Note :
- Ce tutoriel nécessite l'accès à Oracle Cloud. Pour vous inscrire à un compte gratuit, voir Introduction à l' niveau gratuit d'Oracle Cloud Infrastructure.
- Il utilise des exemples de valeurs pour les données d'identification, la location et les compartiments Oracle Cloud Infrastructure. À la fin de votre laboratoire, remplacez ces valeurs par celles propres à votre environnement en nuage.
Accéder à une instance du service de calcul Linux et la gérer à l'aide d'Oracle Cloud Infrastructure
Présentation
Dans ce tutoriel, nous allons vous expliquer comment accéder à la console d'une instance Linux pour installer des applications ou effectuer des opérations de gestion.
Approches de connectivité
Vous pouvez accéder aux instances de calcul Linux à l'aide de plusieurs approches. Nous avons énuméré les approches les plus courantes.
-
Approche 1 : Connexion au moyen de SSH à l'adresse IP publique de l'instance de calcul à l'aide d'une clé privée SSH avec le terminal macOS.
-
Approche 2 : Connectez-vous au moyen de la console de terminal à l'instance de calcul à l'aide du nom d'utilisateur et du mot de passe SSH avec la console Cloud Shell pour Oracle Cloud Infrastructure (OCI).
-
Approche 3 : Connexion par SSH à l'adresse IP publique de l'instance de calcul à l'aide d'une clé privée SSH avec l'application Royal TSX.
-
Approche 4 : Connexion au moyen de SSH à l'adresse IP privée de l'instance de calcul à l'aide d'une clé privée SSH avec OCI Cloud Shell.
-
Approche 5 : Connexion par SSH à l'adresse IP privée de l'instance de calcul à l'aide du nom d'utilisateur et du mot de passe SSH avec OCI Cloud Shell.
-
Approche 6 : Connexion par SSH à l'adresse IP privée de l'instance de calcul à l'aide d'une clé privée SSH avec hôte bastion OCI.
-
Approche 7 : Utilisez une instance de calcul Stepstone dans un réseau en nuage virtuel (VCN).
Objectifs
- Accédez à une instance de calcul Linux et gérez-la à l'aide d'Oracle Cloud Infrastructure.
Approche 1 : Connexion par SSH à l'adresse IP publique de l'instance de calcul à l'aide d'une clé privée SSH avec le terminal macOS
Dans cette approche, nous allons nous connecter à une instance Linux à l'aide de SSH et de l'adresse IP publique fournie par OCI pour nous connecter directement à l'instance à l'aide du terminal macOS.
-
Exécutez les commandes suivantes.
-
Utilisez l'interface de ligne de commande pour accéder au dossier dans lequel les clés publiques et privées sont stockées.
cd Downloads cd MyFreeInstanceKeys ls -l
-
Connectez-vous à l'instance à l'aide de la commande SSH où vous spécifiez la clé privée.
-
Restreignez les autorisations de la clé privée et assurez-vous que l'accès est restreint, avant de pouvoir l'utiliser.
chmod 600 ssh-key-2024-01-31.key
-
Connectez-vous à l'instance à l'aide de la commande SSH où vous spécifiez la clé privée.
ssh -i ssh-key-2024-01-31.key opc@xxx.xxx.xxx.229
-
Exécutez la commande suivante pour vérifier l'adresse IP.
ip a
-
Vérifiez l'adresse IP.
-
Approche 2 : Connexion au moyen de la console de terminal à l'instance de calcul à l'aide du nom d'utilisateur et du mot de passe SSH avec la console Cloud Shell pour OCI
Cette approche peut être utilisée comme porte dérobée lorsque vous n'avez aucune connectivité réseau avec votre instance et que la connexion avec SSH n'est pas possible.
Préalables pour l'approche 2
Nous devons d'abord créer le nom d'utilisateur et le mot de passe locaux et pour ce faire, nous devons nous connecter avec SSH à l'aide de la clé privée à l'aide de l'une des autres approches. Cela se fait dans les approches 1, 3, 4, 5 et 6.
-
Lorsque nous sommes connectés avec SSH à l'aide d'une clé privée, nous pouvons créer un nouveau nom d'utilisateur local et attribuer un mot de passe à ce nouveau nom d'utilisateur. Exécutez les commandes suivantes.
sudo useradd console sudo passwd console
Il est également possible de créer un nom utilisateur et un mot de passe locaux lors du processus de création de l'instance. Mais nous allons le montrer dans un autre tutoriel.
Continuer avec l'approche 2
Maintenant que nous avons créé le nom d'utilisateur et le mot de passe locaux, nous pouvons continuer à nous connecter à l'instance de calcul au moyen de la console de terminal à l'aide du nom d'utilisateur et du mot de passe SSH avec la console Cloud Shell pour OCI.
Dans cette approche, nous allons nous connecter à une instance Linux à l'aide de la console locale fournie par OCI pour nous connecter directement à l'instance à l'aide de Cloud Shell pour OCI.
-
Connectez-vous à OCI Cloud Shell.
- Dans la page des détails de l'instance, faites défiler l'affichage vers le bas.
- Cliquez sur Connexion à la console pour démarrer OCI Cloud Shell et vous connecter à la console.
-
Cliquez sur Lancer la connexion Cloud Shell.
-
La fenêtre OCI Cloud Shell ne fournit qu'un nom d'utilisateur et non un mot de passe.
-
Ce nom d'utilisateur et ce mot de passe doivent être créés et n'y figurent pas par défaut.
- La fenêtre OCI Cloud Shell s'ouvrira.
- L'invite fournit un nom utilisateur.
-
Entrez le nom d'utilisateur et le mot de passe locaux dans le terminal de la console.
Approche 3 : Se connecter au moyen de SSH à l'adresse IP publique de l'instance de calcul à l'aide d'une clé privée SSH avec la demande Royal TSX
Dans cette approche, nous allons nous connecter à une instance Linux à l'aide de SSH et de l'adresse IP publique fournie par OCI pour nous connecter directement à l'instance à l'aide de l'application Royal TSX.
-
Ouvrez la demande Royal TSX et créez un nouveau document.
- Cliquez avec le bouton droit de la souris sur le dossier Connexions.
- Cliquez sur Add (Ajouter).
- Cliquez sur Terminal.
-
Dans l'onglet Terminal, entrez les informations suivantes.
- Entrez le nom d'affichage.
- Entrez l'adresse IP publique ou le nom de domaine complet de l'instance dans le champ Nom de l'ordinateur.
- Cliquez sur Données d'identification.
-
Dans l'onglet Données d'identification, entrez les informations suivantes.
- Assurez-vous que les données d'identification sont sélectionnées.
- Sélectionnez Spécifier le nom d'utilisateur et mot de passe.
- Entrez le nom d'utilisateur.
- Sélectionnez l'onglet Fichier de clé privée.
-
Dans l'onglet Fichier de clé privée, entrez les informations suivantes.
- Sélectionnez Chemin vers le fichier de clé privée.
- Sélectionnez le chemin d'accès au fichier de clé privée.
- Cliquez sur Appliquer et fermer.
- Cliquez deux fois sur la nouvelle connexion à créer pour vous connecter.
- Exécutez la commande
ip a
pour vérifier l'adresse IP privée.
Approche 4 : Se connecter au moyen de SSH à l'adresse IP privée de l'instance de calcul à l'aide d'une clé privée SSH avec OCI Cloud Shell
Dans cette approche, nous allons nous connecter à l'instance Linux à l'aide de l'OCI Cloud Shell fourni par OCI et nous connecter à l'instance à l'aide de l'adresse IP privée.
-
Connectez-vous à la console OCI et cliquez sur l'icône Cloud Shell pour OCI pour ouvrir la console Cloud Shell.
