프라이빗 키를 분실할 경우 어떻게 해야하는지 알아봅시다!
새 키페어를 생성해서 기존 인스턴스의 루트 볼륨을 떼고 임시 인스턴스에서 새 퍼블릭키를 추가하여 볼륨을 다시 붙이는 방식으로 새 키페어를 기존 인스턴스에 연결해보도록 하겠습니다.
요약하자면 이렇습니다.
인스턴스 중지 → 루트볼륨 분리 → 다른 인스턴스에 데이터 볼륨으로 연결 → 새 퍼블릭 키로 authorized_keys 파일수정
먼저, 기존 인스턴스 상태입니다.
1단계: 새 키 페어 생성
새로만들 키페어를 기존 것과 동일하게 하려면 기존 키 페어를 삭제해야 합니다. 하지만 이번 테스트에서는 삭제하지 않고 hyeonju_test2로 만들어서 키페어를 교체해 보겠습니다.
2단계: 원본 인스턴스와 루트 볼륨에 대한 정보 가져오기
[세부 정보(Details)] 탭에서 인스턴스 ID와 AMI ID를 기록합니다.
[네트워킹(Networking)] 탭에서 가용 영역을 기록합니다.
[스토리지(Storage)] 탭의 [루트 디바이스 이름(Root device name)], [블록 디바이스(Block devices)] 기록합니다.
3단계: 원본 인스턴스 중지
4단계: 임시 인스턴스 시작
원본 인스턴스와 동일한 가용 영역에 있는 서브넷을 선택하여 임시 인스턴스를 시작합니다.
5단계: 원본 인스턴스에서 루트 볼륨을 분리하고 임시 인스턴스에 연결
원본 루트볼륨 → 분리합니다.
분리한 원본 루트볼륨을 임시 인스턴스에 연결합니다.
6단계: 임시 인스턴스에 마운트된 원본 볼륨의 authorized_keys에 새 퍼블릭 키 추가
임시 인스턴스에 연결하고 임시 인스턴스에서 인스턴스에 연결한 볼륨을 마운트합니다.
mount 또는 mount -o 명령어를 사용하면 됩니다.
이때 디바이스 이름은 인스턴스에서 다르게 표시될 수 있는 점을 주의해야 합니다.
lsblk 명령어를 이용해 볼륨 파티셔닝이 되었는지 확인할 수 있고, fsck 명령어로 파일시스템 오류시 문제를 해결할 수 있습니다.
7단계: 임시 인스턴스에서 원본 볼륨을 마운트 해제하고 분리한 다음 원본 인스턴스에 다시 연결
임시 인스턴스에서 umount 명령어로 연결된 볼륨을 마운트 해제하고, 이 볼륨을 원본 인스턴스에 다시 연결합니다.
8단계: 새 키 페어를 사용하여 원본 인스턴스에 연결
인스턴스가 running 상태로 진입했다면 새 키 페어에 대한 프라이빗 키 파일을 사용하여 해당 인스턴스에 연결할 수 있습니다.
'Security' 카테고리의 다른 글
인증서 체인 (0) | 2022.11.14 |
---|---|
이태원 사고 이슈 악용한 사이버공격 주의 (0) | 2022.11.09 |
DNS Flood란 (0) | 2022.11.02 |
보안 - IAM (0) | 2022.10.17 |
AWS 보안 - 암호화 (0) | 2022.09.17 |
댓글