내용으로 건너뛰기

Amazon EC2 인스턴스를 배스천 호스트로 사용하여 로컬 머신에서 Amazon RDS DB 인스턴스로 연결하려면 어떻게 해야 합니까?

4분 분량
0

Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스를 로컬 머신에서 프라이빗 Amazon Relational Database Service(Amazon RDS) DB 인스턴스에 연결하기 위한 배스천(점프) 호스트로 사용하려고 합니다.

해결 방법

참고: AWS Command Line Interface(AWS CLI) 명령을 실행할 때 오류가 발생하면 AWS CLI의 오류 해결을 참조하십시오. 또한 최신 AWS CLI 버전을 사용하고 있는지 확인하십시오.

프라이빗 Amazon RDS 또는 Amazon Aurora DB 인스턴스에 연결하려면, VPN 또는 AWS Direct Connect를 사용하는 것이 좋습니다. 두 옵션 중 하나를 사용할 수 없다면 배스천 호스트를 사용합니다.

다음 구성 예시는 Amazon Virtual Private Cloud(Amazon VPC)에 있는 Amazon RDS for MySQL 인스턴스에 대한 예시입니다. 이 예시에서는 보안 그룹을 사용하여 액세스를 제한합니다. 하지만 서브넷의 네트워크 액세스 제어 목록(네트워크 ACL)을 제한하여 연결 보안을 강화할 수 있습니다.

EC2 인스턴스 시작 및 구성

다음 단계를 완료합니다.

  1. Amazon EC2 콘솔을 열고 인스턴스 시작을 선택합니다.
  2. Amazon Machine Image(AMI)를 선택합니다.
  3. 인스턴스 유형을 선택한 후 다음: 인스턴스 세부 정보 구성을 선택합니다.
  4. 네트워크에서 Amazon RDS DB 인스턴스가 사용하는 VPC를 선택합니다.
  5. 서브넷에서 VPC의 프라이빗 서브넷을 선택합니다.
  6. 다음: 스토리지 추가를 선택하고, 필요에 따라 스토리지를 수정합니다.
  7. 다음: 태그 추가를 선택하고, 필요에 따라 태그를 추가합니다.
  8. 다음: 보안 그룹 구성을 선택합니다.
  9. 규칙 추가를 선택한 후 다음을 입력합니다.
    유형에서 사용자 지정 TCP 규칙 을 입력합니다. 프로토콜에서 TCP 를 입력합니다. 포트 범위에서 22 를 입력합니다. 소스에서 Amazon EC2 연결 엔드포인트에서 사용하는 보안 그룹을 입력합니다.
  10. 검토 및 시작을 선택한 다음 시작을 선택합니다.

Amazon RDS DB 인스턴스의 보안 그룹 구성

참고: 하나 이상의 EC2 인스턴스를 Amazon RDS 데이터베이스에 자동으로 연결하려면 RDS 콘솔을 사용하여 RDS 데이터베이스에 인스턴스를 자동으로 연결을 참조하십시오.

다음 단계를 완료합니다.

  1. Amazon RDS 콘솔을 엽니다.
  2. 탐색 창에서 데이터베이스를 선택합니다.
  3. Amazon RDS DB 인스턴스의 이름을 선택합니다. 아직 없는 경우 RDS DB 인스턴스를 생성합니다.
  4. 연결 및 보안을 선택합니다.
  5. 보안 섹션에서 VPC 보안 그룹 아래에 있는 링크를 선택합니다.
  6. 보안 그룹을 선택하고 작업을 선택한 다음 인바운드 규칙 편집을 선택합니다.
  7. 규칙 추가를 선택하고, 다음을 입력합니다.
    유형에서 사용자 지정 TCP 규칙 을 입력합니다. 프로토콜에서 TCP 를 입력합니다. 포트 범위에서 Amazon RDS DB 인스턴스의 포트를 입력합니다.
    소스에서 EC2 인스턴스의 프라이빗 IP 주소를 입력합니다.
  8. 저장을 선택합니다.

이 보안 그룹 구성은 EC2 인스턴스의 프라이빗 IP 주소로부터 오는 트래픽을 허용합니다. EC2 인스턴스와 Amazon RDS DB 인스턴스가 동일한 VPC를 사용하는 경우 Amazon RDS DB 인스턴스의 라우팅 테이블을 수정할 필요가 없습니다. VPC가 다른 경우 VPC 피어링 연결을 생성하여 해당 VPC 사이의 연결을 허용합니다.

