# bin/elasticsearch-setup-passwords interactive Initiating the setup of passwords for reserved users elastic,apm_system,kibana,logstash_system,beats_system,remote_monitoring_user. You will be prompted to enter passwords as the process progresses. Please confirm that you would like to continue [y/N]y
Enter password for [elastic]: Reenter password for [elastic]: Enter password for [apm_system]: Reenter password for [apm_system]: Enter password for [kibana]: Reenter password for [kibana]: Enter password for [logstash_system]: Reenter password for [logstash_system]: Enter password for [beats_system]: Reenter password for [beats_system]: Enter password for [remote_monitoring_user]: Reenter password for [remote_monitoring_user]: Changed password for user [apm_system] Changed password for user [kibana] Changed password for user [logstash_system] Changed password for user [beats_system]
Changed password for user [remote_monitoring_user] Changed password for user [elastic]
AWS 에서 쵝 인프라 및 네트워크를 구성 하고 Bastion 설정을 통해 SSH Tunneling 을 해보도록 하겠습니다.
(기억력을 돕기 위해 작성한 내용입니다.)
[AWS에서 초기 인프라 및 네트워크 구성 하기] 생성 하는 순서는 아래와 같이 진행을 하시면 됩니다.
1. VPC 생성을 합니다. 2. Subnet 생성을 합니다. - Public Subnet - Private Subnet 3. Route Table 생성을 합니다. - Public Route Table - Private Route Table 4. Subnet 과 Route Table 연결을 합니다. 5. Internet Gateway 생성을 합니다. - 인터넷 전용 연결 게이트웨이로 사용 합니다. 6. VPC 와 Internet Gateway 연결을 합니다. 7. Route Table 에서 Internet Gateway 연결을 합니다. - Public Route Table 을 연결 합니다. 8. Network ACL 과 Security Group 설정을 합니다. - 생성한 자원들에 대한 접근 제어 설계를 통해 구성 합니다. - Inbounds, Outbounds
[VPC 생성] - 생성할 VPC Name tag 를 작성 합니다. - vpc-startup - IPv4 CIDR block 을 작성 합니다. - 10.0.0.0/16 참고 글) https://jjeong.tistory.com/1405 - IPv6 CIDR block 은 기본 "No IPv6 CIDR Block" 을 선택 합니다. - Tenancy 는 "Default" 를 선택 합니다.
[Subnet 생성] - 생성할 Subnet 의 Name tag 를 작성 합니다. - sbn2a-prd-public - sbn2b-prd-private - 연결할 VPC 를 선택 합니다. - 생성할 Availability Zone 을 선택 합니다. - VPC CIDR 범위에 속하는 IPv4 CIDR block 을 등록 합니다. - 10.0.0.0/20 - First IP : 10.0.0.0 - Last IP : 10.0.15.255 - AWS 내 Available IPv4 Addresses : 4091 개
[Route Table 생성] - 생성할 Route Table 의 Name tag 를 작성 합니다. - rtb-prd-public - rtb-prd-private - 연결할 VPC 를 선택 합니다.
[Subnet 과 Route Table 연결] - Route Table 정보 화면에서 Subnet Associations 를 선택 합니다. - Edit subnet associations 를 클릭 합니다. - 연결할 Subnet 을 선택 합니다.
[Internet Gateway 생성 / VPC 와 연결] - 생성할 Internet Gateway 의 Name tag 를 작성 합니다. - 목록에서 생성한 IGW 를 선택 하고 Actions 에서 Attach to VPC 를 통해 연결 합니다.
[Route Table 에 Internet Gateway 연결] - Public Route Table 에서 Routes 탭의 Edit routes 를 클릭 합니다. - Add route 를 통해 IGW 를 등록 합니다. - 0.0.0.0/0
[Network ACL 설정 및 Subnet 연결] - Public zone 과 Private zone 에 대한 ACL 을 생성 합니다. - 생성할 ACL 의 Name tag 를 작성 합니다. - acl-prd-public - acl-prd-private - 연결할 VPC 를 선택 합니다. - Public zone acl 에 SSH Tunnel Gateway 구성을 위한 Inbound Rule 을 생성 합니다. - 초기 SSH 연결 테스트만 하기 위한 설정 입니다. - SSH(22), TCP(6), 22, 0.0.0.0/0, ALLOW - Private zone acl 에 Inbound Rule 을 생성 합니다. - SSH Tunnel Gateway 에서 접속 할 수 있도록 SSH 오픈 및 Source 제한을 합니다. - 설정한 ACL 을 Subnet 에 적용 될 수 있도록 연결 설정 합니다.
[Security Group 생성] - 생성할 Security Group Name 을 작성 합니다. - 사용할 VPC 를 선택 합니다. - SSH Tunnel Gateway 구성을 위한 Inbound 를 설정 합니다. - SSH, TCP, 22, My IP 로 Add Rule 합니다. - Outbound 는 All 로 구성 합니다.
여기까지 했으면 VPC, ZONE, Security 에 대한 기본 구성을 해본 것입니다. 이제 EC2 인스턴스를 생성해서 SSH Tunnel 용 Gateway (Bastion) 를 구성해 보도록 하겠습니다.
[EC2 생성] - Amazon Linux 2 AMI 를 선택 합니다. - t2.micro 를 선택 합니다. (저는 free tier 적용을 위해 선택 했기 때문에 용도와 목적에 맞게 선택 하시면 됩니다.) - 생성할 VPC 를 선택 합니다. - 생성할 Subnet 을 선택 합니다. - Public IP 할당 여부를 선택 합니다. (Bastion 구성을 위해 Public IP 할당) - Storage, Tag 설정 이후 Security Group 설정을 합니다. - Select an existing security group 을 통해 이미 만들어 놓은 것을 선택 합니다. - Key pair 를 다운받습니다. - 인스턴스를 시작 합니다.