ssh -i /path/my-key-pair.pem ec2-user@public-dns-hostname

해당 키페어로 접근한뒤 데몬에 대한 설정을 수정하고 서비스를 재시작한다.


다음과 같이 접근하기 전에 다음과 같은 오류가 발생한다.

오류: 보호되지 않는 프라이빗 키 파일

다른 사용자의 읽기 및 쓰기 작업으로부터 프라이빗 키 파일을 보호해야 합니다. 프라이빗 키를 본인 이외의 다른 모든 사람이 읽거나 쓸 수 있는 경우 SSH는 키를 무시하고 다음과 같은 경고 메시지를 표시합니다.

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: UNPROTECTED PRIVATE KEY FILE! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ Permissions 0777 for '.ssh/my_private_key.pem' are too open. It is required that your private key files are NOT accessible by others. This private key will be ignored. bad permissions: ignore key: .ssh/my_private_key.pem Permission denied (publickey).

인스턴스에 로그인할 때 이와 비슷한 메시지가 표시되면 오류 메시지의 첫 줄을 살펴보고 인스턴스에 올바른 퍼블릭 키를 사용하고 있는지 확인합니다. 위의 예에서는 프라이빗 키 .ssh/my_private_key.pem 및 파일 권한 0777이 사용되어 모든 사람에게 이 파일에 대한 읽기 또는 쓰기가 허용됩니다. 이 권한 수준은 전혀 보호되지 않는 수준이므로 SSH에서는 이 키를 무시합니다. 오류를 해결하려면 프라이빗 키 파일 경로를 대체하는 다음 명령을 실행합니다.

[ec2-user ~]$ chmod 0400 .ssh/my_private_key.pem

키페어 파일에 대한 권한이 너무 공공적이라는 것. 키페어에 대한 권한을 수정하고 다시 접근한다.



/etc/ssh/sshd_config 접근

=> sudo vi /etc/ssh/sshd_config 


PasswordAuthentication을 yes로 수정 그리고 저장


ssh 재시작

=> /etc/init.d/ssh restart


그리고 putty로 접속하니 해결


문제는 이와같은 해결방법은 정석적인 해결방법이 아니다.

애초에 키페어가 존재하던 이유는 PasswordAuthentication 에 대한 BruteForce 를 방지하기 위하여 만들었던 것.


Public IP Address 에 대한 Open Permission 이 아니라, specific IP Address 에 대한 지정이 확립되어야 함.

블로그 이미지

remoted

Remoted's IT LAB & POST DATABASE

댓글을 달아 주세요

Amazon RDS 자동 백업 기능은 개별 데이터베이스가 아닌 전체 DB 인스턴스를 백업하여 DB 인스턴스의 스토리지 볼륨 스냅샷을 자동으로 생성합니다. 이 백업은 매일 사용자가 지정하는 30분의 기간(백업 기간이라고 함) 동안 실행됩니다. 자동 백업은 구성 가능한 일수(백업 보존 기간이라고 함) 동안 유지됩니다. 이 보존 기간 중 어느 특정 시점으로 DB 인스턴스를 복원하여 새로운 DB 인스턴스를 만들 수 있습니다.

DB 인스턴스를 특정 시점으로 복원할 때는 기본 DB 보안그룹이 새 DB 인스턴스에 적용됩니다. 사용자 지정 DB 보안 그룹을 DB 인스턴스에 적용해야 하는 경우, DB 인스턴스를 사용할 수 있게 되면 AWS Management 콘솔, Amazon RDS API ModifyDBInstance 작업 또는 AWS CLI modify-db-instance 명령을 사용하여 명시적으로 적용해야 합니다.

백업 보존 기간 중 어느 특정 시점으로든 복원할 수 있습니다. DB 인스턴스의 최근 복원 가능 시간을 확인하려면 AWS CLI describe-db-instances 명령을 사용한 후 DB 인스턴스의 [LatestRestorableTime] 필드에 반환되는 값을 살펴보십시오. DB 인스턴스의 최근 복원 가능 시간은 일반적으로 현재 시간에서 5분 이내의 시간입니다.

OFFLINE, EMERGENCY 및 SINGLE_USER 모드는 현재 지원되지 않습니다. 데이터베이스를 이들 모드 중 하나로 설정하면 최근 복원 가능 시간이 전체 인스턴스를 앞서 가는 동작이 중지됩니다.

