‘RequestError: send request failed caused by: Post https://ssm.RegionID.amazonaws.com/: dial tcp IP:443: i/o timeout’ SSM 에이전트 로그 오류 문제를 해결하려면 어떻게 해야 합니까?
최종 업데이트 날짜: 2021년 5월 7일
Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스를 AWS Systems Manager를 통해 관리되는 인스턴스로 등록하려고 합니다. 그러나 인스턴스가 등록되지 않고 다음과 유사한 TCP 시간 초과 오류 메시지가 나타납니다.
‘RequestError: send request failed caused by: Post https://ssm.RegionId.amazonaws.com/: dial tcp IP:443: i/o timeout’
등록이 실패하는 이유는 무엇이며 이 오류를 어떻게 해결합니까?
간략한 설명
TCP 시간 초과 오류는 다음 문제 중 하나로 인해 인스턴스를 등록할 수 없음을 나타냅니다.
- 인스턴스는 프라이빗 서브넷에 있으며 Systems Manager Virtual Private Cloud(VPC) 엔드포인트와 사용자 지정 DNS 서버를 사용합니다.
- 인스턴스가 프라이빗 서브넷에 있으며 인터넷이나 Systems Manager 엔드포인트에 액세스할 수 없습니다.
- 인스턴스가 퍼블릭 서브넷에 있습니다. VPC 보안 그룹 및 네트워크 액세스 제어 목록(네트워크 ACL)은 포트 443의 Systems Manager 엔드포인트에 대한 아웃바운드 연결을 허용하도록 구성되지 않았습니다.
- 인스턴스가 프록시를 기반으로 하지만 SSM 에이전트는 HTTP 프록시를 통해 통신하도록 구성되지 않았으며 인스턴스 메타데이터 서버에 연결할 수 없습니다.
다음 경로에 있는 인스턴스의 SSM 에이전트 로그에서 TCP 시간 초과 오류를 볼 수 있습니다.
Linux 및 macOS
/var/log/amazon/ssm/amazon-ssm-agent.log
/var/log/amazon/ssm/errors.log
Windows
%PROGRAMDATA%\Amazon\SSM\Logs\amazon-ssm-agent.log
%PROGRAMDATA%\Amazon\SSM\Logs\errors.log
해결 방법
Systems Manager 엔드포인트 및 사용자 지정 DNS를 사용하는 프라이빗 서브넷의 인스턴스
VPC 엔드포인트는 Amazon Route 53을 통해 Amazon에서 제공한 DNS만 지원합니다. 자체 DNS 서버를 사용하려면 다음 중 하나를 시도하세요.
- 사용자 지정 DNS 서버의 조건부 전달자를 사용하여 amazonaws.com 도메인에 대한 쿼리를 기본 VPC DNS 확인자로 전달합니다. 자세한 내용은 DHCP 옵션 세트를 참조하세요.
- Route 53 확인자를 설정하여 VPC와 네트워크 간의 DNS 쿼리를 확인합니다.
인스턴스가 Systems Manager 엔드포인트에 연결할 수 없습니다.
-또는-
VPC 보안 그룹 및 네트워크 ACL이 포트 443에서 아웃바운드 연결을 허용하도록 구성되지 않았습니다.
-또는-
인스턴스가 프록시를 기반으로 하므로 인스턴스 메타데이터 서비스에 연결할 수 없습니다.
문제 해결 단계는 EC2 인스턴스가 Systems Manager 콘솔의 [관리형 인스턴스(Managed Instances)] 아래에 나타나지 않는 이유는 무엇입니까?를 참조하세요.