퍼블릭 VPC에서 EC2 인스턴스를 부트 스트랩하기 위해 나이프를 얻는 방법은 무엇입니까?


3

라우팅 및 서브넷 및 vpc에 대해 잘 모르므로 이전 AWS 계정으로 사용하지 않아도됩니다. 새 AWS 계정에서 새로운 Amazon Linux AMI 인스턴스 (ami-043a5034)를 시작했습니다. 연결된 보안 그룹에는 포트 22 허용이 포함됩니다. VPC 설정이 모두 기본값이므로 VPC가없는 '레거시'스타일 EC2 구성과 같이 작동해야한다고 생각했습니다. knife-ec2 gem 버전 0.8.0을 사용하고 있습니다. 내 나이프 생성 명령은 다음과 같습니다 (knife.rb에 의해 지정된 영역 및 기타 설정 사용)

knife ec2 server create -r 'role[webserver]' -I 'ami-043a5034' -E development -G 'web-security-group' -N 'webserver1'

나는 또한 시도했다

knife ec2 server create -r 'role[webserver]' -I 'ami-043a5034' -E development -g 'sg-abcdef12' -N 'webserver1' --associate-public-ip --subnet subnet-abcdef12 --server-connect-attribute public_ip_address

server-connect-attribute 매개 변수 유무에 관계없이

인스턴스가 생성되면 'sshd 대기 중'(마침표 없음)에 고정됩니다. 터미널에서 새 인스턴스와 Amazon이 제공하는 Java 도구로 SSH를 사용할 수 있으므로 공개적으로 사용 가능하다는 것을 알고 있지만 나이프 / 최고를 올바르게 연결하여 부트 스트랩을 완료하는 방법을 잘 모르겠습니다. 새로운 인스턴스. 어디서부터 시작해야합니까? 탄력적 IP가 필요합니까, 아니면 할당 된 공용 IP를 사용하여 벗어날 수 있습니까?


기본 보안 그룹이 SSH 트래픽을 허용하지 않습니까?
카터

"연결된 보안 그룹에는 포트 22 허용이 포함됨"및 "터미널에서 새 인스턴스로 SSH를 사용할 수 있습니다"
Reese

답변:


1

옵션을 두 개 더 추가해야했습니다.

-i ~/.ssh/key.pem

--ssh-user ec2-user

내가 할 수 knife ec2 server list있었기 때문에 이것들이 이미 작동하고 있다고 가정 했으며 knife.rb에 knife [: aws_ssh_key_id]를 지정했지만 해당 키 ID가 AWS의 키 쌍 이름을 구체적으로 참조하고 있으므로 새로 생성 된 연결해야합니다. 자신의 컴퓨터에서 해당 키가있는 인스턴스.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.