728x90
반응형

작성일자 : 2018.02.09

환경 : Redhat 6, CentOS 6,7

 

> cat /proc/cpuinfo

 

processor        : 1

vendor_id        : GenuineIntel

cpu family       : 6

model            : 62

model name    : Intel(R) Xeon(R) CPU E7-4809 v2 @ 1.90GHz

stepping         : 7

microcode       : 1805

cpu MHz         : 1895.433

cache size        : 12288 KB

physical id       : 0

siblings           : 2

core id            : 1

cpu cores        : 2

apicid             : 1

initial apicid     : 1

fpu                 : yes

fpu_exception   : yes

cpuid level       : 13

wp                 : yes

flags               : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts mmx fxsr sse sse2 ss ht syscall nx rdtscp lm constant_tsc arch_perfmon pebs bts xtopology tsc_reliable nonstop_tsc aperfmperf unfair_spinlock pni pclmulqdq ssse3 cx16 pcid sse4_1 sse4_2 x2apic popcnt aes xsave avx f16c rdrand hypervisor lahf_lm arat epb pln pts dtherm fsgsbase smep

bogomips        : 3790.86

clflush size       : 64

cache_alignment:64

address sizes    : 40 bits physical, 48 bits virtual

power management:

 

#

-----

 

물리적 CPU( 소켓 ) - physicalid 개수( 실제로 메인보드에 들어가는 CPU 개수 ( =< 소켓 수 ))

물리적 코어 - cpu cores

논리적 코어( Thread ) - sibling과 cpu cores와 비교하여 차이가 2배 난다면 HTT가 적용

총 코어 개수- processor ( 0부터 카운트 시작 )

 

 

위의 정보를 정리하면 아래와 같이 됩니다.

1개 이상의 소켓에 1개의 물리적 CPU가 장착, 물리적인 코어는 2개이고 siblings와 cpu cores의 차이가 없기 때문에 HTT ( Hyper Threading Technology )가 적용 되어 있지 않아 논리적인 코어도 2개가 되며 전체 CPU Core( Processor )는 2개가 됩니다.

 

+ HTT는 Interl社의 멀티 스레딩 기법, SMT는 AMD社의 멀티스레딩 기법

728x90
반응형

'Linux' 카테고리의 다른 글

[Linux] Apache 설치  (0) 2018.07.03
Root 권한 부여  (0) 2018.06.13
[Linux] 환경변수 설정  (0) 2018.02.15
[Linux] JDK 설치  (0) 2018.02.15
Linux Root 직접접근 제한  (0) 2018.02.12
728x90
반응형

사전적 의미가 아닌 IT용어로서의 의미입니다.

 

업데이트 (패치)

버그(또는 문제)를 수정하고 호환 가능한 지원을 보완 

규모는 작으나 빈번

ex) Version 1.2 -> Version 1.3

 

업그레이드

프로그램에 더 많은 기능을 추가하는 대폭적인 변화 

규모가 크나 빈번하지 않음

ex) Version 1.3 -> Version 2.0

 

마이크로소프트의 따르면, 업데이트는 보안 문제 및 버그 수정, 기타 비교적 중요한 윈도우 기능 변경을 처리합니다. 반면 업그레이드는 새 기능, 경험, 특징 구현 및 설치를 의미한다고 설명하고 있습니다.  

 

+ MS 서비스팩의 경우 업데이트라고 명시하고 있지만, 사실상 업그레이드에 가깝다.

 

 

728x90
반응형

'용어 정리' 카테고리의 다른 글

코딩 스타일  (0) 2019.09.07
J2SE/J2ME/J2EE  (0) 2018.04.22
CPU/Core/Processor  (0) 2018.04.07
차세대, 고도화, 유지보수, 통합시스템구축 프로젝트  (0) 2018.02.07
iso, ios, osi  (0) 2018.02.05
728x90
반응형

DNS

 

DNS( Domain Name System )는 호스트의 도메인 이름을 호스트의 네트워크 주소로 바꾸거나 그 반대의 변환을 수행할 수 있도록 하기 위해 개발되었습니다. 특정 컴퓨터(또는 네트워크로 연결된 임의의 장치)의 주소를 찾기 위해, 사람이 이해하기 쉬운 도메인 이름을 숫자로 된 식별 번호(IP 주소)로 변환해줍니다. 예를들어 www.test.com -> DNS -> 1.2.3.4와 같이 특정 URL에 매핑되어있는 IP 주소를 반환해 줍니다.

 

 

동작원리

 

 

특정 URL ( www.naver.com ) 접근

 

0. 가장 먼저 로컬의 hosts파일에 접근하여 해당 URL에 대한 정보가 있는지 확인. 이 호스트 파일은 DNS의 초기, 모든 URL에 대한 IP정보를 사용자가 직접 관리했어야 했는데 이때 사용하는 매핑 테이블이며 로컬 캐시보다도 이 파일에 먼저 접근하여 검색 시작. 값이 있으면 IP 반환, 없으면 1. 진행

 

1. 로컬 캐시에 접근하여 값을 검색. 검색 성공시 IP 반환, 실패 시 2. 진행

 

2. 로컬에 설정되어있는 DNS Server에 접근. 따로 설정하지 않았다면 세계에 13개 존재하는 Root DNS Server가 설정되어 있으며 위 예제에서는 Root DNS Server가 아닌 다른 DNS Server를 참조한다고 가정. DNS Server에서 재귀적 쿼리를 실행하며 검색 성공시 IP 반환, 실패시 3. 진행

 

3. (.)Root DNS에서 검색 실행. 성공시 IP 반환, 실패시 4.

 

4. www.naver.com의 URL에서 TLD ( Top Level Domain )인 com에 해당하는 DNS Server IP를 반환

 

5. 재귀적 쿼리가 지속적으로 실행되며 com DNS Server에 접근해 검색 실행. 검색 성공시 IP반환, 실패시 6.

 

6. next LeverlDomain인 naver에 해당하는 DNS Server IP를 반환

 

7. 재귀적 쿼리가 지속적으로 실행되며 naver DNS Server에 접근해 검색 실행. 검색 성공시 IP 반환, 실패시 8.

 

8. 검색 성공 시 104.74.171.196 주소가, 실패시 실패 메세지가 DNS Server로 반환.

 

9. 반환된 IP에 접근 or 실패

 

 

 

 

Record

 

DNS에 매핑되는 값은 여러 종류가 존재하며 이를 레코드라고 부릅니다. 일반적으로 브라우저상에서 사용되는 레코드는 A 레코드로 도메인에 대한 IP가 매핑 됩니다. 레코드는 다음과 같은 종류들이 있습니다.

 

 

확인 방법

cmd > nslookup > set type='record type' > 'URL'

 

 

* dns 캐시 확인 방법

windows : ipconfig /displaydns

 

* dns 캐시 초기화 방법

windows : ipconfig /flushdns

728x90
반응형

'이론 정리' 카테고리의 다른 글

한글 인코딩  (0) 2019.06.04
가상화 ( IO )  (0) 2018.02.11
가상화 ( 서버 )  (0) 2018.02.11
TCP/IP  (0) 2018.02.10
Socket / Port  (0) 2018.02.05
728x90
반응형
 
소프트웨어 개발에서 유지보수로 연결되는 지점은 소스관리, 빌드, 배포의 활동이 됩니다. 물론, 소스코드 수정이 발생되기는 하지만, 소스관리/빌드/배포의 활동이 주로 발생하기 마련이며, 이는 유지보수 시점에 확실한 절차와 방법을 필요로 합니다. 오래 전부터 소프트웨어 개발에 있어서 위험을 줄이는 방식으로 개발 시점에서 이러한 활동을 지원하는 CI (Continuous Integration)가 사용되고 있었습니다. CI란 개발자가 각각 개발한 소스코드를 모아서 한꺼번에 빌드하는 통합 빌드의 과정을 특정 시점이 아니라 주기적으로 수행함으로써 통합에서 발생하는 오류를 사전에 해결하고 이러한 과정들에 소요되는 시간을 줄이기 위한 기법을 말합니다. 더 이상 빌드는 컴파일만을 의미하지 않으며, 소프트웨어가 거대해지고 복잡해지면서 팀 단위로 개발을 하게 되었고, 그 과정에 있어서 분업과 협업은 필수적이 되었습니다. 이 과정에서 소스 버전 관리 툴을 이용한 소스 코드의 merge 과정은 점점 까다로워져 도입한 솔루션이 바로 CI입니다 

 

 

CI/CD (Continuous Integration / Continuous Delivery or Deployment)란?