참고: 확장성이 높은 솔루션을 사용하는 경우 구성을 검토하십시오. 예를 들어 보안 그룹 규칙에 있는 보안 그룹 ID를 사용하는 경우 하나의 인스턴스에 대한 액세스를 제한하지 않는지 확인합니다. 대신 특정 보안 그룹 ID를 사용하는 리소스에 대한 액세스를 제한하도록 규칙을 구성하십시오.

EC2 인스턴스 연결 엔드포인트 생성

  1. Amazon VPC 콘솔을 엽니다.
  2. 탐색 창에서 엔드포인트를 선택합니다.
  3. 엔드포인트 생성을 선택하고, 엔드포인트 설정을 지정합니다.
    (선택 사항) 이름 태그에서 엔드포인트의 이름을 입력합니다.
    서비스 카테고리에서 EC2 인스턴스 연결 엔드포인트를 선택합니다.
    VPC에서 대상 인스턴스가 있는 VPC를 선택합니다.
    (선택 사항) 클라이언트 IP 주소를 보존하려면 추가 설정을 확장하고 확인란을 선택합니다. 그렇지 않은 경우 엔드포인트 네트워크 인터페이스를 클라이언트 IP 주소로 사용하는 것이 기본입니다.
    보안 그룹에서 엔드포인트에 연결하려는 보안 그룹을 선택합니다. 그렇지 않은 경우 VPC의 기본 보안 그룹을 사용하는 것이 기본입니다.
    서브넷에서 엔드포인트를 생성할 서브넷을 선택합니다.
    (선택 사항) 태그를 추가하려면 새 태그 추가를 선택하고 태그 키와 값을 입력합니다.
  4. 설정을 검토한 다음 엔드포인트 생성을 선택합니다.
  5. 엔드포인트의 초기 상태는 보류 중입니다. 인스턴스에 연결하려면 엔드포인트 상태가 사용 가능이 될 때까지 기다려야 합니다. 최대 몇 분 정도 걸릴 수 있습니다.

로컬 머신에서 RDS DB 인스턴스에 연결

참고: AWS CLI에 액세스할 수 있어야 합니다.

SSH 터널을 통해 로컬 MySQL 클라이언트에서 프라이빗 RDS 인스턴스로 연결하려면 다음 단계를 완료합니다.
Linux 또는 macOS

  1. 다음 명령을 실행하여 로컬 머신에서 EC2 인스턴스로의 터널을 엽니다.

    aws ec2-instance-connect open-tunnel --instance-id ec2-instance-ID --local-port 8888

    참고: ec2-instance-ID를 EC2 인스턴스 ID로 바꾸십시오.

  2. 두 번째 연결을 열고 다음 명령을 실행하여 로컬 호스트에서 RDS DB로 EC2 인스턴스를 통과하는 SSH 터널을 생성합니다.

    ssh -i YOUR_EC2_KEY EC2_USER@EC2_HOST -p EC2_TUNNEL_PORT -L LOCAL_PORT:RDS_ENDPOINT:REMOTE_PORT -N -f

    참고: 다음 값을 바꾸십시오.
    YOUR_EC2_KEY를 EC2 프라이빗 키 파일로 바꿉니다.
    EC2_USER를 EC2 인스턴스 사용자 이름으로 바꿉니다.
    EC2_HOST를 EC2 인스턴스의 호스트 이름으로 바꿉니다.
    EC2_TUNNEL_PORT를 구성한 포트로 바꿉니다.
    LOCAL_PORT를 로컬 머신에서 사용하지 않는 포트로 바꿉니다.
    RDS_ENDPOINT를 RDS 인스턴스의 엔드포인트로 바꿉니다.
    REMOTE_PORT를 RDS 인스턴스에서 Amazon RDS DB가 사용하는 포트로 바꿉니다.

  3. 세 번째 연결을 사용하고 다음 명령을 실행하여 로컬 머신에서 Amazon RDS 인스턴스에 연결합니다.

    mysql -h 127.0.0.1 -P LOCAL_PORT -u RDS_USER -p

    참고: 다음 값을 바꾸십시오.
    LOCAL_PORT를 로컬 포트 번호로 바꿉니다.
    DB_USER를 RDS DB 사용자 이름으로 바꿉니다.
    DB password를 Amazon RDS DB 암호로 바꿉니다.

관련 정보

Amazon RDS DB 인스턴스에 연결할 때 발생하는 문제를 해결하려면 어떻게 해야 합니까?

Amazon EC2 인스턴스 시작

Amazon EC2 인스턴스를 배스천 호스트로 사용하여 로컬 시스템에서 프라이빗 Amazon RDS DB 인스턴스에 어떻게 연결할 수 있습니까?

댓글 없음

관련 콘텐츠