-
Cliquez sur Cloud Shell.
Assurez-vous que la fenêtre Cloud Shell s'ouvre.
-
Entrez
N
pour ignorer le tutoriel pour le moment.
Pour vous connecter à l'instance Linux à l'aide de l'adresse IP privée, il est important que Cloud Shell ait accès au même sous-réseau que celui auquel l'instance Linux est connectée.
Pour ce faire, connectez Cloud Shell au même réseau VCN et sous-réseau que celui où réside également l'instance Linux. Par défaut, le réseau est réglé à Public, mais nous allons le modifier en créant un nouveau réseau privé à la volée.
-
Cliquez sur Réseau et sélectionnez Liste des définitions de réseau privé.
-
Cliquez sur Créer une définition de réseau privé.
-
Dans Créer une définition de réseau privé, entrez les informations suivantes.
- Entrez un nom.
- Sélectionnez le VCN dans lequel réside l'instance Linux.
- Sélectionnez le sous-réseau dans lequel réside l'instance Linux.
- Sélectionnez Utiliser le réseau actif pour activer immédiatement le réseau privé.
- Cliquez sur Créer.
-
Notez que le statut du réseau passera au réseau privé nouvellement créé avec la connexion. Cela prendra quelques secondes.
- Le réseau privé est connecté.
- Cliquez sur Fermer pour fermer la liste des définitions de réseau privé.
- Exécutez la commande
ls-l
et voyez que nous n'avons pas de clé privée dans le dossier de base. - Pour charger la clé privée, cliquez sur la roue.
- Cliquez sur Charger.
- Cliquez sur Sélection depuis votre ordinateur.
- Cliquez sur Charger.
- Sélectionnez la clé privée à partir de l'ordinateur local.
- Cliquez sur Open (Ouvrir).
- Vérifiez la clé sélectionnée à l'étape précédente.
- Cliquez sur Charger.
- Assurez-vous que le chargement est terminé.
- Cliquez sur Masquer.
-
Exécutez la commande
ls-l
pour vérifier la clé privée.- Restreignez les autorisations de la clé privée et assurez-vous que l'accès est restreint avant de pouvoir l'utiliser.
- Connectez-vous à l'instance à l'aide de la commande SSH et spécifiez la clé privée.
- Exécutez la commande suivante pour vérifier l'adresse IP.
- Vérifiez l'adresse IP.
- Réduisez la console Cloud Shell.
-
La console Cloud Shell est réduite. Cliquez sur Restaurer pour restaurer la console Cloud Shell.
-
Vérifiez la console Cloud Shell restaurée. Cliquez sur X pour fermer la fenêtre Cloud Shell.
-
Cliquez sur Quitter pour fermer la fenêtre Cloud Shell.
Nous revenons maintenant dans l'aperçu de l'instance.
Approche 5 : Se connecter au moyen de SSH à l'adresse IP privée de l'instance de calcul à l'aide du nom d'utilisateur et du mot de passe SSH avec OCI Cloud Shell
Dans l'approche 4, nous avons utilisé la clé privée pour nous connecter à l'instance Linux. Dans cette approche, nous utiliserons le nom d'utilisateur et le mot de passe.
-
Connectez-vous à l'aide de la commande SSH suivante avec un nom d'utilisateur et notez que nous recevons une erreur de refus d'autorisation.
Note : Nous avons utilisé le même utilisateur que celui que nous avons créé précédemment avec le nom d'utilisateur
console
.ssh console@10.0.0.163
-
Pour tester cela et corriger l'erreur, créez une nouvelle instance de calcul Linux.
Connectez-vous avec SSH à l'aide d'une clé privée et créez un nom d'utilisateur et un mot de passe locaux sur la nouvelle instance Linux.
Par défaut, la configuration SSH de l'image Linux permettra uniquement de se connecter à l'aide de la clé privée, et non avec un nom d'utilisateur et un mot de passe à l'aide de SSH. Auparavant, nous pouvions utiliser le nom d'utilisateur et le mot de passe, mais c'était par une connexion directe à la console.
-
Modifiez les paramètres dans le fichier
/etc/ssh/sshd_config
.
-
Utilisez la commande suivante pour modifier le fichier
sshd_config
.sudo more /etc/ssh/sshd_config
Le fichier
/etc/ssh/sshd_config
contient les paramètres suivants :[opc@myfreeinstance2 ssh]$ sudo more /etc/ssh/sshd_config # $OpenBSD: sshd_config,v 1.103 208/04/09 20:41:22 tj Exp $ # This is the sshd server system-wide configuration file. See # sshd_config(5) for more information. # This sshd was compiled with PATH=/usr/local/bin:/usr/bin:/usr/local/sbin:/usr/sbin # The strategy used for options in the default sshd_config shipped with # OpenSSH is to specify options with their default value where # possible, but leave them commented. Uncommented options override the # default value. # If you want to change the port on a SELinux system, you have to tell # SELinux about this change. # semanage port -a -t ssh_port_t -p tcp #PORTNUMBER # #Port 22 #AddressFamily any #ListenAddress 0.0.0.0 #ListenAddress :: HostKey /etc/ssh/ssh_host_rsa_key HostKey /etc/ssh/ssh_host_ecdsa_key HostKey /etc/ssh/ssh_host_ed25519_key # Ciphers and keying #RekeyLimit default none # This system is following system-wide crypto policy. The changes to # crypto properties (Ciphers, MACs, ...) will not have any effect here. # They will be overridden by command-line options passed to the server # on command line. # Please, check manual pages for update-crypto-policies(8) and sshd_config(5). # Logging #SyslogFacility AUTH SyslogFacility AUTHPRIV #LogLevel INFO # Authentication: #LoginGraceTime 2m PermitRootLogin yes #StrictModes yes #MaxAuthTries 6 #MaxSessions 10 #PubkeyAuthentication yes # The default is to check both .ssh/authorized_keys and .ssh/authorized_keys2 # but this is overridden so installations will only check .ssh/authorized_keys AuthorizedKeysFile .ssh/authorized_keys #AuthorizedPrincipalsFile none #AuthorizedKeysCommand none #AuthorizedKeysCommandUser nobody # For this to work you will also need host keys in /etc/ssh/ssh_known_hosts #HostbasedAuthentication no # Change to yes if you don't trust ~/.ssh/known_hosts for # HostbasedAuthentication #IgnoreUserKnownHosts no # Don't read the user's ~/.rhosts and ~/.shosts files #IgnoreRhosts yes # To disable tunneled clear text passwords, change to no here! #PasswordAuthentication yes #PermitEmptyPasswords no PasswordAuthentication no # Change to no to disable s/key passwords #ChallengeResponseAuthentication yes ChallengeResponseAuthentication no # Kerberos options #KerberosAuthentication no #KerberosOrLocalPasswd yes #KerberosTicketCleanup yes #KerberosGetAFSToken no #KerberosUseKuserok yes # GSSAPI options GSSAPIAuthentication yes GSSAPICleanupCredentials no #GSSAPIStrictAcceptorCheck yes #GSSAPIKeyExchange no #GSSAPIEnablek5users no # Set this to 'yes' to enable PAM authentication, account processing, # and session processing. If this is enabled, PAM authentication will # be allowed through the ChallengeResponseAuthentication and # PasswordAuthentication. Depending on your PAM configuration, # PAM authentication via ChallengeResponseAuthentication may bypass # the setting of "PermitRootLogin without-password". # If you just want the PAM account and session checks to run without # PAM authentication, then