티스토리 뷰


SSH 클라이언트 툴을 이용한 인스턴스 접속

이번에는 SSH 클라이언트 툴을 이용해 방금 전에 생성한 인스턴스에 접속하겠습니다.

 

1.     [접근 & 보안]을 선택하고 [보안 그룹] 탭에 클릭합니다. 우선 default로 보안 규칙을 설정하겠습니다. [규칙 관리]를 클릭합니다.


2.     보안 그룹 규칙을 추가할 수 있는 페이지가 나타나면 [+규칙 추가]를 클릭합니다.

 

3.     Ping을 사용할 수 있는 ALL ICMP 규칙을 아래와 같이 추가합니다. 규칙 항목에서 [모든 ICMP]를 선택하면 원격 항목과 CIDR 항목의 내용으로 자동으로 채워집니다.


4.     이번에는 인스턴스에 안전하게 접속을 하기 위한 SSH 규칙을 아래와 같이 추가합니다.


5.     보안 그룹의 규칙을 추가하면 아래와 같이 추가된 규칙을 확인 할 수 있습니다


6.     이번에는 외부에서 접속할 수 있는 유동(Floating) IP를 설정하겠습니다. [접근 & 보안]에서 [Floating IP] 탭을 선택하고 [프로젝트에 IP 할당]을 클릭합니다.

 

7.     Floating IP 할당 창이 열리면 [IP 할당]을 클릭합니다.

 

8.     Floating IP가 할당되면 이번에는 IP를 인스턴스와 연결해야 합니다. 할당된 IP를 연결하는 방법은 두가지가 있는데 하나는 아래 화면의 [연결]버튼을 클릭하는 것과 인스턴스 화면에서 Floating IP 연결을 하는 방법이 있습니다.

 

9.     여기서는 인스턴스 창에서 Floating IP를 연결해 보겠습니다. 인스턴스 화면의 목록을 보면 생성된 인스턴스 마다 좌측에 작업이라는 항목을 가지고 있습니다. 스냅샷 생성 이라는 작업 버튼을 클릭하면 아래와 같이 다양한 작업 목록이 나오는데 이중에서 [Floating IP 연결]을 클릭합니다.

 

10.  그리고, 생성한 인스턴스와 IP를 선택하고 확인을 하면 아래와 같이 Floating IP가 인스턴스에 할당이 됩니다.

 

11.  이제 인스턴스에 접속할 준비가 모두 완료되었습니다. 이제 인스턴스에 접속을 해 보도록 하겠습니다. 우선, 터미널을 열고, ping 테스트를 먼저 해 보겠습니다.

naleejangui-MacBook-Pro:~ naleejang$ ping 192.168.0.226

PING 192.168.0.226 (192.168.0.226): 56 data bytes

64 bytes from 192.168.0.226: icmp_seq=0 ttl=63 time=1.937 ms

64 bytes from 192.168.0.226: icmp_seq=1 ttl=63 time=0.724 ms

64 bytes from 192.168.0.226: icmp_seq=2 ttl=63 time=0.629 ms

64 bytes from 192.168.0.226: icmp_seq=3 ttl=63 time=0.641 ms

^C

--- 192.168.0.226 ping statistics ---

4 packets transmitted, 4 packets received, 0.0% packet loss

round-trip min/avg/max/stddev = 0.629/0.983/1.937/0.552 ms

naleejangui-MacBook-Pro:~ naleejang$

 

12.  ping 테스트가 정상적으로 이루어졌다면 인스턴스에 접속을 할 수 있다는 뜻입니다. 터미널에서 ssh 명령을 이용하여 아래와 같이 인스턴스에 접속해 봅시다.

naleejangui-MacBook-Pro:~ naleejang$ ssh cirros@192.168.0.226

The authenticity of host '192.168.0.226 (192.168.0.226)' can't be established.

RSA key fingerprint is SHA256:ywIXNOHagZhbH8Ny+gUs77hSkdEOn68MJZIXcN3lfSg.