 

1. 지속적으로 퀄리티 컨트롤(품질 관리)을 적용하는 프로세스를 실행하는 것

 

2. 모든 개발을 완료한 뒤에 컬리티 컨트롤을 적용하는 고전적인 방법에 대체하는 방법으로서 소프트웨어의 질적 향상과 소프트웨어를 배포하는데 

    걸리는 시간을 줄이는데 초점

 

3. 초기에 그리고 자주 통합해서 통합 시 발생하는 여러가지 문제점을 조기에 발견하고, 피드백사이클을 짧게 하여 소프트웨어 개발의 품질과 

    생산성을 향상시키는 것.

 

 

CI 적용 시 고려할 점

 

1. 모든 소스 코드가 살아있고(현재 실행되고) 어느 누구든 현재의 소스를 접근할 수 있는 단일 지점을 유지할 것

 

2. 빌드 프로세스를 자동화시켜서 어느 누구든 소스로부터 시스템을 빌드하는 단일 명령어를 사용할 수 있게 할 것

 

3. 테스팅을 자동화시켜서 단일 명령어를 통해서 언제든지 시스템에 대한 건전한 테스트 수트를 실핼할 수 있게 할 것

 

4. 누구나 현재 실행 파일을 얻으면 지금까지 최고의 실행파일을 얻었다는 확신을 하게 만들 것

 
 
 
CI/CD의 차이점
 
어디까지 자동화가 되어있느냐에 따라 달라집니다. 빌드 서버로 코드를 푸쉬 한 후 자동으로 빌드가 시작 되는 지점까지는 CI라 하며, 거기서 테스트를 거쳐 디플로이 과정까지 자동화가 되어있으면 CD라 한다 CD에서 또한 Deploy를 자동으로 해주냐, 수동으로 해주냐에 따라 Delivery, Deployment로 나뉘어집니다.
 
 

 

 

CI 시스템 구축을 위한 핵심 구성요소

 

1. CI Server : 빌드 프로세스를 관리하는 서버 

   ex) Jenkins etc..

2. SCM(Source Code Management)  :  소스코드 형상 관리 시스템

   ex) Git, SVN etc..

3. Build Tool : 컴파일, 테스트, 정적 분석 등으로 동작 가능한 소프트웨어를 생성하는 도구 

   ex)Maven, Gradle, Ant etc..

4. Test Tool : 작성된 테스트 코드에 따라 자동으로 테스트를 수행해주는 도구 

   ex) JUnit etc..

 
 
 
CI 자동화 수행 절차
 
1. 소스코드를 바이너리 파일로 컴파일 한다.
 
2. 바이너리 파일을 배포 형태로 패키징 한다.
 
3. 단위 테스트를 수행한다.
 
4. 정적 분석을 수행한다.
 
5. 분석 결과를 리포팅 한다.
 
6. 패키징한 파일을 테스트 서버에 배포한다.
 
 
 
 
 
 

 

728x90
반응형

'Jenkins' 카테고리의 다른 글

[Jenkins] 자동배포 설정  (0) 2018.07.21
[Jenkins] Github 연동  (0) 2018.07.21
[Jenkins] SVN 연동  (0) 2018.07.21
[Jenkins] Maven 설정  (0) 2018.07.21
[Linux] Jenkins 설치  (0) 2018.02.10
728x90
반응형

Security Group이란?

 

 

Security Group은 EC2 인스턴스에 적용되는 방화벽 설정입니다. Security Group은 EC2의 Inbound와 Outbound를 설정하여 네트워크 침입을 비롯한 각종 공격에 대한 위협을 감소시킬 수 있습니다. ( == firewall )

 

 

 

Security Group 설정

 

1.1  EC2 Tab -> Security Group 이동 및 생성

 

 

 

1.2 생성 정보 작성

 

Name, Description 작성 , VPC는 Default

 

 

 

1.3  생성완료

 

입력한 내용의 Security Group 생성 완료

 

 

 

 

2.1 규칙 설정

 

Inboud/Outbound 클릭

 

Inbound는 외부에서 EC2로 접근하는 것을 컨트롤하며, Outbound는 EC2에서 외부로 나가는 것을 컨트롤합니다.

 

 

 

Edit 클릭

 

 

 

Rules 설정

 

Type : SSH, HTTP, HTTPS, DNS등의 각 프로토콜은 기본적으로 사용하는 포트가 정해져 있으며 해당 프로토콜의 기본 프로토콜과 포트로 설정

Protocol : 프로토콜 타입

Port Range : 특정 포트 번호, 특정 포트 대역

Source/Destination : 접속 가능 IP 번호, 접속 가능 IP 대역Inbound에서는 Source, Outbound에서는 Destination으로 표시하며 IP주소를 하나만 지정하거나 CIDR ( Classless Inter-Domain Routing )를 이용하여 대역으로 설정도 가능

 

 

 

2.2 적용

 

 

 

Window 서버 시 3389 Port를, Linux 서버 시 22 Port를, Web 서버 시 80 Port를 테스트 서버시에는 전체 오픈을 권장

 

728x90
반응형

'AWS' 카테고리의 다른 글

[AWS] Elastic Beanstalk 생성  (0) 2018.07.21
[Linux] EC2 Root 계정 활성화  (0) 2018.02.12
[AWS] FTP 설정  (0) 2018.02.04
[AWS] Putty 설치 및 서버 접속  (0) 2018.02.04
[AWS] 서버 환경 구축  (0) 2018.02.01
728x90
반응형
한국어영어설명
차세대Next Generation전체 시스템을 새로 만듦
고도화Transformation기존 시스템을 유지하되, 대폭적인 구조 개선, 기능 개선·추가
유지보수

Maintenance 또는 Management

현재 상태를 유지(고장수리/예방) + (기능·성능의 일부 개선)
통합시스템 구축Integration(주로 기업합병에 따라) 여러 시스템을 하나로 합쳐 구축함

출처 : 제타위키

728x90
반응형

'용어 정리' 카테고리의 다른 글

코딩 스타일  (0) 2019.09.07
J2SE/J2ME/J2EE  (0) 2018.04.22
CPU/Core/Processor  (0) 2018.04.07
업데이트, 패치, 업그레이드  (0) 2018.02.09
iso, ios, osi  (0) 2018.02.05
728x90
반응형

Socket / Port



Socket


엔드 포인트( End-Point )란 아이피 주소와 포트 번호의 조합( ex-127.0.0.1:80 )을 의미합니다. 모든 TCP 연결은 2개의 앤드 포인트로 유일하게 식별되어질 수 있습니다. 소켓이란 이러한 네트워크 상에서 돌아가는 두 개의 프로그램 간 양방향 통신의 끝 부분인 엔드포인트를 의미합니다.

 



port


네트워크 관점 트래픽 분산을 위한 논리적인 할당

프로그램 관점 논리적인 접속장소

즉 포트란 논리적인 접속 공간입니다프로토콜에서는 포트를 네트워크 상의 특정 서버 프로그램을 지정하는 방법으로 사용이 됩니다. 대표적인 예로 HTTP의 웹 응용 프로그램 접속을 위해 클라이언트에서는 80 포트번호를 사용합니다. 



--



예로 http://www.naver.com:80으로 접근하면 DNS에 의해 202.43.54.222 IP가 반환되고 HTTP 프로토콜을 이용하여 반환된 203.43.54.222 IP의 80포트에 매핑된 웹 서비스에 접근을 시도하게 됩니다.


이때 


http://202.43.54.222:80 = Socket

80 = Port Number


즉 Socket은 TCP/IP에서 데이터를 통신하기 위해 필요한 것이고, Port는 데이터 패킷이 들어오는 / 나가는 곳이 됩니다.




+ WebSocket?


HTTP의 단점을 보완하기 위하여 등장한 기술. HTTP는 서버/클라이언트 간 접속을 유지하지 않으며, 한번에 한 방향으로만 통신이 가능한 half-duplex입니다. 또한 헤더에 지나치게 많은 데이터를 가지고 있어 성능저하를 피할 수 없었습니다. HTML5에 포함 되 있는 WebSocket은 이러한 단점을 보완하여 ActiveX를 사용하지 않고도 TCP/IP 소켓통신을 구현할 수 있고, 네트워크의 과부하를 줄일 수 있습니다. 통신의 처음, HTTP로 연결을 완료한 뒤에 HTTP가 내려가고 WebSocket이 올라가 통신을 수행하는 방식으로 동작하여 애플리케이션의 반응성을 높일 수 있게 됩니다.


+ Well-Known Port?


필요에 따라 자주 쓰이는 포트번호들은 IANA(Internet Assigned Numbers Authority)에 의해 약속으로 지정되어 있으며 잘 알려진 포트라고 하여 ‘Well-Known Port’라고 불립니다. Well-Known Port를 사용하지 않는 프로그램들은 매번 접속할 때마다 포트번호가 동적으로 부여됩니다Well-known port number는 0번부터 1023번까지 지정되어 있으며 공석 또한 존재합니다. 특수용도를 위한 지정포트이기 때문에 개인적인 테스트 진행 시 해당 범위의 포트는 사용하지 않는 것이 바람직합니다.

 

포트

TCP

UDP

설명

상태

0

 

UDP

예약됨; 사용하지 않음

공식

1

TCP

 

TCPMUX (TCP 포트 서비스 멀티플렉서)

공식

7

TCP

UDP

ECHO 프로토콜

공식

9

TCP

UDP

DISCARD 프로토콜

공식

13

TCP

UDP

DAYTIME 프로토콜

공식

17

TCP

 

QOTD (Quote of the Day) 프로토콜

공식

19

TCP

UDP

CHARGEN (Character Generator) 프로토콜 - 원격 오류 수정

공식

20

TCP

 

FTP (파일 전송 프로토콜) - 데이터 포트

공식

21

TCP

 

FTP - 제어 포트

공식

22

TCP

 

SSH (Secure Shell) - ssh scp, sftp같은 프로토콜 및 포트 포워딩

공식

23

TCP

 

텔넷 프로토콜 - 암호화되지 않은 텍스트 통신

공식

24

TCP

 

개인메일 시스템

공식

25

TCP

 

SMTP (Simple Mail Transfer Protocol)이메일 전송에 사용

공식

37

TCP

UDP

TIME 프로토콜

공식

49

 

UDP

TACACS 프로토콜

공식

53

TCP

UDP

DNS (Domain Name System)

공식

67

 

UDP

BOOTP (부트스트랩 프로토콜) 서버. DHCP로도 사용

공식

68

 

UDP

BOOTP (부트스트랩 프로토콜) 클라이언트DHCP로도 사용

공식

69

 

UDP

TFTP

공식

70

TCP

 

고퍼 프로토콜

공식

79

TCP

 

Finger 프로토콜

공식

80

TCP

UDP

HTTP (HyperText Transfer Protocol) - 웹 페이지 전송

공식

88

TCP

 

커베로스 - 인증 에이전트

공식

109

TCP

 

POP2 (Post Office Protocol version 2) 전자우편 가져오기에 사용

공식

110

TCP

 

POP3 (Post Office Protocol version 3) 전자우편 가져오기에 사용

공식

111

TCP

UDP

RPC (Remote Procedure Call)

공식

113

TCP

 

ident - 예전 서버 인증 시스템현재는 IRC 서버에서 사용자 인증에 사용

공식

119

TCP

 

NNTP (Network News Transfer Protocol) - 뉴스 그룹 메시지 가져오기에 사용

공식

123

 

UDP

NTP (Network Time Protocol) - 시간 동기화

공식

139

TCP

 

넷바이오스

공식

143

TCP

 

IMAP4 (인터넷 메시지 접근 프로토콜 4) 이메일 가져오기에 사용

공식

161

 

UDP

SNMP (Simple Network Management Protocol) - Agent 포트

공식

162

 