enable this but set PasswordAuthentication # and ChallengeResponseAuthentication to 'no'. # WARNING: 'UsePAM no' is not supported in RHEL and may cause several # problems. UsePAM yes #AllowAgentForwarding yes #AllowTcpForwarding yes #GatewayPorts no X11Forwarding yes #X11DisplayOffset 10 #X11UseLocalhost yes #PermitTTY yes # It is recommended to use pam_motd in /etc/pam.d/sshd instead of PrintMotd, # as it is more configurable and versatile than the built-in version. PrintMotd no #PrintLastLog yes #TCPKeepAlive yes #PermitUserEnvironment no #Compression delayed #ClientAliveInterval 0 #ClientAliveCountMax 3 #UseDNS no #PidFile /var/run/sshd.pid #MaxStartups 10:30:100 #PermitTunnel no #ChrootDirectory none #VersionAddendum none # no default banner path #Banner none # Accept locale-related environment variables AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES AcceptEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT AcceptEnv LC_IDENTIFICATION LC_ALL LANGUAGE AcceptEnv XMODIFIERS # override default of no subsystems Subsystem sftp /usr/libexec/openssh/sftp-server # Example of overriding settings on a per-user basis #Match User anoncvs # X11Forwarding no # AllowTcpForwarding no # PermitTTY no # ForceCommand cvs server [opc@myfreeinstance2 ssh]$
-
Ajoutez le code suivant au fichier pour autoriser la connexion avec SSH à l'aide du nom d'utilisateur et du mot de passe.
PasswordAuthentication yes
-
Après l'enregistrement du fichier. Exécutez la commande suivante et redémarrez le serveur SSH sur l'instance Linux.
sudo systemctl restart sshd
-
Ouvrez OCI Cloud Shell.
- Assurez-vous que Cloud Shell est toujours connecté au réseau privé où l'image Linux est disponible.
- Connectez-vous avec la commande SSH à l'aide du nom d'utilisateur.
- Entrez
yes
pour continuer. - Entrez le mot de passe pour vous connecter.
Approche 6 : Se connecter au moyen de SSH à l'adresse IP privée de l'instance de calcul à l'aide d'une clé privée SSH avec l'hôte bastion OCI
Dans cette approche, nous allons nous connecter à l'instance Linux à l'aide du service d'hôte bastion OCI et à partir de là, nous allons nous connecter à l'instance à l'aide de l'adresse IP privée au moyen d'une connexion de tunnel.
-
Avant de pouvoir utiliser le service d'hôte bastion OCI, nous devons d'abord créer le service d'hôte bastion OCI.
- Ouvrez la console OCI et cliquez sur le menu hamburger.
- Cliquez sur Identité et sécurité.
- Cliquez sur Hôte bastion.
-
Cliquez sur Créer un hôte bastion et entrez les informations suivantes.
- Entrez le nom de l'hôte bastion.
- Sélectionnez le VCN auquel nous voulons accéder avec le service d'hôte bastion.
- Sélectionnez le sous-réseau auquel nous voulons accéder avec le service d'hôte bastion.
- Entrez une adresse IP ou un bloc CIDR que nous voulons autoriser pour le service d'hôte bastion. Pour ce tutoriel, nous utilisons l'adresse IP du domicile de la connexion ISP.
- Cliquez sur Créer un hôte bastion.
-
Cliquez sur le nouveau service d'hôte bastion.
-
Notez que le statut est réglé à Création.
- Au bout de quelques secondes, le statut passe à ACTIVE.
- Cliquez sur Créer une session pour créer une session pour l'instance Linux que nous voulons gérer.
- Sélectionnez le type de session comme session SSH gérée.
- Entrez le nom d'utilisateur.
- Entrez l'instance de calcul Linux à laquelle nous voulons nous connecter au moyen du service d'hôte bastion.
- Sélectionnez une clé publique à configurer pour cette session spécifique.
- Assurez-vous que la clé publique est sélectionnée.
- Cliquez sur Créer une session.
