iT邦幫忙

2019 iT 邦幫忙鐵人賽

DAY 17
0
Cloud Native

AWS高手同事離職後不止30天系列 第 17

一大堆機器,到底哪一台是哪一台 @@ > SSH III

  • 分享至 

  • xImage
  •  

四、Connect EC2 with PuTTY

這邊小編快速說明一下,昨天的Terraform設定裡,好像只是把key Pair設定給EC2 instance,然後設定了一組防火牆(Security Group)。然後今天就要「連進去」???。那是因為當你申請一個AWS帳號後,建立完一個IAM User,登入AWS Console,選定一個region時,就會有一個預設的VPC,三個預設的Subnets,一個預設的Route Table,一個預設的Internet Gateway。而預設建立EC2 instance時,它會選定一個Subnet。而在「這些預設」的狀況下,instance預設會取得一個public IP,在預設的Security Group中,instance之間可以互通及對外(但外面是連不到這些instance),這也是為什麼我們自己設定了「可以連入」的Security Group。果然是夠「快速」(又是一大堆文件XDD)。先找到該EC2的public IP吧…我們要開始連線設定了(by PuTTY)。

EC2的public IP

PuTTY設定

  1. 點選Session。

  2. 輸入Host Name:EC2(ubuntu linux)user:ubuntu,不輸入的話,連進去時會提示輸入。

  3. 輸入Session:這邊「可以」先不要按Save

  4. 點選 Connection > SSH > Auth:不是點+

  5. 選擇ppk:還記得轉換pem to ppk的時候,可以輸入key passphrase,所以小編轉了兩次,一個有輸入/一個沒輸入,如果你有輸入的話,連線時會問你這一組密碼。

  6. 點選Session:這時候點Session時,剛剛的ppk的設定是「屬於這個」Session的!

  7. Save:這時候按儲存就包含Session及Auth的設定喲。

  8. Open:連線…

  • 連線成功:ubuntu@ip-172-31-33-197:~$(很多機器的時候,連進去就不知在哪的提示字元@@)

  • ~/.ssh/authorized_keys:所有公鑰。這邊有兩個喲…一個是Packer...,另一個就是前天建立的bright_key


待續…


上一篇
一大堆機器,到底哪一台是哪一台 @@ > SSH II
下一篇
一大堆機器,到底哪一台是哪一台 @@ > SSH IV
系列文
AWS高手同事離職後不止30天30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言