UDP

SNMP - Manager 포트

공식

179

TCP

 

BGP (Border Gateway Protocol)

공식

194

TCP

 

IRC (Internet Relay Chat)

공식

389

TCP

 

LDAP (Lightweight Directory Access Protocol)

공식

443

TCP

 

HTTPS - HTTP over SSL (암호화 전송)

공식

445

TCP

 

Microsoft-DS (액티브 디렉터리, 윈도 공유Sasser-worm, Agobot, Zobotworm)

공식

445

 

UDP

Microsoft-DS SMB 파일 공유

공식

465

TCP

 

SSL 위의 SMTP - Cisco 프로토콜과 충돌

비공식, 충돌

514

 

UDP

syslog 프로토콜 - 시스템 로그 작성

공식

515

TCP

 

LPD 프로토콜 - 라인 프린터 데몬 서비스

공식

540

TCP

 

UUCP (Unix-to-Unix Copy Protocol)

공식

542

TCP

UDP

상용 (Commerce Applications) (RFC maintained by: Randy Epstein [repstein at host.net])

공식

587

TCP

 

email message submission (SMTP) (RFC 2476)

공식

591

TCP

 

파일메이커 6.0 Web Sharing (HTTP Alternate, see port 80)

공식

636

TCP

 

SSL 위의 LDAP (암호화된 전송)

공식

666

TCP

 

id 소프트웨어의  멀티플레이어 게임

공식

873

TCP

 

rsync 파일 동기화 프로토콜

공식

981

TCP

 

SofaWare Technologies Checkpoint Firewall-1 소프트웨어 내장 방화벽의 원격 HTTPS 관리

비공식

990

TCP

 

SSL 위의 FTP (암호화 전송)

공식

993

TCP

 

SSL 위의 IMAP4 (암호화 전송)

공식

995

TCP

 

SSL 위의 POP3 (암호화 전송)

공식

 

출처 https://ko.wikipedia.org/wiki/TCP/UDP%EC%9D%98_%ED%8F%AC%ED%8A%B8_%EB%AA%A9%EB%A1%9D



 



728x90
반응형

'이론 정리' 카테고리의 다른 글

한글 인코딩  (0) 2019.06.04
가상화 ( IO )  (0) 2018.02.11
가상화 ( 서버 )  (0) 2018.02.11
TCP/IP  (0) 2018.02.10
DNS  (0) 2018.02.08
728x90
반응형

IOS : I-Phone OS

ISO : OS Image ( ex Windows ISO )

ISO : 국제 표준화 기구 ( International Organization for Standardization )

OSI : 네트워크 통신 표준 7계층 ( Open Systems Interconnection )

728x90
반응형

'용어 정리' 카테고리의 다른 글

코딩 스타일  (0) 2019.09.07
J2SE/J2ME/J2EE  (0) 2018.04.22
CPU/Core/Processor  (0) 2018.04.07
업데이트, 패치, 업그레이드  (0) 2018.02.09
차세대, 고도화, 유지보수, 통합시스템구축 프로젝트  (0) 2018.02.07
728x90
반응형

작성일자 : 2018.02.04

환경 : Amazon Linux AMI(Server), Windows(Client), WinSCP

 

 

WinSCP란?

 

WinSCP는 윈도우환경의 오픈소스기반 SFTP/FTP 클라이언트 프로그램입니다. 주요기능은 로컬과 원격 컴퓨터간의 파일전송이며, 본문에서는 AWS를 사용하여 구성한 Linux Server와 Windows 클라이언트의 환경에서 자료전송을 가능하게 해줍니다.

 

 

 

1. WinSCP 다운로드 및 설치

 

1-1. 다운로드 

링크 - https://winscp.net/eng/download.php

 

 

2017.09.05 기준 최신버전 5.9.6

 

 

1-2. 설치

 

 

 

앞의 "PuTTY 설치 및 서버 연결" 과정이 선행돼 있다면 위와 같은 문구가 뜹니다. "예" 클릭 시 별다른 설정 없이 바로 통신이 가능합니다.

