AWS EC2云服務器實例的創建和XShell遠程連接

本想在EC2上部署一套RocketMQ,然后就開始搗鼓EC2。

一、什么是EC2

Amazon Elastic Compute Cloud (Amazon EC2) 在 Amazon Web Services (AWS) 云中提供可擴展的計算容量。使用 Amazon EC2 可避免前期的硬件投入,因此您能夠快速開發和部署應用程序。通過使用 Amazon EC2,您可以根據自身需要啟動任意數量的虛擬服務器、配置安全和網絡以及管理存儲。Amazon EC2 允許您根據需要進行縮放以應對需求變化或流行高峰,降低流量預測需求。
相當于阿里云的ECS、騰訊云的CVM。
官方文檔說的云里霧里,其實就是云服務器,云中的可擴展的虛擬計算資源。云服務器免去了您采購IT硬件的前期準備,讓您像使用水、電、天然氣等公共資源一樣便捷、高效地使用服務器,實現計算資源的即開即用和彈性伸縮。

二、概念

2.1 AMI

Amazon 系統映像 (AMI) 是一種包含軟件配置 (例如,操作系統、應用程序服務器和應用程序) 的模板。通過 AMI,您可以啟動實例,實例是作為云中虛擬服務器運行的 AMI 的副本。您可以啟動多個 AMI 實例。

2.2 實例

實例是云中的虛擬服務器。啟動時的實例配置是您在啟動實例時指定的 AMI 的副本。

您可以從一個單一的 AMI 啟動不同類型的實例。實例類型從本質上決定了用于您的實例的主機硬件。每一個實例類型提供不同的計算和存儲能力。選擇一種基于您打算在實例上運行的應用程序或軟件所需的存儲容量和計算能力的實例類型。有關每種 Amazon EC2 實例類型的硬件規格的更多信息,請參閱 Amazon EC2 實例類型。

啟動一個實例后,該實例看上去像一個傳統主機,您可以像與任何計算機交互一樣與其進行交互。您對實例有完全控制權;您可以使用 sudo 運行需要root權限的命令。

三、設置

3.1 創建密鑰對

AWS 使用公共密鑰密碼術來保護您的實例的登錄信息。Linux 實例沒有密碼;您可以使用密鑰對安全地登錄您的實例。 使用 SSH 登錄時,您在啟動實例時指定密鑰對的名稱,然后提供私有密鑰。

在創建EC2實例的時候可以創建密鑰對,如果您尚未創建密鑰對,則可以通過 Amazon EC2 控制臺自行創建。
創建密鑰對

  1. 打開 Amazon EC2 控制臺 https://console.amazonaws.cn/ec2/

  2. 在導航窗格中,選擇 Key Pairs (密鑰對)

  3. 選擇 Create key pair (創建密鑰對)

  4. 對于 Name (名稱),輸入密鑰對的描述性名稱。Amazon EC2 將公有密鑰與您指定作為密鑰名稱的名稱相關聯。密鑰名稱最多可包含 255 個 ASCII 字符。它不能包含前導空格或尾隨空格。

  5. 對于 File format (文件格式),選擇要保存私有密鑰的格式。要以可與 OpenSSH 一起使用的格式保存私有密鑰,請選擇 pem。要以可與 PuTTY 一起使用的格式保存私有密鑰,請選擇 ppk。

  6. 選擇 Create key pair (創建密鑰對)。

  7. 您的瀏覽器會自動下載私有密鑰文件?;疚募侵付槊荑€對名稱的名稱,文件擴展名由您選擇的文件格式確定。將私有密鑰文件保存在安全位置。


重要: 這是您保存私有密鑰文件的唯一機會。

3.2 創建安全組

安全組用作相關實例的防火墻,可在實例級別控制入站和出站的數據流。您必須在安全組中添加規則,以便能夠使用 SSH 從您的 IP 地址連接到實例。您還可以添加允許來自任意位置的入站和出站 HTTP 和 HTTPS 訪問的規則。

請注意,如果您計劃在多個區域中啟動實例,則需要在每個區域中創建安全組。
創建具有最小特權的安全組

  1. 打開 Amazon EC2 控制臺 https://console.amazonaws.cn/ec2。

  2. 從導航欄中選擇安全組的區域。安全組特定于某一區域,因此您應選擇已創建密鑰對的區域。

  3. 在導航窗格中,選擇 Security Groups。

  4. 選擇創建安全組。

  5. Basic details (基本詳細信息) 部分中,執行以下操作:

    1. 輸入新安全組的名稱和描述。使用一個容易記住的名稱,例如,您的用戶名稱,后跟 SG,加區域名稱。例如,meSGuswest2。

    2. VPC 列表中,為區域選擇您的默認 VPC。

  6. 入站規則選項卡上,創建以下規則(為每個新規則選擇添加規則):

    • Type 列表中選擇 HTTP,確保 Source 設置為 Anywhere (0.0.0.0/0)。

    • Type 列表中選擇 HTTPS,確保 Source 設置為 Anywhere (0.0.0.0/0)。

    • Type 列表中選擇 SSH。在框中,選擇 My IP 以便使用本地計算機的公有 IPv4 地址自動填充該字段?;蛘撸x擇自定義并用 CIDR 表示法指定計算機的公有 IPv4 地址或網絡。要采用 CIDR 表示法指定單個 IP 地址,請添加路由前綴 /32,例如 203.0.113.25/32。如果您的公司要分配同一范圍內的地址,請指定整個范圍,例如 203.0.113.0/24

