티스토리 뷰
SSH 클라이언트 툴을 이용한 인스턴스 접속
이번에는 SSH 클라이언트 툴을 이용해 방금 전에 생성한 인스턴스에 접속하겠습니다.
1. [접근 & 보안]을 선택하고 [보안 그룹] 탭에 클릭합니다. 우선 default로 보안 규칙을 설정하겠습니다. [규칙 관리]를 클릭합니다.
2. 보안 그룹 규칙을 추가할 수 있는 페이지가 나타나면 [+규칙 추가]를 클릭합니다.
3. Ping을 사용할 수 있는 ALL ICMP 규칙을 아래와 같이 추가합니다. 규칙 항목에서 [모든 ICMP]를 선택하면 원격 항목과 CIDR 항목의 내용으로 자동으로 채워집니다.
4. 이번에는 인스턴스에 안전하게 접속을 하기 위한 SSH 규칙을 아래와 같이 추가합니다.
5. 보안 그룹의 규칙을 추가하면 아래와 같이 추가된 규칙을 확인 할 수 있습니다
6. 이번에는 외부에서 접속할 수 있는 유동(Floating) IP를 설정하겠습니다. [접근 & 보안]에서 [Floating IP] 탭을 선택하고 [프로젝트에 IP 할당]을 클릭합니다.
7. Floating IP 할당 창이 열리면 [IP 할당]을 클릭합니다.
8. Floating IP가 할당되면 이번에는 IP를 인스턴스와 연결해야 합니다. 할당된 IP를 연결하는 방법은 두가지가 있는데 하나는 아래 화면의 [연결]버튼을 클릭하는 것과 인스턴스 화면에서 Floating IP 연결을 하는 방법이 있습니다.
9. 여기서는 인스턴스 창에서 Floating IP를 연결해 보겠습니다. 인스턴스 화면의 목록을 보면 생성된 인스턴스 마다 좌측에 작업이라는 항목을 가지고 있습니다. 스냅샷 생성 이라는 작업 버튼을 클릭하면 아래와 같이 다양한 작업 목록이 나오는데 이중에서 [Floating IP 연결]을 클릭합니다.
10. 그리고, 생성한 인스턴스와 IP를 선택하고 확인을 하면 아래와 같이 Floating IP가 인스턴스에 할당이 됩니다.
11. 이제 인스턴스에 접속할 준비가 모두 완료되었습니다. 이제 인스턴스에 접속을 해 보도록 하겠습니다. 우선, 터미널을 열고, ping 테스트를 먼저 해 보겠습니다.
naleejangui-MacBook-Pro:~ naleejang$ ping 192.168.0.226
PING 192.168.0.226 (192.168.0.226): 56 data bytes
64 bytes from 192.168.0.226: icmp_seq=0 ttl=63 time=1.937 ms
64 bytes from 192.168.0.226: icmp_seq=1 ttl=63 time=0.724 ms
64 bytes from 192.168.0.226: icmp_seq=2 ttl=63 time=0.629 ms
64 bytes from 192.168.0.226: icmp_seq=3 ttl=63 time=0.641 ms
^C
--- 192.168.0.226 ping statistics ---
4 packets transmitted, 4 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 0.629/0.983/1.937/0.552 ms
naleejangui-MacBook-Pro:~ naleejang$
|
12. ping 테스트가 정상적으로 이루어졌다면 인스턴스에 접속을 할 수 있다는 뜻입니다. 터미널에서 ssh 명령을 이용하여 아래와 같이 인스턴스에 접속해 봅시다.
naleejangui-MacBook-Pro:~ naleejang$ ssh cirros@192.168.0.226
The authenticity of host '192.168.0.226 (192.168.0.226)' can't be established.
RSA key fingerprint is SHA256:ywIXNOHagZhbH8Ny+gUs77hSkdEOn68MJZIXcN3lfSg.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.0.226' (RSA) to the list of known hosts.
cirros@192.168.0.226's password:
$ ifconfig
eth0 Link encap:Ethernet HWaddr FA:16:3E:62:DF:4F
inet addr:10.11.12.3 Bcast:10.11.12.255 Mask:255.255.255.0
inet6 addr: fe80::f816:3eff:fe62:df4f/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:106 errors:0 dropped:0 overruns:0 frame:0
TX packets:45 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:14029 (13.7 KiB) TX bytes:5484 (5.3 KiB)
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
|
13. 이번에는 인스턴스에서 인터넷이 되는지 ping 테스트를 한번 해 보겠습니다. Ping 명령어를 이용하여 google.com으로 연결이 되는지 확인해 보도록 하겠습니다. 아래와 같이 ping이 잘 된다면 인터넷이 잘 되는 것입니다.
$ ping google.com
PING google.com (58.123.220.84): 56 data bytes
64 bytes from 58.123.220.84: seq=0 ttl=57 time=94.921 ms
64 bytes from 58.123.220.84: seq=1 ttl=57 time=15.010 ms
64 bytes from 58.123.220.84: seq=2 ttl=57 time=15.991 ms
^C
--- google.com ping statistics ---
3 packets transmitted, 3 packets received, 0% packet loss
round-trip min/avg/max = 15.010/41.974/94.921 ms
$
|
14. 이번에는 SSH Key를 이용해 로그인을 해 보도록 하겠습니다. 똑같이 터미널을 열고, 좀 전에 생성한 SSH key 의 파일 권한을 변경합니다. Chmod명령어를 통해 소유주만 읽을 수 있도록 권한을 변경합니다.
naleejangui-MacBook-Pro:~ naleejang$ chmod 600 openstack.pem
naleejangui-MacBook-Pro:~ naleejang$ ls -l openstack.pem
-rw------- 1 naleejang staff 1683 5 14 00:07 openstack.pem
naleejangui-MacBook-Pro:~ naleejang$
|
15. 이제 SSH key를 이용하여 아래와 같이 접속을 합니다. 비밀번호를 묻지 않고 바로 로그인이 되는 것을 확인 할 수 있습니다.
naleejangui-MacBook-Pro:~ naleejang$ ssh cirros@192.168.0.226 -i openstack.pem
$ ifconfig
eth0 Link encap:Ethernet HWaddr FA:16:3E:62:DF:4F
inet addr:10.11.12.3 Bcast:10.11.12.255 Mask:255.255.255.0
inet6 addr: fe80::f816:3eff:fe62:df4f/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:292 errors:0 dropped:0 overruns:0 frame:0
TX packets:157 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:33246 (32.4 KiB) TX bytes:19898 (19.4 KiB)
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
$
|
'OpenStack Class 2' 카테고리의 다른 글
[개정판]9. 데브스택을 이용해서 오픈스택 Neutron 설치하기 (7) | 2016.08.18 |
---|---|
[개정판]8. Neutron 설치를 위한 네트워크 구성도를 그려보자. (0) | 2016.08.02 |
[개정판]6. 첫번째 인스턴스 생성하기 (12) | 2016.07.14 |
[개정판]5. 데브스택을 이용한 오픈스택 설치2 (16) | 2016.07.08 |
[개정판]4. 데브스택을 이용한 오픈스택 설치1 (3) | 2016.07.08 |
- Total
- Today
- Yesterday
- cpu
- NOVA
- Java
- neutron
- 오픈쉬프트
- 하둡
- 김미경
- Python
- OVN
- 오픈스택
- 설치
- ubuntu
- command
- 네트워크
- Swift
- openstack
- 파이썬
- 레드햇
- Network
- sdn
- 후기
- install
- 뉴트론
- Redhat
- 클라우드
- 우분투
- 컨테이너
- 쿠버네티스
- 세미나
- 명령어
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |