あいしんくいっと

ありきたりだけど、少しだけ役に立つことをありのままに書こうと思う。

【AWS】EC2インスタンスにSSHポートフォワーディングでリモートデスクトップ接続!

time 2015/04/10

ども。
最近はAWS関連の記事から遠のいていたのですが、タイムリーなネタが出来たのでご紹介したいと思います。

まず、簡単に説明しておくと、下記の構成はAWSで構築する頻度が高い構成です。
上がDMZ、いわゆるインターネット接続用のセグメントで下がプライベート、いわゆる社内セグメントですね。
DMZに配置したインスタンスはEIPを付与して直接インターネットとやりとりし、プライベートに配置したインスタンスはDMZに配置したNATを経由してインターネットとやりとりをします。

社内セグメントに配置したインスタンスにアクセスしたい場合は、社内から直接AWSダイレクトコネクトやインターネットVPNを貼ってアクセスするのですが、構築途中の場合はインターネットからアクセスするしか手段はありません。
ssh-rdp
ですので、インターネットから社内セグメントへのアクセスするにはNATを踏み台にして接続する必要があります。
この時、インスタンスがLINUX系のものであれば直接SSHなり(もちろんセキュリティグループは空けて)アクセスすれば良いのですが、インスタンスがWindowsとなるとそうも行きません。

そんな時に役立つのが「SSHポートフォワーディング」になります。
要はSSHでリモートデスクトップ用のプロトコルをカプセル化して転送させるだけなのですが、こういったシチュエーションの場合は非常に役立ちます。

では、具体的な手順に入りたいと思います。
今回はTeratermを使った手順としています。

sponsored link

EC2インスタンスにSSHポートフォワーディングでリモートデスクトップ接続!

 TeratermでSSH接続

まず、普通にNATインスタンスにSSH接続します。
そしてTeratermのメニューから「SSH転送」を選択します。
teraterm-0

SSHポートフォワーディングの設定

次にSSHポートフォワーディングの設定を行います。
下記を参考に環境に合わせて設定して下さい。
なお、リモート側ホストには接続対象インスタンスプライベートIPを指定します。
teraterm-1

リモートデスクトップ接続

設定が終わったら、リモートデスクトップ接続を行います。
この時、注意したいのがセキュリティグループの開放です。
NATを経由してリモートデスクトップを行うので、接続対象インスタンスに対して、NATからのリモートデスクトップ接続「TCP:3389」を空けておきます。
リモートデスクトップ接続先には「127.0.0.1:13389」を指定します。
teraterm-2

teraterm-3

どうでしょう、無事に接続出来たでしょうか。
この方法は今回に限らず、セグメントを跨いで接続する時に役立ちますので、覚えておいて損は無いと思います。
それではまた!

sponsored link

down

コメントする




*

日本語が含まれない投稿は無視されますのでご注意ください。(スパム対策)

Author

あいしんくいっと

あいしんくいっと

あいしんくいっとの中の人。

ありきたりだけど、自分なりの視点で少しでも人の役に立つ記事をありのままに書くをモットーに。 たまには役立つことが書けると良いかな。

サイトポリシーはこちら

聞きたいことがあれば、気軽にツイートください♪可能な範囲でお答えします。
follow us in feedly

Twitter

オススメ記事