Session Manager Port forwarding을 사용해서, Private Subnet에 있는 EC2에 액세스 하는 방법

Session Manager Port forwarding을 사용해서, Private Subnet에 있는 EC2에 액세스 하는 방법을 정리해 봤습니다.
2023.02.19

この記事は公開されてから1年以上経過しています。情報が古い可能性がありますので、ご注意ください。

안녕하세요 클래스메소드 김재욱(Kim Jaewook) 입니다. 이번에는 Session Manager Port forwarding을 사용해서, Private Subnet에 있는 EC2에 액세스 하는 방법을 정리해 봤습니다.

하고 싶은 것

NAT Gateway가 있기 때문에, EC2 콘솔 화면에서 SSM, Fleet Manager를 통한 EC2 인스턴스 접속이 가능하지만, 이번에는 EC2 콘솔 화면에서 접속하는 것이 아닌, 로컬 PC에서 접속하고 싶은 경우 어떻게 해야하는지 정리해 봤습니다.

보안 그룹 설정

SSM을 이용하는 경우 특별한 설정은 필요 없습니다.

그렇기 때문에 실제로 존재하지 않는 1.2.3.4/32 라는 IP 주소를 설정했습니다.

포트 포워딩으로 EC2에 접근

먼저 포트 포워딩을 하기에 앞서, 다음 정보가 필요합니다.

  • EC2 인스턴스 ID

EC2 인스턴스 ID는 EC2 콘솔 화면에서 확인할 수 있습니다.

aws ssm start-session --target EC2인스턴스ID --document-name AWS-StartPortForwardingSession --parameters "portNumber=3389,localPortNumber=13389"

그리고 다음 명령어로 포트 포워딩을 시도 합니다.

포트 포워딩 시도하고 나서「Waiting for connections」이라는 문구가 뜬다면 포트 포워딩에 성공한 것 입니다.

이어서 Remote desktop 클라이언트를 사용해서 EC2 인스턴스에 접속합니다.

※ 본 블로그에서는 Remote desktop 클라이언트로 parallels client를 사용했습니다.

접속을 시도해 보면, 문제 없이 해당 EC2 인스턴스로 접속되는 것을 확인할 수 있습니다.

그 외, 포트 포워딩으로 EC2 인스턴스를 경유해 RDS로 접속하는 방법에 대해서는 아래 블로그를 참고해 주세요.

본 블로그 게시글을 읽고 궁금한 사항이 있으신 분들은 kis2702@naver.com로 보내주시면 감사하겠습니다.