기본적으로 다음에서 연결할 수 있어야 합니다.EC2SSH를 사용하여 다른 인스턴스에 연결합니다. 명령을 실행했지만 ssh -i path-to-pem-file ec2-user@dns-address-of-ec2-instance
시간이 초과되었습니다.
두 번째 EC2 인스턴스의 퍼블릭 IP 주소에서 SSH 인바운드를 허용하도록 보안 그룹을 설정했지만 여전히 작동하지 않습니다. SSH 인바운드 트래픽을 "어디서나 허용"으로 설정하면 문제 없이 연결할 수 있기 때문에 모든 것이 괜찮을 것이라는 것을 알고 있습니다. 또한 문제 없이 집에 있는 컴퓨터(보안 그룹에 IP 주소를 추가함)에서 EC2 인스턴스에 연결할 수 있습니다.
분명히 "어디서나 허용"으로 인바운드 트래픽을 열 수는 없지만 두 번째 EC2 인스턴스의 IP 주소로만 제한하면 연결할 수 없는 것 같습니다. 어쩌면 공용 IP 주소가 보안 그룹에 넣어야 할 주소가 아닐 수도 있습니다.
나는 그것을 핑할 수 없는 것 같습니다. 시간이 초과되었습니다. 이것이 결과이다ssh -vv -i path-to-pem-file ec2-user@dns-address-of-ec2-instance
OpenSSH_6.2p2, OpenSSL 1.0.1h-fips 5 Jun 2014
debug1: Reading configuration data /home/ec2-user/.ssh/config
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 50: Applying options for *
debug2: ssh_connect: needpriv 0
debug1: Connecting to dns-address [IP Address different from public ip] port 22.
debug1: connect to address [IP Address different from public ip] port 22: Connection timed out
ssh: connect to host dns-address port 22: Connection timed out
답변1
EC2 인스턴스는 내부 10.X.X.X
주소(또는 VPC를 사용하는 경우 다른 주소)를 사용하며 "퍼블릭" IP 주소로의 트래픽은 내부 IP 주소로 다시 라우팅됩니다. EC2 인스턴스는 또한 공개적으로 액세스할 수 없는 다른 DNS 서버를 사용합니다. 다른 EC2 인스턴스의 호스트 이름을 확인하는 경우AWS10.X.X.X
공용 IP 주소 대신 인스턴스의 주소를 제공하는 네트워크 . 이렇게 하면 트래픽이 인터넷으로 나갔다가 다시 돌아오지 않아도 되므로 속도가 빨라집니다.
IP 주소별로 화이트리스트를 작성할 수 있더라도 EC2 클래식 모드에서는 내부 주소와 공용 주소가 모두 변경될 수 있으므로 좋은 생각이 아닙니다. 올바른 해결책은 보안 그룹별로 화이트리스트를 작성하는 것입니다. 기본적으로 특정 소스 보안 그룹의 포트 22를 허용한다는 규칙을 대상 보안 그룹에 추가합니다.
두 인스턴스가 모두 동일한 계정에 있는 경우 허용하기만 하면 됩니다 sg-1234abcd
( sg-1234abcd
원본 인스턴스가 속한 보안 그룹은 어디에 있습니까). 서로 다른 계정에 있는 경우 계정 번호를 포함하세요(예: ) 111122223333/sg-1234abcd
.
바라보다문서더 많은 정보를 얻으세요.