1
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

【AWS】踏み台サーバーを経由してSSHで接続するメモ

Last updated at Posted at 2022-03-29

amazon web services 基礎からのネットワーク&サーバー構築
のCHAPTER6でつまったので記事にします。

①AWSコンソール上でのデータベースサーバーのセキュリティー設定

②キーペアをウェブサーバーにコピー

上記の二つが原因でつまっていました。

①AWSコンソール上でのサーバーのセキュリティー設定

データベースサーバーICMPが通るように構成する
のところでセキュリティーグループのDB-SGにルールを追加するときに
”すべてのICMP-IPv4]を選択し、送信元には[任意の場所]を指定します。最後に、[保存]”
とあるのですがAWSの仕様が変わっていて送信元には[任意の場所]がないのでルールがうまく作れていなかった。

ルールを二つ追加しなくてはならなくて、ソースが0.0.0.0/0のルールと::/0のルールを追加しないといけなかった。

②キーペアをウェブサーバーにコピー

scp -i ~/my-key.pem ~/my-key.pem ec2-user@サーバーのDNS:~/

というローカルのmy-key.pemをウェブサーバー上のホームディレクトリにコピーすると言うところも詰まった。
原因は実行権限かと思われる。

特に何もぜず、書籍にならって

$ scp -i ~/my-key.pem ~/my-key.pem ec2-user@サーバーのDNS:~/

とするとエラーが出た。

解決策

ローカル上でまず

$ chmod 700 my-key.pem

でmy-key.pemの権限をrwx------に変更し再度実行

$ scp -i ~/my-key.pem ~/my-key.pem ec2-user@サーバーのDNS:~/
my-key.pem                            100% 1700    12.8KB/s   00:00 

エラーが消えて上記のような表示が出ます。


ウェブサーバーに接続して
lsコマンドでホームディレクトリにコピーされたmy-key.pemがあるのか確認してあったら

chmod 400 my-key.pem

で権限をrwx------から-r--------に変更して

ssh -i my-key.pem ec2-user@プライベート IPv4 アドレス

 で接続できました。

1
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?