重要: 出于安全原因,我們不建議您允許從所有 IPv4 地址 (0.0.0.0/0) 對您的實例進行 SSH 訪問(以測試為目的的短暫訪問除外)。

  1. 選擇創建安全組

我是要使用XShell連接管理EC2,所以配置的安全組規則如下:

安全組

四、啟動實例

使用 AWS 管理控制臺啟動 Linux 實例。

  1. 打開 Amazon EC2 控制臺 https://console.amazonaws.cn/ec2/

  2. 從控制臺控制面板中,選擇啟動實例

  3. Choose an Amazon Machine Image (AMI) 頁面顯示一組稱為 Amazon 系統映像 (AMI) 的基本配置,作為您的實例的模板。選擇 Amazon Linux 2 的 HVM 版本。 請注意,這些 AMI 標記為“Free tier eligible”(符合條件的免費套餐)。

  4. Choose an Instance Type (選擇實例類型) 頁面上,您可以選擇實例的硬件配置。選擇 t2.micro 實例類型 (默認情況下的選擇)。t2.micro 實例類型適用免費套餐。在 t2.micro 不可用的區域中,您可以使用免費套餐下的 t3.micro 實例。有關更多信息,請參閱 AWS 免費套餐。

  5. 選擇 Review and Launch 讓向導為您完成其他配置設置。

  6. Review Instance Launch (查看實例啟動) 頁面上的 Security Groups (安全組) 下,您將看到向導為您創建并選擇了安全組。使用以下步驟,您可以使用此安全組,或者也可以選擇在設置時創建的安全組:

    1. 選擇 Edit security groups。

    2. Configure Security Group 頁面上,確保 Select an existing security group 處于選中狀態。

    3. 從現有安全組列表中選擇您的安全組,然后選擇 Review and Launch。

  7. Review Instance Launch 頁面上,選擇 Launch

  8. 當系統提示提供密鑰時,選擇 Choose an existing key pair,然后選擇您在進行設置時創建的密鑰對。

警告: 請不要選擇在沒有密鑰對的情況下繼續。如果您啟動的實例沒有密鑰對,就不能連接到該實例。

準備好后,選中確認復選框,然后選擇 Launch Instances

  1. 確認頁面會讓您知道自己的實例已啟動。選擇 View Instances 以關閉確認頁面并返回控制臺。

  2. 實例屏幕上,您可以查看啟動狀態。啟動實例只需很短的時間。啟動實例時,其初始狀態為 pending。實例啟動后,其狀態變為 running,并且會收到一個公有 DNS 域名。(如果 Public DNS (IPv4) 列已隱藏,請選擇頁面右上角的 Show/Hide Columns (齒輪狀圖標),然后選擇 Public DNS (IPv4)。)

  3. 需要幾分鐘準備好實例,以便您能連接到實例。檢查您的實例是否通過了狀態檢查;您可以在 Status Checks 列中查看此信息。

    啟動完成的EC2實例

五、 XShell連接EC2

官網沒有相關的參考資料。

  1. 打開XShell,選擇“工具”菜單項

  2. 選擇“用戶密碼管理...”,打開“用戶密鑰”界面
  3. 在“用戶秘鑰”中選擇“導入”按鈕,導入之前準備好的PEM文件。導入之后,選擇“關閉”按鈕關閉該界面。
  4. 選擇“文件”菜單下的“新建..."項,我們開始新建一個到云服務器的會話連接
  5. 在左側列表框中選擇“連接”,在右側界面中輸入會話名稱和主機公網IP或者公網DNS域名。


    如下圖:在EC2的控制臺他顯示的是“公有DNS(IPv4)”表面也是我們理解的DNS服務器,一開始我還納悶告訴我們DNS我們也不需要知道啊,它實際表達的意思是可被公網DNS解析的EC2服務器的域名,我們可以直接訪問這個域名來連接。
    IP及公網DNS域名

  6. 在左側列表框中選擇“用戶身份驗證”
    修改右側界面:
    “方法”項的值改成“Public Key”
    “用戶”項的值根據在云服務器上定義的用戶名,默認“ec2-user”,這一點非常差勁,在導出證書也沒有告訴我用戶名,因為不知道,我就默認寫了個root在進行登錄連接,看到報錯提示發現是ec2-user這個用戶
    “用戶密鑰”項的值是下拉框中選擇上一步導入的PEM文件
    點擊”確定“按鈕,完成設置。

最后,進行連接后就可以正常的操作EC2了。


六、SSH命令行方式連接EC2

win10自帶了OpenSSH可以直接使用ssh命令進行Linux服務器的連接,參考文章:http://www.lxweimin.com/p/e9d20554956b

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 229,001評論 6 537
  • 序言:濱河連續發生了三起死亡事件,死亡現場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發現死者居然都...
    沈念sama閱讀 98,786評論 3 423
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 176,986評論 0 381
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 63,204評論 1 315
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 71,964評論 6 410
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發上,一...
    開封第一講書人閱讀 55,354評論 1 324
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,410評論 3 444
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 42,554評論 0 289
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當地人在樹林里發現了一具尸體,經...
    沈念sama閱讀 49,106評論 1 335
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 40,918評論 3 356
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發現自己被綠了。 大學時的朋友給我發了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 43,093評論 1 371
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,648評論 5 362
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發生泄漏。R本人自食惡果不足惜,卻給世界環境...
    茶點故事閱讀 44,342評論 3 347
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 34,755評論 0 28
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 36,009評論 1 289
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 51,839評論 3 395
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 48,107評論 2 375