Are you sure you want to continue connecting (yes/no)? yes

Warning: Permanently added '192.168.0.226' (RSA) to the list of known hosts.

cirros@192.168.0.226's password:

$ ifconfig

eth0      Link encap:Ethernet  HWaddr FA:16:3E:62:DF:4F 

          inet addr:10.11.12.3  Bcast:10.11.12.255  Mask:255.255.255.0

          inet6 addr: fe80::f816:3eff:fe62:df4f/64 Scope:Link

          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1

          RX packets:106 errors:0 dropped:0 overruns:0 frame:0

          TX packets:45 errors:0 dropped:0 overruns:0 carrier:0

          collisions:0 txqueuelen:1000

          RX bytes:14029 (13.7 KiB)  TX bytes:5484 (5.3 KiB)

 

lo        Link encap:Local Loopback 

          inet addr:127.0.0.1  Mask:255.0.0.0

          inet6 addr: ::1/128 Scope:Host

          UP LOOPBACK RUNNING  MTU:16436  Metric:1

          RX packets:0 errors:0 dropped:0 overruns:0 frame:0

          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0

          collisions:0 txqueuelen:0

          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

 

 

13.  이번에는 인스턴스에서 인터넷이 되는지 ping 테스트를 한번 해 보겠습니다. Ping 명령어를 이용하여 google.com으로 연결이 되는지 확인해 보도록 하겠습니다. 아래와 같이 ping이 잘 된다면 인터넷이 잘 되는 것입니다.

$ ping google.com

PING google.com (58.123.220.84): 56 data bytes

64 bytes from 58.123.220.84: seq=0 ttl=57 time=94.921 ms

64 bytes from 58.123.220.84: seq=1 ttl=57 time=15.010 ms

64 bytes from 58.123.220.84: seq=2 ttl=57 time=15.991 ms

^C

--- google.com ping statistics ---

3 packets transmitted, 3 packets received, 0% packet loss

round-trip min/avg/max = 15.010/41.974/94.921 ms

$

 

14.  이번에는 SSH Key를 이용해 로그인을 해 보도록 하겠습니다. 똑같이 터미널을 열고, 좀 전에 생성한 SSH key 의 파일 권한을 변경합니다. Chmod명령어를 통해 소유주만 읽을 수 있도록 권한을 변경합니다.

naleejangui-MacBook-Pro:~ naleejang$ chmod 600 openstack.pem

naleejangui-MacBook-Pro:~ naleejang$ ls -l openstack.pem

-rw-------  1 naleejang  staff  1683  5 14 00:07 openstack.pem

naleejangui-MacBook-Pro:~ naleejang$

 

15.  이제 SSH key를 이용하여 아래와 같이 접속을 합니다. 비밀번호를 묻지 않고 바로 로그인이 되는 것을 확인 할 수 있습니다.

naleejangui-MacBook-Pro:~ naleejang$ ssh cirros@192.168.0.226 -i openstack.pem

$ ifconfig

eth0      Link encap:Ethernet  HWaddr FA:16:3E:62:DF:4F 

          inet addr:10.11.12.3  Bcast:10.11.12.255  Mask:255.255.255.0

          inet6 addr: fe80::f816:3eff:fe62:df4f/64 Scope:Link

          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1

          RX packets:292 errors:0 dropped:0 overruns:0 frame:0

          TX packets:157 errors:0 dropped:0 overruns:0 carrier:0

          collisions:0 txqueuelen:1000

          RX bytes:33246 (32.4 KiB)  TX bytes:19898 (19.4 KiB)

 

lo        Link encap:Local Loopback 

          inet addr:127.0.0.1  Mask:255.0.0.0

          inet6 addr: ::1/128 Scope:Host

          UP LOOPBACK RUNNING  MTU:16436  Metric:1

          RX packets:0 errors:0 dropped:0 overruns:0 frame:0

          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0

          collisions:0 txqueuelen:0

          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

 

$

 

댓글
댓글쓰기 폼