EC2 インスタンスへの SSH がタイムアウトしました

EC2 インスタンスへの SSH がタイムアウトしました

AWS EC2 インスタンスを作成して Prometheus をセットアップし、新しい SSH キーペアを作成し、Terraform を使用してインスタンスをプロビジョニングしました。インスタンス タイプは「t3.large」、SSD ディスクは 120 GB、OS は Ubuntu 18.04 で、正常にインスタンスに SSH 接続できました。これまでのところ、すべて問題ありません。

docker を使用して Prometheus と Grafana をインストールしてからしばらく経ち、インスタンスに戻るとログインできないことに気付きました。次の問題が発生しています。

ssh: connect to host [ip] port 22: Connection timed out

他のインスタンスに SSH 接続できるので、これはインターネット接続の問題ではないと確信しています。IP アドレスまたは DNS を使用した場合も問題は同じで、ポート 22 も開いています。

これは私が使用した terraform スクリプトですが、これとは関係ないと思います:

provider "aws" {
  profile = "default"
  region  = "eu-west-1"
}

resource "aws_key_pair" "ubuntu" {
  key_name   = "ubuntu"
  public_key = file("ubuntu.pem.pub")
}

resource "aws_security_group" "ubuntu" {
  name        = "ubuntu-security-group"
  description = "Allow HTTP, HTTPS and SSH traffic"

  ingress {
    description = "SSH"
    from_port   = 22
    to_port     = 22
    protocol    = "tcp"
    cidr_blocks = ["0.0.0.0/0"]
  }

  ingress {
    description = "HTTPS"
    from_port   = 443
    to_port     = 443
    protocol    = "tcp"
    cidr_blocks = ["0.0.0.0/0"]
  }

  ingress {
    description = "HTTP"
    from_port   = 80
    to_port     = 80
    protocol    = "tcp"
    cidr_blocks = ["0.0.0.0/0"]
  }

  ingress {
    description = "HTTP"
    from_port   = 3000
    to_port     = 3000
    protocol    = "tcp"
    cidr_blocks = ["0.0.0.0/0"]
  }

  ingress {
    description = "HTTP"
    from_port   = 9090
    to_port     = 9090
    protocol    = "tcp"
    cidr_blocks = ["0.0.0.0/0"]
  }

  ingress {
    description = "HTTP"
    from_port   = 9100
    to_port     = 9100
    protocol    = "tcp"
    cidr_blocks = ["0.0.0.0/0"]
  }



  egress {
    from_port   = 0
    to_port     = 0
    protocol    = "-1"
    cidr_blocks = ["0.0.0.0/0"]
  }

  tags = {
    Name = "terraform"
  }
}


resource "aws_instance" "ubuntu" {
  key_name      = aws_key_pair.ubuntu.key_name
  ami           = "ami-0dc8d444ee2a42d8a"
  instance_type = "t3.large"

  tags = {
    Name = "ubuntu-prometheus"
  }

  vpc_security_group_ids = [
    aws_security_group.ubuntu.id
  ]

  connection {
    type        = "ssh"
    user        = "ubuntu"
    private_key = file("key")
    host        = self.public_ip
  }

  ebs_block_device {
    device_name = "/dev/sda1"
    volume_type = "gp2"
    volume_size = 120
  }
}

resource "aws_eip" "ubuntu" {
  vpc      = true
  instance = aws_instance.ubuntu.id
}

答え1

ようやく問題がわかり、そのまま残しておいたすべてのデータを使用して EC2 インスタンスに再度アクセスできるようになりました。

この問題の原因は、新しいポートで http トラフィックを許可するためにufwファイアウォールを有効にしましたが、ssh を許可するルールが含まれていないためufwアクセスが失われることです。aws セキュリティ グループを使用して適切なルールを追加すれば、これらすべてを回避できました。

解決策は、新しい EC2 インスタンスを作成し、古い EC2 インスタンスのボリュームをこの新しく作成されたインスタンスにマウントすることでした。

使用可能なディスクを次のように一覧表示します。

buntu@ip-172-31-27-78:~$ lsblk
NAME        MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT
loop0         7:0    0 97.8M  1 loop /snap/core/10185
loop1         7:1    0 28.1M  1 loop /snap/amazon-ssm-agent/2012
nvme0n1     259:0    0  120G  0 disk 
└─nvme0n1p1 259:1    0  120G  0 part /
nvme1n1     259:2    0  120G  0 disk 
└─nvme1n1p1 259:3    0  120G  0 part 

その後、パーティションを任意のディレクトリにマウントします。

$ sudo mkdir /data
$ sudo mount /dev/nvme1n1p1 /data/

これでボリューム ファイルにアクセスできるようになります。SSH アクセスを許可するには、ディレクトリにあるファイルを編集しuser.rules、次の行を追加します。user6.rules/data/etc/ufw

#user.rules
-A ufw-user-input -p tcp --dport 22 -j ACCEPT
-A ufw-user-input -p udp --dport 22 -j ACCEPT
user6.rules
-A ufw6-user-input -p tcp --dport 22 -j ACCEPT
-A ufw6-user-input -p udp --dport 22 -j ACCEPT

称賛に値するこの郵便受け私に多くの助けをくださった方々のおかげで、すべての手順をここに集めることができました。

関連情報