오늘까지의 포스팅이면 AWS에서 서버를 만든 뒤 자유자재로 활용가능합니다.

 

서버에 할당된 용량안에서 파일도 왔다갔다 할 수 있고(3), OS 내부에서 일을 처리할 수 있으며(2), 컴퓨터 자체를 켜고 끄고 인터넷 설정을 할 수 있게 되는 것(1)이죠!

 

이미 1번과 2번 포스트를 보고 잘 따라오셨다면 이번 포스트는 정말 쉽습니다.

 

그럼 시작해보겠습니다.

 

1) 먼저 FileZilla를 다운받아줍니다.

      공식 홈페이지는 https://filezilla-project.org/이며, 현재 저희는 Client인 컴퓨터에서 AWS서버로 접속을 할 예정이니 Client(홈페이지 좌측에 있는 버튼)를 클릭하여 다운로드 받아줍니다. 클릭하면 자신의 OS를 선택하는 창이 나오는데, OS에 맞게 다운로드 받으시면 됩니다.

      마지막에 팝업으로 FileZilla Pro버전을 프로모션하는데, 그냥 저희는 FileZilla만으로 족하니 오른쪽 컬럼의 FileZilla에서 Download를 눌러줍니다.

      그럼 마침내 다운로드가 시작됩니다.

 

2) 다운로드 받은 파일을 설치합니다.

      처음에 I Agree 해주시면 잠깐만 기다리라는 말이 나온 뒤 먼저 FileZilla가 깔려있었을 경우에는 이전세팅 유지하고 Upgrade할 건지 아니면 세팅 변경할건지 같은 창이 나오는데, 각자 자신에게 알맞은 것을 선택하며 설치를 진행해 줍니다.

      중간중간에 Avast 백신 등 FileZilla외에 프로그램을 설치하는데 동의하냐는 구간이 있으니 막 Next 클릭하지 마시고 저런 프로그램 설치에 동의하냐는 체크박스를 풀어주셔야 합니다.

      그리고 Next 누르면 자동으로 설치가 완료됩니다.

 

3) 파일질라를 실행하시면 먼저 왼쪽 위에 컴퓨터 본체 세대가 붙어있는 듯한 아이콘을 클릭하셔서 '사이트 관리자'창을 띄우셔야 합니다.

 

4) 이 창에서 먼저 좌측 하단에 '새 사이트'를 클릭하시고 새 사이트의 이름을 정하신 뒤, 오른쪽의 '일반' 탭에서 [프로토콜]을 'SFTP'로 설정해 줍니다. 저희는 SSH로 접속하기 때문에 FTP도 SSH로 접근합니다.

 

5) 그리고 그 아래 [호스트]는 저희가 이전에 elastic ip(탄력적 ip)를 만들어서 저희 서버에 붙여주었던 그 ip를 써주시면 됩니다. 저희가 커맨드라인 상에서 혹은 PuTTY로 접속할 때 썼던 그 ip입니다. [포트]는 비워두신채로 두셔도 SFTP가 사용하는 포트가 22번(FTP-21번)이므로 프로그램에서 자동으로 설정합니다.

 

6) 그리고 그 아래 [로그온 유형]은 '키 파일'로 설정해 주시고 그 아래 [사용자]는 ubuntu로 지정해줍니다. 저희가 만들었던 OS에서 사용하는 사용자 명입니다. 저희는 ubuntu OS로 만들었기 때문에 ubuntu이고, 다른 OS인 경우 이전 포스팅(https://omnil.tistory.com/68?category=782762)에서 사용자 이름을 정리한 테이블을 보아 주시기 바랍니다.

 

7) 그 아래에 있는 [키 파일]에서 '찾아보기'를 선택하신 뒤 ppk파일이나 pem파일을 선택하여 주시면 됩니다.

 

8) 이 외의 탭은 고급설정이므로 저희는 이정도면 OK입니다. 이렇게 설정을 마친 뒤 '연결'을 눌러주시면 서버로 SFTP연결이 되며, 현재 서버에 있는 파일들을 볼 수 있습니다. 그리고 다음부터는 아까전에 설정한 이름을 가지고 쉽게 연결을 진행하실 수 있습니다.

 

이것으로 AWS를 활용할 수 있는 방법에 대하여 전부 알아보았습니다. 다음편에는 Anaconda와 jupyter를 활용하여 웹상에서 jupyter를 사용할 수 있게 만들어 보도록 하겠습니다.

저번에는 인스턴스를 AWS상에서 구동시키는 것을 알아보았습니다.

 

이번에는 우리가 흔히 이야기하는 CLI(Command Line Interface)상에서 인스턴스에 접속하여 인스턴스를 직접 사용해보도록 하겠습니다.

 

OS별로 접속할 수 있는 방법이 다릅니다.

 

Linux계열-

      의외로 가장 간단합니다.

      ssh -i [*.pem이 들어있는 주소] ubuntu@[인스턴스 ip 주소]

      로 치면 접속이 됩니다.

      여기서 대괄호 안에 있는 내용은 적당하게 바꿔주셔야 합니다. 예를들어 ssh -i ~/.ssh/asdf.pem ubuntu@11.22.33.44 같은 식입니다.

      인스턴스 ip 주소는 저번 포스팅에서 만들어서 인스턴스에 붙였던 탄력적 ip 입니다.

      @ 앞에가 ubuntu인 것은 저번 포스팅에서 만든 인스턴스의 OS가 ubuntu이기 때문입니다.

 

Mac계열-

      Linux계열과 거의 비슷하지만 몇가지 팁이 있습니다.

      보통 *.pem파일은 .ssh 폴더에 넣어서 보관하게 되는데, mac의 경우 GUI상에서 .ssh폴더를 찾기가 쉽지 않습니다. 여기서 Finder 상에서 디렉토리를 직접 입력할 수 있는 방법이 있습니다. 먼저 [command+shift+g]를 누르면 직접 디렉토리를 키보드로 작성할 수 있는 창이 새로 열리게 되는데 여기서 [~/.ssh]라고 치게 되면 .ssh 폴더로 finder가 이동하게 됩니다. 여기서 *.pem 파일을 옮기고, mac의 terminal 창에 linux와 마찬가지로

      ssh -i ~/.ssh/[pem이름].pem ubuntu@[인스턴스 ip 주소] 를 쳐 주시면 접속이 됩니다.

      여기서 대괄호 안에 있는 내용은 적당하게 바꿔주셔야 합니다. 예를들어 ssh -i ~/.ssh/asdf.pem ubuntu@11.22.33.44 같은 식입니다.

      인스턴스 ip 주소는 저번 포스팅에서 만들어서 인스턴스에 붙였던 탄력적 ip 입니다.

      @ 앞에가 ubuntu인 것은 저번 포스팅에서 만든 인스턴스의 OS가 ubuntu이기 때문입니다.

 

Windows계열-

      사실 접속 방법이 가장 어렵습니다. 방법도 복잡하구요...

      Windows에서는 리눅스계열처럼 CLI자체로 접속할 수 있는 방법은 없고 PuTTY라는 프로그램을 따로 설치하여 진행하여야 합니다.

      PuTTY 프로그램은 https://www.chiark.greenend.org.uk/~sgtatham/putty/에서 다운로드 받으실 수 있습니다.

      1) PuTTY를 설치합니다.

      2) PuTTY프로그램은 .pem파일 형식을 지원하지 않기 때문에 .ppk파일 형식으로 변환해 주어야 합니다. 이를 위해 윈도우즈 검색창에 PuTTYgen을 검색하여 실행합니다.

      3) 생성할 키 유형(Type of key to generate)에서 RSA를 선택합니다. 여담으로 RSA는 공개키 방식의 암호화 알고리즘으로 Rivest, Sharmir, Adleman 세 명의 이름을 따서 RSA 알고리즘으로 부릅니다.

          *혹시 RSA가 보이지 않는 경우 PuTTY 버전을 확인해주시기 바랍니다. 최신형의 PuTTY가 아닐 수 있습니다. 이 경우 SSH-2 RSA로 선택하면 되긴 하지만 앞으로를 위하여 최신버전을 사용하는 것이 좋을 것 같습니다.

      4) 화면 중간의 버튼들 중 Load버튼을 누릅니다. 기본적으로 .ppk파일만이 새로운 창에서 나타나므로 파일이름 옆의 PuTTY Private Key Files (*.ppk) 라고 나와있는 드랍다운 박스를 눌러 All Files (*.*)을 눌러 .pem 파일을 찾아서 열기를 누릅니다.

      5) 여기서 아무것도 건드리지 않고 Load 아래있는 Save private key버튼을 눌러줍니다. 암호를 걸지 않았다는 경고가 뜨면 그냥 yes를 눌러 암호 걸지 않고 진행 합니다.

      6) 이후 저장할 위치가 나오면 적당한 위치를 선택한 뒤 ppk파일의 이름을 입력하고 저장을 누릅니다.

      이로써 PuTTY로 SSH접속을 하기 위한 ppk 파일을 생성하는 것을 마쳤습니다. 그러나 사실 PuTTY로 리눅스 시스템에 접속하기 위해서는 앞으로 더 많은 과정이 남았습니다...

      1) 이번에는 PuTTY를 켜주세요.

      2) 켜자마자 나오는 Host name 란에 ubuntu@[인스턴스 ip 주소]를 써 줍니다. 여기서 인스턴스 ip 주소는 저번 포스팅에서 인스턴스를 만든뒤 붙여주었던 탄력적 아이피의 주소입니다.

          *여기서 ubuntu는 '사용자 이름'인데 저번에 만들었던 인스턴스가 ubuntu였기 때문에 이렇게 바로 사용하면 됩니다. 그러나 다른 AMI를 사용하시는 경우에는 username이 달라집니다.

               아래는 AWS 홈페이지에서 가져온 내용입니다.

                    Amazon Linux 2 또는 Amazon Linux AMI의 경우 사용자 이름은 ec2-user입니다.
                    Centos AMI의 경우 사용자 이름은 centos입니다.
                    Debian AMI의 경우 사용자 이름은 admin 또는 root입니다.
                    Fedora AMI의 경우 사용자 이름은 ec2-user 또는 fedora입니다.
                    RHEL AMI의 경우 사용자 이름은 ec2-user 또는 root입니다.
                    SUSE AMI의 경우 사용자 이름은 ec2-user 또는 root입니다.
                    Ubuntu AMI의 경우 사용자 이름은 ubuntu입니다.
                    ec2-user 및 root를 사용할 수 없는 경우 AMI 공급자에게 문의하십시오.

      3) 그 옆에 칸인 Port가 22로 제대로 적혀있는지 확인해주십시오.

      4) Connection type 에서 SSH를 선택해 주시면 첫 화면에서 할 일은 다 끝났습니다.

      5) 이후 왼쪽의 디렉토리 구조에서 Connection>SSH옆의 +단추>Auth를 차례대로 클릭해줍니다.

      6) 화면의 오른쪽 중간 쯤에 있는 Browse를 클릭하고 .ppk 파일을 찾아준 뒤 열기를 눌러줍니다.

      7) 모든 세팅이 끝났습니다. 여기서 바로 PuTTY 창 맨 아래에 있는 Open을 선택하면 인스턴스에 연결이 됩니다. 그러나 이 모든 과정을 매번 하기엔 귀찮으므로 현재 설정상태를 저장할 수 있습니다. 왼쪽 디렉터리 Session을 클릭하면 중간에 Save Sessions가 있습니다. 여기에 이름을 지어주고 오른쪽 중간의 Save버튼을 누르면 지어준 이름대로 목록에 항목이 생성되는 것을 보실 수 있습니다. 다음부터는 PuTTY를 연 뒤 이 항목만 더블클릭하면(혹은 항목 선택 후 오른쪽의 Load 클릭 후 Open클릭) 바로 AWS 인스턴스에 접속할 수 있습니다.

      8) 고급세팅으로 keepalive라는 것을 설정할 수 있습니다. AWS는 사실 얼마간 입력이 없으면 자동으로 서버측에서 세션을 종료시켜버리기에 일정 주기마다 keepalive신호를 발생시켜 서버가 꺼지지 않게 하는 것인데요, 이를 위해서는 왼쪽 디렉터리에서 Connection을 클릭한 뒤 Seconds between keepalives 에 있는 값을 적당히 설정해주면 됩니다. 저는 그냥 단순하게 1분마다 keepalive신호를 발생시키도록 60을 입력해놓았습니다.

 

 

이로써 인스턴스에 접속까지는 전부 끝냈습니다.

 

이제 파일을 주고 받을 때 매번 AWS를 통하거나 CLI에서 사용하기 힘드므로 FileZila를 통하여 FTP환경을 구축하고 실제로 인스턴스 상에 파이썬을 설치하여 뭔가 서버로서의 기능을 할 수 있게 만들어 보겠습니다.(그런다고 flask처럼 본격적인 웹 서비스용 서버가 아닌 그래도 뭔가가 돌아가는 서버...)

그리고 이후에 시간이 된다면 jupyter notebook도 서버에서 돌려보도록 하겠습니다.

 

분명히 이전에 AWS 웹서버 한번 구축하면서 기록한 자료가 있을 것 같은데 없어서 다시 쓰는 포스팅입니다.

 

기본적으로 기록의 성격이 강하기 때문에 1차적으로는 글로 작성되며 나중에 차차 이미지 업로드 예정입니다.

 

직접 해보면서 업데이트 하는 내용입니다.

 

AWS 프리티어 사용에 맞추어 작성하였습니다.

AWS 프리티어는 신규가입 후 12개월간 월 750시간의 무료 이용시간을 줍니다. 하지만 한달 31일이라도 한달에 744시간 밖에 되지 않으므로 월 750시간 12개월 무료의 뜻은 1년간 무료로 AWS를 사용할 수 있다는 것입니다.

 

1. 아마존 웹 서비스 시작하기

      1) https://aws.amazon.com/ko/에 접속합니다.

      2) 우측 상단의 주황색 버튼인 '콘솔에 로그인' 버튼을 누릅니다.

      3) aws계정이 없을 시 'aws계정 새로 만들기'를 눌러 계정을 새로 만듭니다. 이 과정에서 신용카드를 등록하는 부분이 나오는데, 해외 신용카드를 등록하여야만 진행이 되니 해외 결제가 가능한 신용카드를 입력합니다. 이후 1달러가 결제 되었다가 취소되며, 신용카드가 valid한지 파악하게 됩니다. 이때 결제 후 취소시기가 영업일 2~3일 혹은 한달정도 걸리는 경우도 있다고 하나, 취소는 제대로 되기 때문에 안심하셔도 됩니다. (만에하나 결제일까지 결제가 안되고 청구되는 경우에는 직접 문의를 하셔야 합니다.)

      4) MFA 설정 : 아이디를 만들게 되면 우선적으로 하셔야 하는 일은 MFA(Multi-Factor Authentication) 설정입니다. MFA라고 해서 뭔가 어려운 것 같지만 사실상 OTP의 개념입니다. AWS의 경우 사용량 만큼 돈을 내는 시스템이기 때문에 MFA를 설정하지 않은 채 사용하다가 해킹이라도 당하게 되면, 최고사양으로 서버를 세팅해버린 다음에 몇시간 동안 코인 채굴 돌리고 사라져버리는 해커 덕분에 몇 천만원(...)이 청구될 수도 있습니다. 그렇기에 MFA는 중요한 요소입니다.

            4-0) 핸드폰 어플리케이션 중 MFA를 지원하는 어플을 깔아야 합니다. 간단히 OTP 어플을 까는 것 입니다. 아이폰/안드로이드 마켓에서 'Authenticator'를 검색하시면 구글에서 제공하는 어플이 하나 있습니다. 그것을 핸드폰에 까시면 됩니다.

            4-1) 먼저 AWS Management Console창으로 들어가게 되면(사실상 로그인 하고 바로 처음에 뜨는 페이지) 검색창이 하나 뜹니다. 여기에 'IAM'이라고 치시고 엔터를 누르면 IAM창으로 넘어갑니다. IAM은  Identity and Access Management의 약자로 그냥 '계정 보안' 페이지 정도로 생각하시면 됩니다.

            4-2) 그 창에서 바로 아래 보이는 '루트 계정에서 MFA활성화'를 누른 뒤 그 아래 있는 'MFA 관리' 버튼을 누릅니다.

            4-3) 페이지가 이동되며, '멀티팩터 인증(MFA)'을 선택하면 하단에 표가 한줄 나오는데 그 제일 오른쪽에 있는 '관리'를 누릅니다.

            4-4) 이후에는 페이지에서 요구하는대로 진행하시면 됩니다.

      5) 다시 AWS Management Console창으로 돌아와 이번에는 EC2를 검색하고 엔터를 누릅니다.

      6) 왼쪽 메뉴 중 '인스턴스'를 클릭합니다.

      7) 파란색 버튼인 '인스턴스 시작'을 누릅니다.

      8) 여기서는 우분투 프리티어를 사용할 것입니다. 단계1 페이지에서 'Ubuntu Server 18.04 LTS (HVM), SSD Volume Type'를 선택해 줍니다. 선택 방법은 제일 오른쪽의 파란색 '선택'버튼을 누르는 것입니다.

      9) '프리티어 사용가능'이라는 초록색 라벨이 붙은 t2.micro가 기본적으로 선택되어 있을 것입니다. 만약 유료로 더 좋은 성능의 웹서버를 사용하시고 싶으시면 하단의 다른 옵션들도 선택이 가능합니다.

      10) 여기서 바로 파란버튼인 우하단의 '검토 및 시작'을 누르셔도 되지만, 일단 회색의 '다음: 인스턴스 세부정보구성'으로 넘기시며 이 인스턴스가 어떤 설정을 가지고 있는지 확인해 보셔도 괜찮습니다. 특히 '4. 스토리지 추가'에서는 기본 8GiB의 저장공간을 제공하는 t2.micro이지만 무료로 30GiB까지 저장공간을 확장할 수 있다고 나와있습니다. 하지만 저는 항상 8GiB의 기본 설정만을 사용하여 보아서 30GiB는 사용해 본적이 없습니다. 혹시 사용해보시고 무료임이 확인되면 제보주시면 수정하겠습니다.

      11) 나중에 인스턴스를 만든 뒤 왼쪽 메뉴 중 '보안그룹'에서 수정할 수도 있지만 만들때 바로 보안그룹을 만들어 줄 수 있습니다. 보통 서버에서 나가는 포트인 '아웃바운드 포트'는 전부 개방시키고, 외부에서 서버로 들어오는 '인바운드 포트'를 막아 서버를 보호하곤합니다. 여기서는 인바운드 포트 중 80번 8888번 22번 20-21번의 4-5개의 포트를 개방합니다.

            80번 포트의 경우 HTTP포트로 만약 AWS서버로 홈페이지를 사용하실 경우 개방해주시면 되는 포트입니다.

            8888번 포트의 경우 jupyter notebook이 사용하는 포트입니다. 만약 원격으로 jupyter notebook을 사용하시려는 경우 80번 포트와 8888번 포트를 개방하여 주시면 됩니다.

            22번 포트의 경우 SSH포트입니다. 즉 아무나 서버에 관리자로 접속하지 못하고, 인증된 사용자만 접속할 수 있게 인증을 진행하는 포트라고 생각하시면 됩니다. 앞으로 나올 .pem 파일과 같은 인증 파일을 기반으로 접속합니다.

            20-21번 포트는 FTP포트라고 생각하시면 됩니다. 나중에 filezila등으로 웹서버에 접속하여 파일을 올리고 내릴 때 사용합니다. 사실 AWS자체에서 파일을 업로드 및 다운로드 할 수 있는 방법을 제공하고 있고, 심지어는 CLI(Command Line Interface)상에서 바로 파일을 업로드/다운로드 할 수 있지만, GUI환경에서 사용하기 번거롭고 귀찮다는 단점이 있습니다. 그러나 filezila등의 FTP프로그램을 사용시 상당히 편리하게 file들을 관리할 수 있습니다.

이 모든 포트를 적용하였을 경우 AWS상에 아래와 같은 보안그룹이 생성됩니다. 4개 포트 개방에 8줄이 생성된 이유는, 사실 AWS상에서 미확인 상의 이유로 0.0.0.0/0을 가지고 만들게 되면 ::/0라는 것도 동시에 생성되서 그렇습니다.

HTTP TCP 80 0.0.0.0/0
HTTP TCP 80 ::/0
사용자 지정 TCP 규칙 TCP 8888 0.0.0.0/0
사용자 지정 TCP 규칙 TCP 8888 ::/0
SSH TCP 22 0.0.0.0/0
SSH TCP 22 ::/0
사용자 지정 TCP 규칙 TCP 20 - 21 0.0.0.0/0
사용자 지정 TCP 규칙 TCP 20 - 21 ::/0

      12) 그렇게 '보안그룹'까지 설정을 마친 뒤 '검토'에 들어간 뒤 '시작'을 누르게되면 '키 페어 생성' 팝업이 뜰 것입니다. '새 키페어 생성'이 처음 만드셨을 경우 기본적으로 선택이 되어 있으실 텐데 '키 페어 이름'을 입력하시고 '키 페어 다운로드'를 누르시면 '지정하신 키 페어 이름.pem'파일이 자동적으로 다운로드 될 것입니다. 이 .pem파일이 나중에 AWS로그인에 필요한 파일이 되니 정확한 위치에 잘 저장하셔야 합니다. 이 .pem파일이 없을 경우 AWS에 관리자로 접속할 수 없습니다.

      13) 키 페어까지 다운로드가 완료되었다면, 새 인스턴스가 만들어집니다. 쉽게 말해 아마존 서버실에 만드신 분의 컴퓨터가 가상으로 생성된다고 생각하시면 됩니다. 이제 시작과정을 거쳐서 몇 분 뒤면 제대로된 linux 컴퓨터 한대가 작동되는 상태입니다.

      14) 인스턴스는 몇 분마다 갱신되는 퍼블릭 IP를 가지고 있습니다. 개인적으로 쫄려서 실험해보지는 않았습니다만 이 상태로 사용할 시 퍼블릭 IP사용에 대한 요금이 청구된다고 하며, 이를 방지하기 위하여 왼쪽 메뉴에서 '탄력적 IP'를 선택하여 줍니다.

      15) '새 주소 할당'을 눌러주시고 그냥 바로 '할당'을 다시 눌러주시면 탄력적 아이피가 하나 생성이 됩니다.

      16) 이후 '새 주소 할당' 옆에 있는 '작업'에서 '주소 연결'을 눌러주시고 {리소스 유형: 인스턴스, 인스턴스: 방금 만든 인스턴스(현재 하나의 인스턴스밖에 만들지 않았으므로 그냥 클릭하면 나오는 거 하나), 프라이빗 IP: 그냥 클릭시에 아래 하나 나오는 IP}를 차례로 선택해 주신 뒤에 '연결'을 눌러주시면, 제 인스턴스에 퍼블릭으로 접속할 수 있는 IP가 생성된 것입니다. 만약 이 과정을 거치지 않으시면 aws에 cli로 연결시나, ftp서버 연결 시 매번 바뀌는 public ip를 잡아서 연결해야 하지만, 이 과정 이후에는 단 하나의 ip로 제 인스턴스가 연결됩니다.

 

 

 

 

처음에 생각했던 것보다 글이 엄청 길어지네요.. CLI연결이나 그 이후 부분은 차후에 다시 포스팅 하도록 하겠습니다.

+ Recent posts