일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- ADFS 구성 방법 및 이중화
- ADFS proxy
- vCenter
- AWS
- Active Directory
- Kubernetes
- vCenter Syslog collector
- ADFS 이중화
- vSphere
- AWS S3
- ELK 설치
- ansible
- 도커
- ELK
- vmware vsphere
- AWS EFS
- Application Gateway
- awx
- ADFS SSO
- Exchange Server
- Docker
- 하이퍼바이저
- AD Migration
- Azure
- ADFS Traffic Manager
- Active Directory Migration
- mongodb 설치
- MSSQL 2012
- AWS EBS
- Exchange 2003
- Today
- Total
practice makes perfect
SSH Tunneling 사용 방법 본문
AWS SSH Tunneling 사용 방법
SSH 터널링?
SSH Tunneling은 터널을 통해 데이터를 주고받는다 해서 붙여진 이름입니다. 앞서 얘기했던 것처럼 연결, 통신은 모두 암호화되며
SMTP, IMAP 등 여러 가지로 사용될 수 있습니다.
Direct로 보내면 네트워크 층에서 수 많은 공격을 받을 수 있기 때문에 SSH를 통해 다른 Application에 연결하는 것이 안전합니다.
1. 사용 목적
- VPN을 두지 않고 보다 적은 비용으로 인스턴스 접속에 대하여 외부로부터 연결을 보호한다.
- 적은 비용으로 인스턴스 접속에 대한 보안을 취할 수 있다.
2. 사용 예
- bastion(Linux) -> SSH Linux 원격 접속
- bastion(Linux) -> SSH 터널링을 통해 Windows 원격 접속.
3. 사전작업
- Bastion 방화벽과 접속하고자 하는 인스턴스의 방화벽이 서로 Open 되어야 함
아래 내용은 Putty 로 SSH 터널링 사용 방법
Putty Tunnel 옵션 설정 및 Bastion 연결.
그림 1. (Putty 사용 시)
- Putty -> Connection -> SSH -> Tunnels
- Source port : 포트로 입력 ex) 22, 3390 등
- Destination : Private IP (instance 사설 IP 입력:3389)
그림 2. Bastion 접속
- Bastion 인스턴스에 접속 한 후에 터널링이 가능
그림 3. Bastion 연결 후 터널링으로 Windows 인스턴스 연결
- 원격 접속은 그림 1에서 입력한 포트로 접속 (ex. localhost:22) 이후 윈도우 인스턴스
Private IP (192.168.0.68:3389) 로 접속이 가능 하게 됩니다.
그림 4. Bastion SSH 터널링을 이용한 원격 데스크탑 접속 테스트
그림 5. 원격 접속 시, 윈도우 인스턴스 정상적으로 접속 및 확인
- 아래와 같이 SSH 터널링을 이용할 경우 Bastion 인스턴스는 윈도우로 생성 할 필요는 없습니다.
'Public Cloud > AWS' 카테고리의 다른 글
AWS Directory Service (0) | 2019.09.16 |
---|---|
AWS Backup Service (0) | 2019.01.26 |
AWS CloudTrail (0) | 2018.11.10 |
AWS EC2 Root Volume 설정 (0) | 2018.10.27 |
AWS ELB (0) | 2018.10.27 |