Ben 씨가 알려주는
인스턴스 연결 문제 해결 방법

instance-vpc-troubleshoot-ben

Amazon Virtual Private Cloud(Amazon VPC) 내 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스에 연결할 수 없습니다. 연결하려고 하면 연결이 중지되고 Network error: Connection timed out과 비슷한 오류가 표시됩니다.

참고: Permission Denied 또는 Connection Refused 오류의 경우 SSH를 사용하여 Amazon EC2 Linux 인스턴스에 연결하는 중 발생한 문제를 해결하려면 어떻게 해야 합니까?를 참조하십시오.

Amazon Web Services(AWS)에서는 보안 그룹 및 네트워크 ACL(액세스 제어 목록)을 비롯하여 EC2 리소스에 대한 여러 계층의 보안을 제공합니다. VPC에서 EC2 인스턴스에 대한 보안 설정이 적절한 액세스 권한을 허용하는지 확인해야 합니다.

구성에서 다음 설정을 검토합니다.

퍼블릭 및 탄력적 IP 주소

퍼블릭, 프라이빗 및 탄력적 IP 주소 확인을 통해 인스턴스에 퍼블릭 IP 주소 또는 탄력적 IP 주소가 연결되었는지 확인합니다. 인스턴스에 연결할 때 이 IP 주소를 사용해야 합니다.

시스템 및 인스턴스 상태 확인

인스턴스가 시스템 및 인스턴스 상태 확인을 전달하는지 확인합니다.

보안 그룹

SSH를 사용하여 IP 주소에서 인스턴스에 액세스할 수 있도록 보안 그룹에 규칙을 추가합니다.

네트워크 ACL

다음과 같이 네트워크 ACL을 통해 SSH를 사용하여 IP 주소에서 인스턴스에 액세스할 수 있는지 확인합니다. 샘플 구성은 예제: 서브넷의 인스턴스에 대한 액세스 제어를 참조하십시오.

  1. Amazon EC2 콘솔에 로그인합니다.
  2. 탐색 창의 [인스턴스]에서 [인스턴스]를 선택합니다.
  3. 콘텐츠 창에서 인스턴스를 선택합니다.
  4. [설명] 보기를 선택합니다.
  5. [서브넷 ID]를 기록합니다.
  6. Amazon VPC 콘솔에 로그인합니다.
  7. 탐색 창의 [Virtual Private Cloud]에서 [Subnets(서브넷)]를 선택합니다.
  8. 콘텐츠 창에서 이전에 기록한 서브넷 ID를 선택합니다.
  9. [설명] 보기를 선택합니다.
  10. [Network ACL(네트워크 ACL)] 값을 선택합니다.
    중요: 인스턴스에 둘 이상의 서브넷이 연결된 경우 각 서브넷에 대해 10 - 17단계를 완료합니다.
  11. 콘텐츠 창에서 다시 네트워크 ACL을 선택합니다.
  12. [Inbound Rules(인바운드 규칙)] 보기를 선택합니다.
  13. 인바운드 규칙이 기본 네트워크 ACL 구성과 다른지 확인합니다.
  14. 규칙이 다르면 SSH를 사용하는 IP 주소의 발신 및 수신에 대한 인바운드 트래픽을 허용하려면 규칙을 추가합니다.
  15. [Outbound Rules(아웃바운드 규칙)] 보기를 선택합니다.
  16. 아웃바운드 규칙이 기본 네트워크 ACL 구성과 다른지 확인합니다.
  17. 규칙이 다르면 SSH를 사용하는 IP 주소의 발신 및 수신에 대한 아웃바운드 트래픽을 허용하려면 규칙을 추가합니다.

VPC 라우팅 테이블

VPC 라우팅 테이블에서 인터넷의 발신 및 수신 트래픽을 허용하는지 확인합니다.

  1. Amazon EC2 콘솔에 로그인합니다.
  2. 탐색 창의 [인스턴스]에서 [인스턴스]를 선택합니다.
  3. 콘텐츠 창에서 인스턴스를 선택합니다.
  4. [설명] 보기를 선택합니다.
  5. VPC ID를 기록합니다.
  6. Amazon VPC 콘솔에 로그인합니다.
  7. 탐색 창의 [Virtual Private Cloud]에서 [Route Tables(라우팅 테이블)]를 선택합니다.
  8. 콘텐츠 창에서 이전에 기록한 VPC ID의 라우팅 테이블을 선택합니다.
  9. [Routes(경로)] 보기를 선택합니다.
  10. 기본 경로(목적지가 0.0.0.0/0인 경로)가 인터넷 게이트웨이를 가리키는지 확인합니다.
  11. 인터넷 게이트웨이에 대한 기본 경로가 없으면 탐색 창의 [Virtual Private Cloud]에서 [Internet Gateways(인터넷 게이트웨이)]를 선택합니다.
  12. 콘텐츠 창에서 VPC의 인터넷 게이트웨이를 선택합니다.
  13. [Description(설명)] 보기에서 인터넷 게이트웨이의 ID 값을 기록합니다.
  14. [Destination(목적지)]이 0.0.0.0/0이고 [Target(대상)]이 이전에 기록한 인터넷 게이트웨이 ID인 새 경로를 추가합니다. 새 라우팅 테이블 구성을 저장해야 합니다.

로컬 방화벽 및 라우팅 테이블

계속해서 연결 문제가 발생하면 로컬 방화벽 규칙 또는 로컬 라우팅 테이블과 충돌하는지 확인합니다.


페이지 내용이 도움이 되었습니까? | 아니요

AWS 지원 지식 센터로 돌아가기

도움이 필요하십니까? AWS 지원 센터를 방문하십시오.

게시 날짜: 2016년 7월 19일

업데이트 날짜: 2019년 3월 21일