- Notez l'erreur suivante : Pour créer une session SSH gérée, le plugiciel d'hôte bastion doit être activé sur l'instance cible, mais le plugiciel est désactivé, cela signifie que pour se connecter à une instance Linux à l'aide de l'hôte bastion, un logiciel ou un plugiciel doit être installé sur l'instance Linux et le plugiciel doit être activé.
- Activez ce plugiciel sur l'instance Linux et sur la console OCI, cliquez sur le menu hamburger.
-
Cliquez sur Instances.
-
Sélectionnez l'instance de calcul Linux.
-
Descendre.
-
Notez que le plugiciel d'hôte bastion est réglé à Désactivé.
-
Pour activer le plugiciel d'hôte bastion, suivez les instructions.
- Cliquez sur Activer/désactiver le plugiciel de l'hôte bastion.
-
Attendez que le statut affiche En cours d'exécution.
Note : Lorsque nous faisons passer l'option Désactivé à Activé, cela peut prendre une minute avant que le statut ne soit réellement modifié, car en arrière-plan, le plugiciel doit être téléchargé, installé et démarré, ce qui prend du temps.
- Recréons la session sur le plugiciel d'hôte bastion. Dans la console OCI, cliquez sur le menu hamburger.
- Cliquez sur Identité et sécurité.
- Cliquez sur Hôte bastion.
-
Cliquez sur l'hôte bastion.
-
Cliquez sur Créer une session pour créer une session pour l'instance Linux que nous voulons gérer.
- Sélectionnez le type de session comme session SSH gérée.
- Entrez le nom d'utilisateur.
- Sélectionnez l'instance de calcul Linux à laquelle nous voulons nous connecter au moyen de l'hôte bastion.
- Sélectionnez Sélectionner le fichier de clé SSH.
- Sélectionnez une clé publique à configurer pour cette session spécifique.
- Assurez-vous que la clé publique est sélectionnée.
- Cliquez sur Créer une session.
-
Notez que l'état est Création.
- Lorsque la session est créée, voir l'état Actif.
- Notez que l'heure par défaut de la session est de 3 heures. Après 3 heures, la session sera arrêtée automatiquement et nous ne pourrons plus utiliser la session et nous devons créer une nouvelle session.
- Glissez-déposez le menu d'aide à un autre endroit afin que nous puissions accéder au menu de session.
- Cliquez sur trois points pour accéder au menu de session.
- Sélectionnez Copier la commande SSH.
-
Collez la commande SSH dans un éditeur de texte et notez les paramètres fictifs
<privatekey>
.Remplacez les paramètres fictifs
<privatekey>
par le nom de votre clé privée. Utilisez la clé privée qui correspond à la clé publique utilisée lors de la création de la session d'hôte bastion.Exemple
-
Commande initiale.
ssh -i <privateKey> -o ProxyCommand="ssh -i <privateKey> -W %h:%p -p 22 ocid1.bastionsession.oc1.eu-amsterdam-1.amaaaaaaccocy5aapmrn66fdxdlg7lhefofhndmeq2ir6owe5afm2v7oghiq@host.bastion.eu-amsterdam-1.oci.oraclecloud.com" -p 22 opc@10.0.0.176
-
Commande modifiée.
ssh -i ssh-key-2024-01-31.key -o ProxyCommand="ssh -i ssh-key-2024-01-31.key -W %h:%p -p 22 ocid1.bastionsession.oc1.eu-amsterdam-1.amaaaaaaccocy5aapmrn66fdxdlg7lhefofhndmeq2ir6owe5afm2v7oghiq@host.bastion.eu-amsterdam-1.oci.oraclecloud.com" -p 22 opc@10.0.0.176
-
-
Connectez-vous à l'instance Linux au moyen de la session d'hôte bastion.
- Utilisez la commande copiée complète avec les clés privées ajoutées à partir de l'ordinateur où nous avons les clés privées stockées à l'aide du terminal macOS pour vous connecter à l'instance Linux au moyen de la session d'hôte bastion.
