리한 볼륨을 인스턴스 B에 연결한다. 5. 인스턴스 B를 터미널로 접속해서 B의 키를 A의 볼륨에 복사6. A의 볼륨을 인스턴스 B에서 다시 분리해서 원래 주인이였던 인스턴스 A로 연결한다.(이때 주의할 사항은 볼륨을 다시 원위치 시킬때 원래 저장되있던 이름으로 연결해야한다)7. 복사된 새로운 키 확인!
--자세한 실습 과정 첨부--






볼륨을 다시 연결했다면 인스턴스 A를 다시 시작해서 키 페어가 변경되었는지 확인해보자

이상하게 키 페어의 이름이 그대로다 .. 클릭해보면 키 페어의 값들도 그대로다.

그래서 새로운 SecureCRT에서 새로운 키 페어인 new_key로 접속해보았는데 접속이 가능했다.
당연히 기존에 있던 AWSKEYPAIR1 또한 접속이 가능하다 ... 문서상으로는 AWSKEYPAIR1 원래쓰던 키 그대로인데
실제 접근 가능한 관리자만 알고있는 보조키? 백도어? 그런건가
일종의 버그 아닐까??
일부 블로그에서는 그냥 작동만 가능하면 문제없는 것 아니냐고 하는데 상당히 찝찝한 방법이다.
그냥 키페어 파일은 백업을 철저히해서 절대 잃어버리지 않도록 노력하는게 최선인 것 같다.
3. AMI
AMI 부분은 책으로 배운 내용이기 때문에 결과창만 포스팅.

공부하고 싶은 사람은 아래 링크를 클릭해 저자의 사이트를 통해 직접 확인할 것.
'기타 > 5432' 카테고리의 다른 글
[국비과정] AWS 클라우드 - Route 53 (0) | 2022.02.16 |
---|---|
[국비과정] AWS 클라우드 - IAM 개념 잡기 & 실습 (0) | 2022.02.14 |
[국비과정] AWS클라우드 - S3 스토리지, CloudFront 실습 (0) | 2022.01.25 |
[국비과정] AWS 클라우드 - EC2 인스턴스 접속, 테스트 웹사이트 (0) | 2022.01.18 |
[국비과정] AWS클라우드 , 교재 추천 (0) | 2022.01.18 |