 

 

 

 

확인 클릭 시 기존 설정으로 초기화

 

 

 

2. 환경설정

 

2-1. 설치 완료 후 WinSCP 실행

 

 

 

PuTTY 설정을 그대로 가져왔다면 바로 실행 가능하며, 도구 - 가져오기를 통해 존재하는 세션을 불러 올 수 있습니다.

 

 

 

 

세션저장을 하지 않았다면 호스트이름(EC2 IP), 사용자이름( AWS Linux AMI 시 ec2-user )을 입력하여 접속이 가능합니다.

 

 

 

3. 확인

 

자료가 원활하게 전송 되는지 테스트 하기 위하여 간단한 메모 작성

 

 

 

Drag & Drop

 

 

 

확인

 

 

728x90
반응형

'AWS' 카테고리의 다른 글

[AWS] Elastic Beanstalk 생성  (0) 2018.07.21
[Linux] EC2 Root 계정 활성화  (0) 2018.02.12
AWS EC2 Security Group  (0) 2018.02.07
[AWS] Putty 설치 및 서버 접속  (0) 2018.02.04
[AWS] 서버 환경 구축  (0) 2018.02.01
728x90
반응형

PuTTY란?

 

SSH란 Secure SHell의 약자로 네트워크 상의 다른 컴퓨터에 로그인하거나 원격으로 명령을 실행할 수 있는 프로그램 또는 프로토콜을 의미합니다. 포트번호는 22번을 사용하고 있으며 이러한 SSH를 이용하여 서버에 접속하여 명령어를 전송하는 원격 서버 접속 프로그램이 PuTTY입니다.  이와 같이 윈도우 같은 서버로 접속할 수 있도록 논리적인 가상 단말 단말기를 제공하며 본문에서는 EC2 생성시 같이 생성한 key pair를 사용하여 SSH를 통해 접속 하겠지만, SSH 뿐만 아니라 Telnet, Rlogin 등 다양한 방법을 제공하고 있습니다. 요약하면 PuTTY란 원격 서버 접속 오픈소스 프로그램입니다.

 

 

 

1. PuTTY 다운로드 및 설치

 

링크 : https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html

 

1-1. 환경에 맞는 패키지 다운로드 및 설치

Default Install Path - C:\Program Files\PuTTY

 

 

 

2. Private Key 생성

 

2-1. PuTTY 폴더 내 puttygen 실행

 

 

 

2-2. EC2 생성하며 같이 만들었던 key pair 로드

 

 

 

2-3. 로드완료

 

 

 

2-4. private key 생성

 

 

 

2-5. 생성 완료

 

 

 

 

3. PuTTY 실행

 

3-1. HostName 설정

 

 

HostName 형식은 '사용자이름'@'EC2_IP'의 형태를 사용한다.

사용자 이름 : 

          Amazon Linux AMI 경우 사용자 이름은 ec2-user

RHEL AMI 경우 사용자 이름은 ec2-user 또는 root

Ubuntu AMI 경우 사용자 이름은 ubuntu 또는 root

Centos AMI 경우 사용자 이름은 centos

Fedora AMI 경우 사용자 이름은 ec2-user

SUSE 경우 사용자 이름은 ec2-user 또는 root

EC2 IP :

   AWS Console에서 확인

 

 

 

3.2 SSH 설정

 

2-4. 에서 생성했던 (.ppk) private key 로드

 

 

 

첫 접근 시 Key 경고 창이 팝업, Key 등록

 

 

 

접속 성공

 

 

 

* 3. 의 PuTTY 첫 화면에서 Session 정보를 저장하여 접속 시 마다 일일히 정보를 입력하지 않고도 바로 로드하여 로그인 할 수 있습니다.

 

 

 

- Reference

1. [AWS] 서버 환경 구축

2. [AWS] Putty 설치 및 서버 연결

728x90
반응형

'AWS' 카테고리의 다른 글

[AWS] Elastic Beanstalk 생성  (0) 2018.07.21
[Linux] EC2 Root 계정 활성화  (0) 2018.02.12
AWS EC2 Security Group  (0) 2018.02.07
[AWS] FTP 설정  (0) 2018.02.04
[AWS] 서버 환경 구축  (0) 2018.02.01

+ Recent posts