인터넷에서 발생하는 Amazon EC2 인스턴스 연결 시간 초과 오류를 해결하려면 어떻게 해야 합니까?

최종 업데이트 날짜: 2022년 5월 5일

인터넷에서 Amazon Virtual Private Cloud(Amazon VPC) 내 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스에 연결할 수 없습니다. 연결하려고 하면 연결이 중지되고 "Network error: Connection timed out"과 비슷한 오류가 표시됩니다. 해결하려면 어떻게 해야 하나요?

해결 방법

보안 설정에서 적절한 액세스를 허용하는지 확인

VPC에서 Amazon EC2 인스턴스에 대한 다음 보안 설정을 검토합니다.

  1. 인스턴스에 연결된 퍼블릭 IP 주소 또는 탄력적 IP 주소가 있는지 확인합니다. 인스턴스에 연결할 때 이 IP 주소를 사용해야 합니다.
    참고: 자세한 문제 해결 지침은 연결된 탄력적 IP 주소가 있는 Amazon EC2 인스턴스 또는 탄력적 네트워크 인터페이스에 대한 연결을 고정하려면 어떻게 해야 합니까?를 참조하세요.
  2. SSH를 사용하여 IP 주소에서 인스턴스에 액세스할 수 있도록 보안 그룹에 규칙을 추가합니다.
  3. 인스턴스가 시스템 및 인스턴스 상태 확인을 전달하는지 확인합니다.

네트워크 ACL이 인스턴스에 대한 액세스를 허용하는지 확인

다음과 같이 네트워크 ACL을 통해 SSH를 사용하여 IP 주소에서 인스턴스에 액세스할 수 있는지 확인합니다. 예제 구성은 예제: 서브넷의 인스턴스에 대한 액세스 제어를 참조하세요.

먼저 인스턴스의서브넷 ID를 찾습니다.

  1. Amazon EC2 콘솔을 엽니다.
  2. 탐색 창의 인스턴스(Instances)에서 인스턴스(Instances)를 선택합니다.
  3. 인스턴스를 선택합니다.
  4. 세부 정보를 선택합니다.
  5. [서브넷 ID]를 기록합니다.

그런 다음 네트워크 ACL에 대한 인바운드 및 아웃바운드 규칙을 검토합니다.

  1. Amazon VPC 콘솔을 엽니다.
  2. 탐색 창의 [가상 사설 클라우드]에서 [서브넷(Subnets)]을 선택합니다.
  3. 콘텐츠 창에서 이전에 기록한서브넷 ID를 선택합니다.
  4. [네트워크 ACL]탭을 선택합니다.
    중요: 인스턴스에 둘 이상의 서브넷이 연결된 경우 각 서브넷에 대해 5, 6단계를 완료합니다.
  5. 인바운드 규칙이 기본 네트워크 ACL 구성과 다른지 확인합니다. 규칙이 다르면 SSH를 사용하는 IP 주소의 발신 및 수신에 대한 인바운드 트래픽을 허용하려면 규칙을 추가합니다. SSH에 대한 예제 구성은 사용자 지정 네트워크 ACL을 참조하십시오.
  6. 아웃바운드 규칙이 기본 네트워크 ACL 구성과 다른지 확인합니다. 규칙이 다르면 SSH를 사용하는 IP 주소의 발신 및 수신에 대한 아웃바운드 트래픽을 허용하려면 규칙을 추가합니다.

VPC 라우팅 테이블에서 인터넷의 발신 및 수신 트래픽을 허용하는지 확인

먼저 인스턴스의서브넷 ID를 찾습니다.

  1. Amazon EC2 콘솔을 엽니다.
  2. 탐색 창의 인스턴스(Instances)에서 인스턴스(Instances)를 선택합니다.
  3. 인스턴스를 선택합니다.
  4. 세부 정보를 선택합니다.
  5. [서브넷 ID]를 기록합니다.

그런 다음 VPC 라우팅 테이블에서 인터넷의 발신 및 수신 트래픽을 허용하는지 확인합니다.

  1. Amazon VPC 콘솔을 엽니다.
  2. 탐색 창의 [가상 사설 클라우드]에서 [서브넷(Subnets)]을 선택합니다.
  3. 콘텐츠 창에서 이전에 기록한서브넷 ID를 선택합니다.
  4. [경로] 테이블 탭을 선택합니다.
  5. 기본 경로(목적지가 0.0.0.0/0인 경로)가 인터넷 게이트웨이를 가리키는지 확인합니다. 인터넷 게이트웨이에 대한 기본 경로가 없으면 탐색 창의 [가상 사설 클라우드(Virtual Private Cloud)]에서 [인터넷 게이트웨이(Internet Gateways)]를 선택합니다.
  6. VPC의 인터넷 게이트웨이를 선택합니다.
    참고: VPC ID는 인스턴스의 세부 정보 페이지에서 확인할 수 있습니다.
  7. [세부사항] 보기에서 인터넷 게이트웨이의 ID 값을 기록합니다.
  8. [목적지(Destination)]가 0.0.0.0/0이고 [대상(Target)]이 인터넷 게이트웨이 ID인 새 경로를 추가합니다. 새 라우팅 테이블 구성을 저장해야 합니다.
    참고: 배스천 호스트에서 연결하는 경우 VPC 라우팅 테이블은 프라이빗 서브넷이므로 인터넷 게이트웨이에 대한 기본 경로 (0.0.0.0/0) 를 가질 수 없습니다. 자세한 정보는 배스천 호스트를 통해 SSH 연결을 사용하여 EC2 인스턴스에 액세스하는 문제를 해결하려면 어떻게 해야 합니까?를 참조하세요.

로컬 방화벽 및 라우팅 테이블과의 충돌 확인

계속해서 연결 문제가 발생하면 로컬 방화벽 규칙 또는 로컬 라우팅 테이블과 충돌하는지 확인합니다.