AWS Cli 설치(pdf참조)
Access key를 먼저 생성해야 한다. AKIAQYU2ROSKYDMLP2W2
IAM- 사용자 - 보안 자격 증명 - access 키 생성
이렇게 하면 AWS에 /home/계정/.aws쪽에 config 파일과 credential파일이 생김. config파일에 region과 output 형태를 지정 가능함.
[vpc 생성]
aws ec2 create-vpc --cidr-block 10.40.0.0/16
VPC ID 필요: vpc-0547a28695744412c
[EC2 접속시 사용하는 Domain설정]
aws ec2 modify-vpc-attribute --vpc-id vpc-0547a28695744412c --enable-dns-hostnames
aws ec2 describe-subnet(이런식으로 확인 가능)
[라우팅 테이블 생성]
aws ec2 create-route-table --vpc-id vpc-0547a28695744412c
"RouteTableId": "rtb-06a82baf777af8c59",
[subnet생성]
aws ec2 create-subnet --vpc-id vpc-0547a28695744412c --availability-zone ap-south-1a --cidr-block 10.40.0.0/24
aws ec2 create-subnet --vpc-id vpc-0547a28695744412c --availability-zone ap-south-1b --cidr-block 10.40.1.0/24
"SubnetId": "subnet-0a6fc42516defd788"
"SubnetId": "subnet-0e9ea4a7e7db8ae54",
[routing Table에 subnet ID 추가]
-이렇게 하면 포함된 subnet 끼리 통신이 된다.
aws ec2 associate-route-table --route-table-id rtb-06a82baf777af8c59 --subnet-id subnet-0e9ea4a7e7db8ae54
[바깥쪽과 통신할수 있는 Internet G/W 생성]. (VPC 1개당 1개를 만들수 있다. 각 리전마다 VPC를 5개 만들수 있으므로 VPC도 5개를 만들수 있다)
aws ec2 create-internet-gateway
인터넷 gateway id 보관 : igw-0eb939e4189f3b9bb
생성한 internet gateway를 vpc에 연결함. 이렇게 하면 public subnet이 되는것이다. 인터넷 gw가 없으면 private subnet이 되는것이다.
aws ec2 attach-internet-gateway --internet-gateway-id igw-0eb939e4189f3b9bb --vpc-id vpc-0547a28695744412c
aws ec2 create-route --route-table-id rtb-06a82baf777af8c59 --destination-cidr-block 0.0.0.0/0 --gateway-id igw-0eb939e4189f3b9bb
AWS KEYGEN가 동일하게 KEY PAIR라는 명령이 있다. private Key는 저장이 되고 public key는 AWS에 저장이 된다.
keyname은 꼭 외우고 있어야 한다.
aws ec2 create-key-pair --key-name kitaek1key --query 'KeyMaterial' --output text > aws_keypair.pem
키는 콘솔에서 EC2-Elastic Block Store-> 키 페어 항목에서도 확인 가능하다.
[Security Group 생성]
aws ec2 create-security-group --group-name sg01 --description "for my EC2" --vpc-id vpc-0547a28695744412c
"GroupId": "sg-07f1fc406949c5b89"
www.checkip.amazonaws.com로 ip확인 가능
40.114.65.210
[정책 추가]
- 해당 주소만 22번에 접근할 수 있게끄 설정.
aws ec2 authorize-security-group-ingress --group-id sg-07f1fc406949c5b89 --protocol tcp --port 22 --cidr 40.114.65.210/32
실제만들고 보안그룹-그룸id선택하여 인바우드규칙/아웃바운드 규칙 설정 가능.
방화벽 정책 확인 : aws ec2 describe-security-groups --group-ids sg-07f1fc406949c5b89
40.114.65.210
[정책 추가]
- 해당 주소만 22번에 접근할 수 있게끄 설정.
aws ec2 authorize-security-group-ingress --group-id sg-07f1fc406949c5b89 --protocol tcp --port 22 --cidr 40.114.65.210/32
실제만들고 보안그룹-그룸id선택하여 인바우드규칙/아웃바운드 규칙 설정 가능.
방화벽 정책 확인 : aws ec2 describe-security-groups --group-ids sg-07f1fc406949c5b89
'IT > Cloud' 카테고리의 다른 글
Azure Storage 정리 (0) | 2020.07.22 |
---|---|
Azure 용어 정리 사전 (0) | 2020.07.22 |
Azure실습명령어2 (0) | 2020.05.08 |
AZure 실습 명령어 모음 (0) | 2020.05.08 |
AWS 계정관리와 권한 부여 (0) | 2019.09.23 |