WordPress na platformie Amazon AWS EC2 – cz.3

Jak dostać się do mojej instancji, czyli ciąg dalszy konfiguracji

W poprzednim odcinku uruchomiliśmy naszą wirtualną maszynę, pora obejrzeć ją „od środka”. W tej części przypiszemy jej Elastic IP, czyli publiczny adres pod którym maszyna będzie osiągalna przez internet. Podłączymy się także przez SSH używając pobranego uprzednio klucza prywatnego.

Jak przypisać Elastic IP

Każda uruchomiona przez nas instancja ma „w pakiecie” możliwość przypisania jej jednego publicznego IP. Taki adres jest przypisany bezpośrednio do naszego konta i możemy go odpinać i podpinać do różnych instancji wedle potrzeb. Jedna maszyna może mieć też wiele publicznych adresów IP jeśli z jakiegoś względu potrzebujemy takiej konfiguracji. W ten sposób przypisany adres jest zarezerwowany dla nas, dopóki nie zdecydujemy się oddać go do puli wolnych adresów. Teoretycznie nasza instancja już w trakcie uruchomienia ma nadany publiczny adres, jednak nie jest on w żaden sposób związany z naszym kontem i w przypadku zatrzymania maszyny zostaje on uwolniony, a po ponownym uruchomieniu nadawany jest nowy adres.

W przypadku serwera www zdecydowanie chcemy, aby nasz adres był stały, raz na zawsze taki sam, a w przypadku potrzeby rozwoju i przeniesienia się na mocniejszą instancję, aby była możliwość łatwego przepięcia tego samego adresu na nową maszynę. Na szczęście proces ten jest banalnie prosty. 🙂

W naszym panelu zarządzania EC2 odnajdujemy po lewej stronie zakładkę „Elastic IPs” i przechodzimy do niej. Tam klikamy przycisk Allocate New Adress i potwierdzamy nasz wybór.

ec2_elastic_ip

Następnie klikamy na prawym przyciskiem myszy na naszym IP i wybieramy akcję „Associate Address”. Możemy też zaznaczyć nasze IP i wybrać tą opcję z górnego, rozwijanego menu „Actions”. Po kliknięciu w pole Instance powinna nam się wyświetlić lista dostępnych maszyn, z której możemy wybrać naszą nowo utworzoną instancję lub wyszukać ją po wcześniej przypisanym tagu „Name”. Po wybraniu instancji klikamy przycisk „Associate”.

ec2_elastic_ip2

Po przejściu do listy instancji powinniśmy zobaczyć, że nowy adres został faktycznie nadany naszej maszynie.

 Łączymy się przez SSH

Przyszedł czas, żeby w końcu zalogować się do konsoli naszego serwera.

Linux / Mac

Jeśli pracujesz na Linuxie lub Mac-u dodaj po prostu pobrany klucz do swojego folderu .ssh w katalogu domowym, np. tak:

mv /sciezka/do/twojego/klucza.pem ~/.ssh

Jeśli nie masz takiego folderu, utwórz go wydając polecenie:

mkdir ~/.ssh

Klucz prywatny powinien mieć bardzo restrykcyjne ustawienia uprawnień dostępu. Ustawmy je zatem na 400 (dostępne tylko do odczytu tylko przez właściciela pliku).

chmod 400 ~/.ssh/twoj_klucz.pem

W tej chwili powinno być już możliwe podłączenie się do Twojej instancji. Domyślną nazwą użytkownika dla dystrybucji Ubuntu jest… ubuntu. W moim przypadku pobrany klucz prywatny znajduje się w pliku test1-keys.pem w folderze .ssh, a adres IP mojego serwera to 52.29.70.252. Wydaję więc następujące polecenie:

ssh -i ~/.ssh/test1-keys.pem ubuntu@52.29.70.252

Zapisałem wcześniej odcisk klucza pobrany z logów serwera, więc mogę zweryfikować teraz, czy na pewno łączę się ze swoją instancją. Jeśli tak, potwierdzam chęć połączenia. Od tej chwili mój komputer „zna” już moją wirtualną maszynę i przy każdym kolejnym połączeniu nie będzie konieczne ponowne porównywanie „odcisku”. Jeśli wszystko poszło dobrze, to właśnie zalogowałeś się do swojej instancji. Gratulacje! 🙂

ec2_ssh_login

Windows

Jeśli pracujesz na Windowsie, konieczne będzie skorzystanie z dodatkowych narzędzi. Przede wszystkim Windows nie obsługuje SSH (choć być może niedługo coś zmieni się w tej materii – więcej informacji tutaj). Ja jako klienta SSH używam i polecam fantastycznego PuTTY. Dodatkowo niestety nie możemy wykorzystać klucza prywatnego w takiej postaci w jakiej go pobraliśmy – konieczne będzie przerobienie go na format obsługiwany przez PuTTY przy pomocy narzędzia PuTTYgen, do pobrania stąd.

Otwieramy PuTTYgen i wczytujemy pobrany wcześniej klucz klikając przycisk „Load”. Następnie zapisujemy klucz prywatny przyciskiem Save private key. Zostaniemy zapytani czy na pewno chcemy zapisać klucz prywatny, który nie jest chroniony żadnym hasłem. Na zabezpieczanie kluczy hasłem poglądy są różne. Tutaj można poczytać ciekawą dyskusję na ten temat. Każdy musi podjąć tą decyzję samodzielnie, ja nadmienię jedynie, że jeśli klucz nie jest zabezpieczony hasłem (przy czym powinno być to mocne hasło) to potencjalny włamywacz po odczytaniu pliku z kluczem może dostać się do waszej instancji. Ja na potrzeby tego tutoriala nie dodaję hasła do swojego klucza.

ec2_puttygen

Gdzie zapisać utworzony w ten sposób klucz? Ja poszedłem drogą „linuksową” i w katalogu swojego użytkownika stworzyłem folder .ssh, ale może być to dowolne inne miejsce. Należy jednak pamiętać o tym, że jeśli komputer współdzielimy z innymi osobami, warto umieścić klucz w miejscu niedostępnym dla innych użytkowników.

Pozostało nam użyć PuTTY do zalogowania się do naszej maszyny. Nazwa użytkownika w dystrybucji Ubuntu to domyślnie ubuntu, a adres mojego serwera to 52.29.70.252 W polu Host Name wpisuję zatem ubuntu@52.29.70.252. Następnie rozwijam z lewej strony gałąź SSH, a w niej klikam na zakładkę „Auth”. Dodaję plik z moim wygenerowanym przed chwilą kluczem prywatnym.

ec2_putty

Pozostało mi zapisać ustawienia tej sesji, aby nie musieć wprowadzać tego samego w przyszłości.

ec2_putty2

Po kliknięciu przycisku Open powinniśmy dostać monit informujący, że komputer do którego próbujemy się podłączyć nie jest znany. Jeśli zapisaliśmy wcześniej „odciski” kluczy, możemy zweryfikować czy są one zgodne. Jeśli tak, potwierdzamy chęć połączenia i po chwili powinniśmy być już zalogowani na naszej wirtualnej maszynie. Przy następnym połączeniu weryfikacja nie będzie już konieczna. Gratulacje! 🙂

ec2_ssh_login_win

Podsumowanie

Mamy więc ustanowione połączenie SSH z naszą instancją EC2. Jesteśmy zatem coraz bliżej uruchomienia naszego wordpressa. W następnej części zajmiemy się odrobinkę konfiguracją naszego serwera, aby korzystanie z niego było bezpieczniejsze.

Część 1
Część 2
Część 4
Część 5
Część 6
Część 7
Część 8

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *