SSH에서 EC2 인스턴스로의 시간 초과

SSH에서 EC2 인스턴스로의 시간 초과

Prometheus를 설정하기 위해 AWS EC2 인스턴스를 생성하고, 새로운 SSH 키 쌍을 생성하고 terraform을 사용하여 인스턴스를 프로비저닝했습니다. 인스턴스 유형을 "t3.large"로 사용하고 SSD 디스크 120GB, OS는 Ubuntu 18.04입니다. 정상적으로 인스턴스에 SSH로 연결할 수 있습니다. 지금까지는 모든 것이 괜찮습니다.

docker를 사용하여 Prometheus와 Grafana를 설치한 후 인스턴스로 돌아가보니 로그인할 수 없습니다!! 다음 문제가 발생합니다.

ssh: connect to host [ip] port 22: Connection timed out

다른 인스턴스에 SSH로 연결할 수 있으므로 이는 인터넷 연결 문제가 아니라고 확신합니다. IP 주소나 DNS를 사용할 때 문제는 동일하며 포트 22도 열려 있습니다.

이것은 제가 사용한 Terraform 스크립트이지만 이것과 관련이 없다고 생각합니다.

provider "aws" {
  profile = "default"
  region  = "eu-west-1"
}

resource "aws_key_pair" "ubuntu" {
  key_name   = "ubuntu"
  public_key = file("ubuntu.pem.pub")
}

resource "aws_security_group" "ubuntu" {
  name        = "ubuntu-security-group"
  description = "Allow HTTP, HTTPS and SSH traffic"

  ingress {
    description = "SSH"
    from_port   = 22
    to_port     = 22
    protocol    = "tcp"
    cidr_blocks = ["0.0.0.0/0"]
  }

  ingress {
    description = "HTTPS"
    from_port   = 443
    to_port     = 443
    protocol    = "tcp"
    cidr_blocks = ["0.0.0.0/0"]
  }

  ingress {
    description = "HTTP"
    from_port   = 80
    to_port     = 80
    protocol    = "tcp"
    cidr_blocks = ["0.0.0.0/0"]
  }

  ingress {
    description = "HTTP"
    from_port   = 3000
    to_port     = 3000
    protocol    = "tcp"
    cidr_blocks = ["0.0.0.0/0"]
  }

  ingress {
    description = "HTTP"
    from_port   = 9090
    to_port     = 9090
    protocol    = "tcp"
    cidr_blocks = ["0.0.0.0/0"]
  }

  ingress {
    description = "HTTP"
    from_port   = 9100
    to_port     = 9100
    protocol    = "tcp"
    cidr_blocks = ["0.0.0.0/0"]
  }



  egress {
    from_port   = 0
    to_port     = 0
    protocol    = "-1"
    cidr_blocks = ["0.0.0.0/0"]
  }

  tags = {
    Name = "terraform"
  }
}


resource "aws_instance" "ubuntu" {
  key_name      = aws_key_pair.ubuntu.key_name
  ami           = "ami-0dc8d444ee2a42d8a"
  instance_type = "t3.large"

  tags = {
    Name = "ubuntu-prometheus"
  }

  vpc_security_group_ids = [
    aws_security_group.ubuntu.id
  ]

  connection {
    type        = "ssh"
    user        = "ubuntu"
    private_key = file("key")
    host        = self.public_ip
  }

  ebs_block_device {
    device_name = "/dev/sda1"
    volume_type = "gp2"
    volume_size = 120
  }
}

resource "aws_eip" "ubuntu" {
  vpc      = true
  instance = aws_instance.ubuntu.id
}

답변1

마침내 문제를 파악했고 모든 데이터를 그대로 유지하면서 EC2 인스턴스에 다시 액세스할 수 있게 되었습니다.

이 문제의 원인은 ufw방화벽을 활성화하는 새 포트에서 http 트래픽을 허용하기 위해 SSH를 허용하는 규칙이 포함되어 있지 않아 ufw액세스가 불가능하기 때문입니다. AWS 보안 그룹을 사용하고 이 모든 것을 방지하기 위해 올바른 규칙을 추가할 수 있었습니다.

해결책은 새 EC2 인스턴스를 생성하고 이전 EC2 인스턴스의 볼륨을 새로 생성된 인스턴스에 탑재하는 것이었습니다.

다음과 같이 사용 가능한 디스크를 나열합니다.

buntu@ip-172-31-27-78:~$ lsblk
NAME        MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT
loop0         7:0    0 97.8M  1 loop /snap/core/10185
loop1         7:1    0 28.1M  1 loop /snap/amazon-ssm-agent/2012
nvme0n1     259:0    0  120G  0 disk 
└─nvme0n1p1 259:1    0  120G  0 part /
nvme1n1     259:2    0  120G  0 disk 
└─nvme1n1p1 259:3    0  120G  0 part 

그런 다음 파티션을 임의의 디렉터리에 마운트합니다.

$ sudo mkdir /data
$ sudo mount /dev/nvme1n1p1 /data/

이제 볼륨 파일에 액세스할 수 있습니다. SSH 액세스를 허용하려면 파일을 편집 user.rules하고 user6.rules디렉터리에 위치하여 /data/etc/ufw다음 줄을 추가하세요.

#user.rules
-A ufw-user-input -p tcp --dport 22 -j ACCEPT
-A ufw-user-input -p udp --dport 22 -j ACCEPT
user6.rules
-A ufw6-user-input -p tcp --dport 22 -j ACCEPT
-A ufw6-user-input -p udp --dport 22 -j ACCEPT

감사합니다이 게시물저에게 많은 도움을 주셨고 여기에 모든 단계를 모았습니다.

관련 정보