Amazon RDS가 사용하는 여러 가지 데이터베이스 엔진에는 특정 시점에서 복원할 때 특별히 고려할 사항이 있습니다. Oracle DB 인스턴스를 특정 시점으로 복원할 때, 새 DB 인스턴스가 사용할 다른 Oracle DB 엔진, 라이선스 모델 및 DBName(SID)을 지정할 수 있습니다. SQL Server DB 인스턴스를 특정 시점으로 복원할 때 그 인스턴스 내의 각 데이터베이스는 인스턴스 내에 있는 각각의 다른 데이터베이스와 1초 이내의 시점으로 복원됩니다. 인스턴스 내에 있는 여러 데이터베이스에 걸쳐 이루어지는 트랜잭션은 일관되게 복원되지 않을 수 있습니다.

SQL Server 데이터베이스의 복구 모델 변경과 같은 동작으로 특정 시점으로 복구에 사용되는 로그 시퀀스가 중단될 수 있습니다. 어떤 경우에는 Amazon RDS가 이 문제를 탐지하여 최근 복원 가능 시간이 앞서 가지 못하게 할 수 있고, SQL Server 데이터베이스가 BULK_LOGGED 복구 모델을 사용할 때와 같은 그 밖의 경우에는 로그 시퀀스 중단이 탐지되지 않습니다. 로그 시퀀스가 중단될 경우 SQL Server DB 인스턴스를 특정 시점으로 복원하지 못할 수도 있습니다. 이런 이유로, Amazon RDS는 SQL Server 데이터베이스의 복구 모델 변경을 지원하지 않습니다.

AWS Management 콘솔

DB 인스턴스를 지정된 시간으로 복원하려면

  1. AWS Management 콘솔에 로그인한 다음 https://console.aws.amazon.com/rds/에서 Amazon RDS 콘솔을 엽니다.

  2. 탐색 창에서 DB Instances를 클릭합니다.

  3. [Instance Actions]를 클릭한 후 [Restore To Point In Time]을 클릭합니다.

    [Restore DB Instance] 창이 나타납니다.

  4. [Use Custom Restore Time] 라디오 버튼을 클릭합니다.

  5. 복원하려는 날짜와 시간을 [Use Custom Restore Time] 텍스트 상자에 입력합니다.

  6. [DB Instance Identifier] 텍스트 상자에 복원된 DB 인스턴스의 이름을 입력합니다.

  7. [Launch DB Instance] 버튼을 클릭합니다.

CLI

DB 인스턴스를 특정 시점으로 복원하려면, AWS CLI 명령인 restore-db-instance-to-point-in-time을 사용하여 새 데이터베이스 인스턴스를 만듭니다.

Linux, OS X, Unix의 경우:

aws rds restore-db-instance-to-point-in-time \ --source-db-instance-identifier mysourcedbinstance \ --target-db-instance-identifier mytargetdbinstance \ --restore-time 2009-10-14T23:45:00.000Z

Windows의 경우:

aws rds restore-db-instance-to-point-in-time ^ --source-db-instance-identifier mysourcedbinstance ^ --target-db-instance-identifier mytargetdbinstance ^ --restore-time 2009-10-14T23:45:00.000Z

API

DB 인스턴스를 특정 시간으로 복원하려면, Amazon RDS API RestoreDBInstanceToPointInTime함수를 다음 파라미터와 함께 호출합니다.

  • SourceDBInstanceIdentifier = mysourcedbinstance

  • TargetDBInstanceIdentifier = mytargetdbinstance

  • RestoreTime = 2013-10-14T23:45:00.000Z

https://rds.us-east-1.amazonaws.com/ ?Action=RestoreDBInstanceToPointInTime &RestoreTime=2013-10-14T23%3A45%3A00.000Z &SignatureMethod=HmacSHA256 &SignatureVersion=4 &SourceDBInstanceIdentifier=mysourcedbinstance &TargetDBInstanceIdentifier=mytargetdbinstance &Version=2013-09-09 &X-Amz-Algorithm=AWS4-HMAC-SHA256 &X-Amz-Credential=AKIADQKE4SARGYLE/20131016/us-east-1/rds/aws4_request &X-Amz-Date=20131016T233051Z &X-Amz-SignedHeaders=content-type;host;user-agent;x-amz-content-sha256;x-amz-date &X-Amz-Signature=087a8eb41cb1ab0fc9ec1575f23e73757ffc6a1e42d7d2b30b9cc0be988cff97

관련 주제


블로그 이미지

remoted

Remoted's IT LAB & POST DATABASE

댓글을 달아 주세요