인터넷에서 발생하는 Amazon EC2 인스턴스 연결 시간 초과 오류를 해결하려면 어떻게 해야 합니까?
최종 업데이트 날짜: 2022년 5월 5일
인터넷에서 Amazon Virtual Private Cloud(Amazon VPC) 내 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스에 연결할 수 없습니다. 연결하려고 하면 연결이 중지되고 "Network error: Connection timed out"과 비슷한 오류가 표시됩니다. 해결하려면 어떻게 해야 하나요?
해결 방법
참고: "권한 거부됨" 또는 "연결 거부됨" 오류의 경우 SSH를 사용하여 EC2 인스턴스에 연결하려고 할 때 "연결 거부됨" 또는 "연결 제한 시간 초과" 오류가 발생합니다. 문제를 해결하려면 어떻게 해야 하나요?
보안 설정에서 적절한 액세스를 허용하는지 확인
VPC에서 Amazon EC2 인스턴스에 대한 다음 보안 설정을 검토합니다.
- 인스턴스에 연결된 퍼블릭 IP 주소 또는 탄력적 IP 주소가 있는지 확인합니다. 인스턴스에 연결할 때 이 IP 주소를 사용해야 합니다.
참고: 자세한 문제 해결 지침은 연결된 탄력적 IP 주소가 있는 Amazon EC2 인스턴스 또는 탄력적 네트워크 인터페이스에 대한 연결을 고정하려면 어떻게 해야 합니까?를 참조하세요. - SSH를 사용하여 IP 주소에서 인스턴스에 액세스할 수 있도록 보안 그룹에 규칙을 추가합니다.
- 인스턴스가 시스템 및 인스턴스 상태 확인을 전달하는지 확인합니다.
네트워크 ACL이 인스턴스에 대한 액세스를 허용하는지 확인
다음과 같이 네트워크 ACL을 통해 SSH를 사용하여 IP 주소에서 인스턴스에 액세스할 수 있는지 확인합니다. 예제 구성은 예제: 서브넷의 인스턴스에 대한 액세스 제어를 참조하세요.
먼저 인스턴스의서브넷 ID를 찾습니다.
- Amazon EC2 콘솔을 엽니다.
- 탐색 창의 인스턴스(Instances)에서 인스턴스(Instances)를 선택합니다.
- 인스턴스를 선택합니다.
- 세부 정보를 선택합니다.
- [서브넷 ID]를 기록합니다.
그런 다음 네트워크 ACL에 대한 인바운드 및 아웃바운드 규칙을 검토합니다.
- Amazon VPC 콘솔을 엽니다.
- 탐색 창의 [가상 사설 클라우드]에서 [서브넷(Subnets)]을 선택합니다.
- 콘텐츠 창에서 이전에 기록한서브넷 ID를 선택합니다.
- [네트워크 ACL]탭을 선택합니다.
중요: 인스턴스에 둘 이상의 서브넷이 연결된 경우 각 서브넷에 대해 5, 6단계를 완료합니다. - 인바운드 규칙이 기본 네트워크 ACL 구성과 다른지 확인합니다. 규칙이 다르면 SSH를 사용하는 IP 주소의 발신 및 수신에 대한 인바운드 트래픽을 허용하려면 규칙을 추가합니다. SSH에 대한 예제 구성은 사용자 지정 네트워크 ACL을 참조하십시오.
- 아웃바운드 규칙이 기본 네트워크 ACL 구성과 다른지 확인합니다. 규칙이 다르면 SSH를 사용하는 IP 주소의 발신 및 수신에 대한 아웃바운드 트래픽을 허용하려면 규칙을 추가합니다.
VPC 라우팅 테이블에서 인터넷의 발신 및 수신 트래픽을 허용하는지 확인
먼저 인스턴스의서브넷 ID를 찾습니다.
- Amazon EC2 콘솔을 엽니다.
- 탐색 창의 인스턴스(Instances)에서 인스턴스(Instances)를 선택합니다.
- 인스턴스를 선택합니다.
- 세부 정보를 선택합니다.
- [서브넷 ID]를 기록합니다.
그런 다음 VPC 라우팅 테이블에서 인터넷의 발신 및 수신 트래픽을 허용하는지 확인합니다.
- Amazon VPC 콘솔을 엽니다.
- 탐색 창의 [가상 사설 클라우드]에서 [서브넷(Subnets)]을 선택합니다.
- 콘텐츠 창에서 이전에 기록한서브넷 ID를 선택합니다.
- [경로] 테이블 탭을 선택합니다.
- 기본 경로(목적지가 0.0.0.0/0인 경로)가 인터넷 게이트웨이를 가리키는지 확인합니다. 인터넷 게이트웨이에 대한 기본 경로가 없으면 탐색 창의 [가상 사설 클라우드(Virtual Private Cloud)]에서 [인터넷 게이트웨이(Internet Gateways)]를 선택합니다.
- VPC의 인터넷 게이트웨이를 선택합니다.
참고: VPC ID는 인스턴스의 세부 정보 페이지에서 확인할 수 있습니다. - [세부사항] 보기에서 인터넷 게이트웨이의 ID 값을 기록합니다.
- [목적지(Destination)]가 0.0.0.0/0이고 [대상(Target)]이 인터넷 게이트웨이 ID인 새 경로를 추가합니다. 새 라우팅 테이블 구성을 저장해야 합니다.
참고: 배스천 호스트에서 연결하는 경우 VPC 라우팅 테이블은 프라이빗 서브넷이므로 인터넷 게이트웨이에 대한 기본 경로 (0.0.0.0/0) 를 가질 수 없습니다. 자세한 정보는 배스천 호스트를 통해 SSH 연결을 사용하여 EC2 인스턴스에 액세스하는 문제를 해결하려면 어떻게 해야 합니까?를 참조하세요.
로컬 방화벽 및 라우팅 테이블과의 충돌 확인
계속해서 연결 문제가 발생하면 로컬 방화벽 규칙 또는 로컬 라우팅 테이블과 충돌하는지 확인합니다.