- Entrez oui pour continuer.
- Entrez oui pour continuer.
- Exécutez la commande suivante pour vérifier l'adresse IP.
- Vérifiez l'adresse IP.
-
Ouvrez les paramètres de session de l'hôte bastion dans la console OCI.
- Cliquez sur trois points pour accéder au menu de session.
- Sélectionnez Supprimer la session.
- Entrez le nom de la session pour confirmer la suppression de la session.
- Cliquez sur Supprimer.
-
Vérifiez l'état qui est Suppression.
Lorsque la session est supprimée, l'état est réglé à Supprimée.
Lorsque la session est supprimée, la session SSH que nous avons ouverte au moyen du terminal macOS est maintenant également interrompue.
Le plugiciel d'hôte bastion n'est pas présent.
Dans cette approche, nous avons activé le plugiciel d'hôte bastion sur une instance Linux déjà en cours d'exécution. Nous pouvons également activer le plugiciel d'hôte bastion lorsque nous créons une instance depuis le début.
Sélectionnez les options avancées, sélectionnez les options suivantes et poursuivez la création de l'instance.
- Cliquez sur Oracle Cloud Agent.
- Sélectionnez un hôte bastion.
Lorsque nous avons créé une nouvelle image dès le début et que nous vérifions le statut après que le plugiciel d'hôte bastion a été créé et que le statut est RUNNING*, un message d'erreur s'affiche : Le bastion plugiciel n'est pas présent....
Cela peut prendre une minute avant que le statut soit réellement modifié. Parce qu'en arrière-plan, le plugin doit être téléchargé, installé et démarré et cela prend du temps. Attendez 5 minutes jusqu'à ce que le statut passe à En cours d'exécution.
Lorsque le statut n'est pas modifié et que le message reste L'hôte bastion plugiciel n'est pas présent..., il se peut que l'instance Linux ne puisse pas accéder à Internet pour télécharger le plugiciel d'hôte bastion. Dépannez la passerelle Internet, NAT et de service dans le VCN pour vous assurer que votre instance peut accéder à Internet.
Approche 7 : Utiliser une instance de calcul Stepstone dans un réseau en nuage virtuel
Dans cette approche, nous allons créer une instance Linux dédiée que nous pouvons utiliser comme une sorte de pierre angulaire ou bastion dédié et à partir de là, nous allons accéder à l'autre instance Linux. Nous utilisons des ressources qui pourraient coûter plus cher qu'avec le service d'hôte bastion OCI offert gratuitement par Oracle.
Nous n'entrerons pas dans les détails de cette approche, car il s'agit d'une combinaison des approches que nous avons expliquées précédemment.
Étapes suivantes
Dans ce tutoriel, nous avons toutes les approches possibles pour accéder à une instance Linux et la gérer dans OCI. Nous pouvons accéder à l'instance Linux directement à partir d'Internet et de la console, ou nous pouvons utiliser une étape intermédiaire comme OCI Cloud Shell, Bastion ou une instance dédiée.
Nous avons également montré comment nous pouvons nous connecter à l'instance avec SSH à l'aide de la clé privée ou publique et d'un nom d'utilisateur et d'un mot de passe locaux.
Toutes les approches de connexion possibles sont présentées dans l'image suivante.
Confirmation
- Auteur - Iwan Hoogendoorn (spécialiste du réseau OCI)
Autres ressources d'apprentissage
Explorez d'autres laboratoires sur la page docs.oracle.com/learn ou accédez à plus de contenu d'apprentissage gratuit sur le canal YouTube d'Oracle Learning. De plus, visitez education.oracle.com/learning-explorer pour devenir un explorateur Oracle Learning.
Pour obtenir de la documentation sur le produit, visitez Oracle Help Center.
Access and Manage a Linux Compute Instance using Oracle Cloud Infrastructure
G12831-01
August 2024