SSH를 사용하여 EC2 인스턴스에 연결할 때 작업 시간 초과 오류가 발생함

SSH를 사용하여 EC2 인스턴스에 연결할 때 작업 시간 초과 오류가 발생함

새 인스턴스를 생성한 후 다음과 같이 인스턴스에 액세스하려고 합니다.

ssh -i private_key.pem root@my_instance_public_domain

그러나 작업 시간이 초과되었습니다. 다음을 사용하여 개인 키 파일 권한을 업데이트했습니다.

chmod 400

또한 새 바인딩 규칙을 추가하고 SSH 및 소스 IP를 1.12.34.0/32로 선택하여 기본 보안 그룹을 편집합니다.

하지만 port 22: Operation timed out.

뭔가 빠졌어요.

답변1

EC2 인스턴스의 SSH 문제를 해결하셨나요?

또한 첫 번째 EC2 인스턴스를 설정할 때 SSH 로그인에 문제가 있었습니다.

SSH 로그인 문제를 해결한 방법은 다음과 같습니다.

  • 인스턴스의 보안 그룹을 사용하여 먼저 인바운드 SSH 규칙의 소스 IP를 0.0.0.0/0으로 설정하고 이 설정으로 유효한 연결을 얻을 수 있는지 확인하십시오. SSH 연결이 작동하면 소스 IP를 로그인한 컴퓨터의 IP 범위로 변경하여 액세스를 향상할 수 있습니다. 머신에 비정적 공용 IP가 있는 경우 SSH 규칙의 소스 IP 설정을 변경해야 하는 경우가 많습니다.

  • 내 경험에 따르면 상태 확인이 완료될 때까지 기다리지 않고 새 인스턴스에 SSH를 통해 연결하려고 하면 SSH 시간 초과가 발생하는 것으로 나타났습니다. 새로 생성된 인스턴스의 경우 특히 그렇습니다. AWS 콘솔에서 각 인스턴스에는 "상태" 및 "상태 확인" 열이 있어야 합니다. 인스턴스의 상태 항목이 "실행 중"(옆에 녹색 원이 있음)이고 "상태 확인" 항목이 "2/2 확인 통과"(녹색 원과 흰색 확인 표시가 있음)인지 확인하십시오. 때로는 시간이 걸릴 수 있으므로 간식을 먹고 다시 로그인해 보세요.

  • SSH 상세 정보를 활성화하면 SSH 문제를 디버깅하는 데에도 도움이 된다는 것을 발견했습니다. 자세한 정보를 활성화하려면 다음 명령을 사용해 보십시오.

    ssh -vvv -i private_key.pem root@my_instance_public_domain

  • 인스턴스의 퍼블릭 FQDN을 핑하는 것도 도움이 될 수 있지만 인스턴스의 보안 그룹 규칙이 ICMP 트래픽을 허용하도록 설정되어 있는지 확인하십시오.

  • 인스턴스 공개 FQDN의 포트 22에 텔넷을 시도하는 것도 문제 해결에 도움이 될 수 있습니다. 예를 들어

    텔넷 my_instance_public_domain 22

답변2

기본이 아닌 VPC를 사용하는 경우, 그럼 너도

VPC(0.0.0.0/0) 외부로 향하는 모든 트래픽을 VPC의 인터넷 게이트웨이로 보내는 경로가 필요합니다.

답변3

저도 같은 문제에 직면했는데 Amazon에서 매우 유용한 문제 해결 가이드를 제공합니다.https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/TroubleshootingInstancesConnecting.html

내 문제는 동일한 VPC에서 사용하기 위해 일부 서브넷을 생성했지만 라우팅 테이블을 통해 서브넷을 VPC에 연결해야 하고 각 라우팅 테이블에 인터넷 게이트웨이를 추가해야 한다는 사실을 모른다는 것입니다.

관련 정보